SlideShare une entreprise Scribd logo
1  sur  40
CIBERSEGURETAT
Tot el que et cofivé saber i
fer per sefitir-te cibersegur
Amb la col·laboració de :
1
1de maig 09:30 (Webifiar ofi lifie)
Cybersecurity
Avinguda Diagonal, 534 Barcelona, Spain | T +34 931801 085 | hola@dotgainen.es DotGainen Consulting
2023
Qué es la Ciberseguridad y su
implicación en la empresa. La ciberseguridades el conjunto de prácticas
que tratan de defender los ordenadores, los
servidores, los dispositivos móviles, los
sistemas electrónicos, las redes y los datos de
ataques maliciosos, es decir, tiene por objetivo
la protección de la información que se
almacena y trasmite en los sistemas.
Por lo tanto, la seguridad informática es la
gestión de los riesgos relacionados con la
información o los datos del sistema u
ordenador, es decir, los riesgos que conlleva su
uso, procesamiento, almacenamiento o
transmisión, además de los sistemas y
procesos que se emplean en el desempeño de
estas actividades.
©DotGainen Consulting 2023
La ciberseguridad industrial aúna diferentes
principios de seguridad de los entornos OT
(Tecnologías de las Operaciones) y principios de
seguridad de los entornos IT (Tecnologías de la
Información), con el fin de proteger los distintos
activos de una industria, así como las redes, los
procesos existentes y los datos e información.
Mientras que en los entornos IT
, prima la
confidencialidad, en el caso de los entornos OT, la
prioridad es la disponibilidad.
Las principales causas de ataques a los
entornos OT vienen dadas por la falta de
visibilidad de los activos, la mala segregación de
entornos, la ausencia de sistemas de protección,
la ausencia de políticas y la existencia de
vulnerabilidades y amenazas.
©DotGainen Consulting 2023
•La seguridad de red: la práctica de proteger una red informática
de los intrusos, ya sean atacantes dirigidos o malware
oportunista.
•La seguridad de las aplicaciones : se enfoca en mantener
el software y los dispositivos libres de amenazas.
•La seguridad de la información: protege la integridad y la
privacidad de los datos, tanto en el almacenamiento como
en el tránsito.
•La seguridad operativa: engloba los procesos y
decisiones para manejar y proteger los recursos de datos.
Los permisos que tienen los usuarios para acceder a una
red y los procedimientos que determinan cómo y dónde
pueden almacenarse o compartirse los datos.
Categorías
©DotGainen Consulting 2023
•La recuperación ante desastres y la continuidad del
negocio: definen la forma en que una organización
responde a un incidente de ciberseguridad o a cualquier
otro evento que cause que se detengan sus operaciones
o se pierdan datos.
•La capacitación del usuario final: el factor de
ciberseguridad más impredecible: las personas.
Categorías
©DotGainen Consulting 2023
Empresa
España se posicionó en
2022 como el tercer país
a nivel mundial en
materia de ciberataques
©DotGainen Consulting 2023
Empresa
Los ciberataques a empresas han aumentado
de forma excepcional en los últimos años y se
espera que sigan creciendo durante 2023.
Serán ataques cada vez más sofisticados y
dirigidos a los sistemas de información, que
utilizarán técnicas de ingeniería social, malware
y explotación de vulnerabilidades, entre otras.
©DotGainen Consulting 2023
Empresa
Iberdrola |Marzo 2022 |Robo de datos clientes
La compañía sufrió un ciberataque en el que se robó información personal de más de un millón de clientes,
entre DNIs, domicilios, números de teléfono y direcciones de correo electrónico. El objetivo del ataque fue
la filial de la distribuidora I-DE Redes Eléctricas Inteligentes, que notificó los hechos a la AEPD
inmediatamente.
Glovo |Abril 2022 |Robo de datos a empleados y clientes
La empresa de reparto Glovo confirmó el pasado mes de abril haber sido víctima de un ataque informático
en el que se pusieron a la venta datos de repartidores y clientes de la compañía. La compañía detectó el
acceso no autorizado de un tercero a sus sistemas a través de una antigua interfaz de su panel de
administración.
Laboral Kutxa |Mayo 2022
La entidad sufrió un ataque informático en el servicio de correspondencia que ofrece a su clientela. Según
afirmó la propia entidad, “no se produjeron accesos a la información sobre credenciales personales,
numeraciones de tarjetas u otro elemento de autenticación”. Tan solo accedieron a un repositorio que
contenía archivos remitidos a los clientes entre el 28 de marzo y el 18 de abril.
©DotGainen Consulting 2023
Empresa
Congreso de los Diputados |Marzo 2022 |DDoS
El pasado mes de marzo, el Congreso de los Diputados sufrió un ciberataque de denegación de servicio que
colapsó varios de los apartados del portal web para impedir el acceso de los usuarios. El ataque se lanzó
desde distintas direcciones IP, lo que mantuvo el portal del Congreso inoperativo durante horas.
Ministerio de Economía |Noviembre 2022
La Administración Pública también ha visto sus sistemas de información afectados por los ciberataques,
como ocurrió recientemente con el hackeo al Ministerio de Economía y Transición Digital de Nadia Calviño.
El objetivo fue la red SARA, encargada de conectar las administraciones para facilitar el intercambio de
datos. Sucedió cuando un trabajador detectó que alguien estaba controlando su ordenador en remoto.
©DotGainen Consulting 2023
Empresa
7 de cada 10 cibeíataques que se píodujeíon en España en el 2022 tuvieíon a las pymes como
objetivo
Coste medio de alíededoí de 35.000 euíos, a lo que se suman otías consecuencias
negativas como el daño íeputacional o, incluso, el cese de actividad
6 de cada 10 pymes atacadas tuvieíon que echaí el cieííe tías 6 meses.©DotGainen Consulting 2023
Qué tipos de ataques son los
más usuales hoy en día
Los ataques cometidos contra
las empresas pueden ser
dirigidos a sistemas y redes
internas, o bien a los sitios web
y servicios en línea que ofrecen
a los usuarios.
Los más comunes son los
ataques de denegación de
servicio, fraude, phishing,
ransomware y malware.
©DotGainen Consulting 2023
CIBERAMENAZAS MÁS
HABIľUALES
©DotGainen Consulting 2023
CIBERAMENAZAS MÁS
HABIľUALES
Ataques por ingeniería social: se basan en un conjunto de técnicas dirigidas a nosotros, los
usuarios, con el objetivo de conseguir que revelemos información personal o permita al atacante tomar
control de nuestros dispositivos.
Su objetivo es obtener datos personales y/o bancarios de los usuarios, haciéndonos creer que los
estamos compartido con alguien de confianza. También pueden utilizar esta técnica para que
descarguemos malware con el que infectar y/o tomar control del dispositivo
•Phishing
Un atacante envía un correo electrónico o mensaje de texto que parece legítimo, pero que, en realidad,
contiene un enlace o adjunto malicioso. Si haces clic en el enlace o descargas el adjunto, el atacante
puede obtener acceso a tu cuenta o instalar un software con fines maliciosos en tu dispositivo. El 90% de
las compañías españolas que lo recibieron fueron infectadas de forma exitosa, suponiendo además
importantes pérdidas financieras para el 24%
Vishing: Se lleva a cabo mediante llamadas de teléfono
Smishing: El canal utilizado son los SMS. ©DotGainen Consulting 2023
CIBERAMENAZAS MÁS
HABIľUALES
Ataques a las conexiones: Los ataques a las conexiones inalámbricas son muy
comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las
medidas de seguridad e infectar o tomar control de nuestros dispositivos.
Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre
nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.
•Ataques DDOS
Es un tipo de ataque de denegación de servicio distribuido que se produce cuando se envían un gran
número de solicitudes de conexión a un servidor de red de forma tal que el servidor no pueda responder a
todas las solicitudes y se vea obligado a cerrar las conexiones existentes.
©DotGainen Consulting 2023
CIBERAMENAZAS MÁS
HABIľUALES
Ataques por malware: Los ataques por malware se sirven de programas maliciosos cuya funcionalidad
consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad.
Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a
nuestra costa o tomar el control de su equipo.
Dependiendo del modus operandi, y de la forma de infección, existen distintas categorías de malware. Las
medidas de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y
actualizadas las herramientas de protección antimalware.
•Ransomware
Es un tipo de malware que bloquea el acceso a un equipo o a una red de ordenadores y pide un rescate a
cambio de la restauración del acceso. A menudo, estos programas de malware se distribuyen a través de
correos electrónicos y pueden bloquear el acceso a los archivos de una persona de forma rápida y
efectiva. El 89% de las empresas españolas sufrieron un ataque de este tipo en el último año, siendo
infectadas con éxito en el 72% de los casos. Entre ellas, está el conocido caso del Hospital Clinic de
Barcelona.
©DotGainen Consulting 2023
CIBERAMENAZAS MÁS
HABIľUALES
•Fraude
Son intentos de estafar a las empresas mediante el uso de técnicas de hacking. Estos ataques pueden
incluir el envío de correos electrónicos falsos que parecen provenir de empresas legítimas, o el uso de
programas maliciosos para robar información confidencial. Las empresas pueden ser especialmente
vulnerables a este tipo de ataques si no tienen un sistema de seguridad adecuado.
©DotGainen Consulting 2023
Cómo podemos protegernos
Para proteger a tu empresa de estos
ataques, es importante que el
departamento IT tenga un plan de
ciberseguridad adecuado, con medidas
de prevención, como la formación de
los empleados sobre cómo identificar y
evitar el phishing, formación en hacking
ético, y medidas de detección y
respuesta.
Tener un partner de confianza que
trabaje con los principales fabricantes
de ciberseguridad y de
acompañamiento para ayudar a la
empresa a realizar lo descrito
anteriormente
©DotGainen Consulting 2023
Protección
Se han creado 7 capas de seguridad, para garantizar la protección de datos, que transitan por la
red, que son: Capa Humana, Capa Perimetral, Capa de Red, Capa de Endpoint, Capa de
Aplicativo, Capa de Datos y Capa de Misión Urgente.
Cada una representa una etapa diferente en la comunicación de la red, que abarca desde el
usuario que edita un archivo común a los datos más esenciales que hacen funcionar a la
empresa.
Al verificar las 7 capas de seguridad, es preciso considerar todos los puntos de acceso
potenciales, además de las áreas donde los cibercriminales pueden acceder a la red. Lo que
sería lidiar con la capa más importante de las siete: la capa humana.
©DotGainen Consulting 2023
Protección
Capa Humana
Aquí se encuentra el eslabón más débil en todas la seguridad digital. No significa que las
personas conscientemente permitan que los criminales accedan a los sistemas e
infraestructura de la red, lo que sucede es que no todos entienden por completo la tecnología
que están usando y sus posibles debilidades.
El mejor método para mantener esta capa segura es el entrenamiento y capacitación;
entrando en escena programas educacionales para enseñar a los trabajadores sobre las
buenas prácticas de seguridad digital. Esto se debe realizar contantemente, dada la
velocidad de evolución de los cibercriminales, lo que podrá reducir bastante la probabilidad
de un ataque exitoso. Deben incluir medios para identificar intentos de phishing, orientaciones
de uso de internet y recursos tecnológicos, así como información sobre los ataques que
circulan en internet.
©DotGainen Consulting 2023
Protección
Capa Perimetral
Se trata de la capa externa de la red de una empresa. Es el punto donde todo se conecta y hay
acceso a los datos, e incluye todo y cualquier dispositivo conectado a la red.
Antes era más fácil proteger el perímetro, cuando los equipos que se conectaban a la red eran
limitados a computadores e impresoras. Ahora, también hay laptops, smartphones, tablets e incluso
smartwatches – y la lista puede crecer si se consideran los dispositivos de Internet de las Cosas
(IoT),por ejemplo,los sensores de máquinas conectados a la red.
Para proteger todo eso, la primera tarea es definir como realmente es el perímetro: Eso significa
catalogar todos los dispositivos conectados a la red – sin excepciones. Con el aumento del
teletrabajo (home office), es fundamental incluir los equipos de los trabajadores que están en casa.
Para poder implementar con más eficiencia firewalls, criptografía, antivirus y gerenciamiento de
dispositivos.
©DotGainen Consulting 2023
Protección
Capa de red
Es similar a la capa perimetral. La real preocupación aquí es quién y qué dispositivos pueden
acceder al sistema de la empresa; lo más importante es qué y quiénes de los trabajadores
pueden acceder al sistema.
Es esencial establecer controles para los accesos de los trabajadores, limitándolos únicamente a
los datos y sistemas necesarios para la realización de sus actividades. Porque si sucede algo, el
daño será frenado. Ya que si nadie tiene acceso libre a todo, cualquier ataque cibernético que se
lleve a cabo, acabará en una simple violación de solo una parte de la red.
Es ventajoso limitar cualquier problema causado por el error humano, así como el impacto
negativo de cualquier dispositivos que pueda estar comprometidos.
©DotGainen Consulting 2023
Protección
Capa de endpoint
Todo y cualquier dispositivo conectado a la red de la empresa es un endpoint. El secreto está en
añadir protección a esos dispositivos, que pueden ser desde antivirus tradicionales a productos
más avanzados de EDR/XDR, y hasta tecnologías que permiten controlar el uso de los
dispositivos y la criptografía.
Cada tipo de endpoint debe ser tratado de forma particular, para generar el mayor nivel de
seguridad posible. Los dispositivos móviles no deben quedarse por fuera de las estrategias de
seguridad, así como los dispositivos de trabajadores en home office. Las Posibilidad de localizar,
encriptar y controlar estos dispositivos puede ser primordial para mantener los datos de la
empresa protegidos.
©DotGainen Consulting 2023
Protección
Capa de aplicación
Esta totalmente relacionada con los softwares usados en la empresa. Por ejemplo, Microsoft
Office, Slack, Zoom y todos los demás usados por los trabajadores a diario.
Todos esos sistemas necesitan estar actualizados. Eso ayuda a garantizar que problemas de
seguridad conocidos sean corregidos. Esta capa envuelve, desde el establecimiento de controles
para evaluar la integridad y seguridad de los aplicativos utilizados, hasta el estabelecimiento de
criterios para garantizar que los accesos de los usuarios sean realizados de manera segura.
Vale resaltar la importancia del uso de estrictas políticas de aprobación y uso de softwares,
evitando el surgimiento de Shadow IT (uso no autorizado de software, hardware, u otros sistemas
y servicios en de una organización, a menudo sin el conocimiento del departamento de
Tecnología de la información (TI) de esa organización), tan perjudicial para la seguridad
corporativa.
©DotGainen Consulting 2023
Protección
Capa de Datos
Su objetivo principal: los datos de la empresa. Prácticamente todo ataque virtual busca los
archivos de una compañía. Por eso, no se deben escatimar esfuerzos.
Con leyes de protección de datos como la LGPD, su popularidad ha crecido. Ahora, una fuga
de datos pueden acarrear multas a las empresas, sin hablar de daño a su imagen en el
mercado.
Es indispensable invertir en el encriptado de archivos y discos, backups regulares de todos los
datos y procesos críticos y control rígido de acceso a los archivos de la empresa.
Recuerda: la empresa está hecha de los archivos que posee, y la capacidad de mantenerlos
seguros puede determinar su existencia.
©DotGainen Consulting 2023
Protección
Activos de misión crítica
No todos los datos y activos de la empresa tienen el mismo grado de importancia, por eso es
necesario que estos activos sean reconocidos y tengan la prioridad dentro de la estrategia de
seguridad.
Datos, softwares y equipos, son macrotipos que pueden ser considerados activos críticos en una
determinada empresa. Y cada macro-tipo, puede contener una serie de ítems, fundamentales
para la sostenibilidad de la empresa.
El estudio de los activos críticos de una empresa no es una tarea fácil., es un ejercicio elemental,
que además de ayudar a comprender mejor el negocio, permite inversiones y ahorros financieros
más asertivos, en la mayoría de las veces.
©DotGainen Consulting 2023
Métodos
Capa Humana (Identidad y Personas):
Control y políticas de autenticación (MFA): es una tecnología de seguridad que requiere múltiples
métodos de autenticación de categorías independientes de credenciales para verificar la identidad de un
usuario para un inicio de sesión u otra transacción. Combina dos o más credenciales independientes:
contraseña, identificación biométricas, etc
Confianza zero (Zero Trust): es un modelo de seguridad de la red basado en la filosofía de que ninguna
persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a
sistemas o servicios de TI hasta que se autentique y se compruebe constantemente. No se confía en ningún
usuario o dispositivo para acceder a un recurso hasta que se compruebe su identidad y autorización.
CASB (Cloud Access Security Broker): es un punto de imposición de políticas de seguridad, ya sea en las
instalaciones físicas o en la nube, situado entre los consumidores de servicios y los proveedores de servicios
en la nube, cuyo propósito es combinar e interponer políticas de seguridad corporativas cuando se acceda a
los recursos en la nube.
©DotGainen Consulting 2023
Capa Humana (Identidad y Personas):
SWG (Secure Web Gateways) (pasarela web segura): es una solución de seguridad que evita que
el tráfico de Internet no seguro entre en la red interna de una organización. Las empresas la utilizan para
proteger a sus empleados y usuarios de acceder e infectarse por tráfico web malicioso, sitios web
con vulnerabilidades, virus de Internet, malware y otras ciberamenazas.
ZTNA (Zero Trust Network Access): El acceso a la red de confianza cero (ZTNA), también conocido
como perímetro definido por software (SDP), es un conjunto de tecnologías y funcionalidades que permiten el
acceso seguro de los usuarios remotos a las aplicaciones internas. Muy útil en el caso del trabajo hibrido.
Métodos
©DotGainen Consulting 2023
Capa de endpoint:
Protección avanzada frente a Malware y Ransomware: Las medidas de protección son comunes con
otro tipo de malware, como mantener el equipo actualizado y las medidas de protección activadas (antivirus).
También, evitar ejecutar archivos, links o utilizar dispositivos USB de dudosa procedencia.
Seguridad EDR :Es una herramienta que proporciona monitorización y análisis continuo del endpoint y la
red. Combina el antivirus tradicional junto con herramientas de monitorización e inteligencia artificial para
ofrecer una respuesta rápida y eficiente ante los riesgos y las amenazas más complejas
Seguridad XDR: Recopila y correlaciona automáticamente datos en múltiples capas de seguridad: email,
endpoint, servidor, workload en la nube y la red. Esto permite una detección más rápida de las amenazas y
una mejor investigación y tiempos de respuesta mediante un análisis de seguridad
Métodos
©DotGainen Consulting 2023
Capa de endpoint:
Instalación de software legal y antivirus: La instalación de un software legal, es decir, que haya sido
descargado de su web oficial, aporta la seguridad de estar libre de malware y permite disponer de las
actualizaciones necesarias, lo que incrementa la protección contra vulnerabilidades.
Disponer de un buen antivirus es muy importante ya que previene, protege y elimina los posibles programas
maliciosos que puedan intentar atacar el ordenador
Sistema de Detección de Intrusiones (IntrusionDetectionSystem–IDS): Este método se encarga de la
detección de accesos no autorizados a un ordenador o una Red y lo hacen monitorizando el tráfico entrante y
cotejándolo con una base de datos actualizada de ataques conocidos. En caso de sospechar de alguna
actividad poco habitual, se emite una alerta. Los dispositivos IDS solo emiten alertas sobre posibles intrusiones,
no mitigan la intrusión. Existen algunos IDS que permiten tomar medidas, como por ejemplo bloquear ciertas
acciones.
Métodos
©DotGainen Consulting 2023
Capa de endpoint:
Sistema de Prevención de Intrusiones (IntrusionPreventionSystem–IPS): Un IPS es una versión más
avanzada del IDS, ya que abarca las mismas funciones que el IDS, pero además puede configurarse para que
en vez de simplemente avisar, realice determinadas acciones configuradas previamente. Esta medida se
encarga de proteger los sistemas de posibles ataques e intrusiones. Se analizan las conexiones y los
protocolos en tiempo real para precisar si está ocurriendo o va a ocurrir un incidente, y se realiza según el
análisis de patrones o comportamientos sospechosos, por lo que también es capaz de rechazar paquetes.
Protección del correo electrónico: una buena práctica es utilizar filtros antispam, así como cifrar los
mensajes, ya que favorecen proteger la información almacenada.
Métodos
©DotGainen Consulting 2023
Capa de Red:
Protección SASE: Es un marco para la arquitectura de red que ofrece tecnologías de seguridad nativas de la
nube, junto con capacidades de red de área amplia (WAN) para conectar de forma segura a usuarios,
sistemas y puntos finales con aplicaciones y servicios en cualquier lugar. Es un servicio desde la nube y
pueden gestionarse de forma centralizada.
Firewall de nueva generación (NGFW): Es la convergencia de la tecnología de cortafuegos tradicional con
otras funciones de filtrado de dispositivos de red, como el control de aplicaciones en línea, un sistema
integrado de prevención de intrusiones (IPS), las capacidades de prevención de amenazas y la protección
antivirus, para mejorar la seguridad de la red empresarial.
NAC (Network Acces Control) :Es una tecnología que permite controlar de forma muy granular qué
dispositivos pueden acceder a la red, permitiendo establecer políticas de gestión de los dispositivos, tanto fijos
como móviles, e integrar estas políticas con BYOD (Trabajo con equipos propios del usuario en las empresas o
negocios)
Métodos
©DotGainen Consulting 2023
Capa de Red:
Segmentación de Red: Es una técnica de seguridad que divide una red en distintas subredes más
pequeñas, que permiten a los equipos de red compartimentar las subredes y otorgar controles y servicios de
seguridad únicos a cada subred. El proceso de segmentación de red implica dividir una red física en
diferentes subredes lógicas
Protección WAF (Web Application Firewall ):protege de múltiples ataques al servidor de aplicaciones web en
el backend. La función del WAF es garantizar la seguridad del servidor web mediante el análisis de paquetes
de petición HTTP / HTTPS y modelos de tráfico
SDWAN: Es una red de área amplia que utiliza tecnología de red definida por software .Es una tecnología
transformadora que simplifica el control y la administración de la infraestructura de TI al proporcionar una
arquitectura de WAN virtual que conecta de manera segura a los usuarios con sus aplicaciones.
VPN (Red Privada Virtual): Permite establecer una conexión protegida ocultando la verdadera dirección IP
. Se
encarga de cifrar el tráfico en Internet en tiempo real, lo que dificulta que un tercero pueda seguir nuestras
actividades en Internet, además de protegernos de un posible robo de datos.
Métodos
©DotGainen Consulting 2023
Capa de Red:
Protección DDoS: Existen herramientas para analizar la actividad del sitio web y detectar posibles ataques
DDOS antes de que se conviertan en un problema. El firewall puede ayudarnos a detectar posibles intrusos o
una actividad fuera de lo normal
Seguridad en la nube: La seguridad en cloud protege los recursos en línea —como los datos
confidenciales, las aplicaciones, las IP virtualizadas y los servicios— ante filtraciones, pérdidas o robos. Para
mantener la seguridad de los sistemas basados en cloud, hacen falta políticas de seguridad sólidas, además
de establecer por niveles los distintos métodos de seguridad, como la arquitectura de red, los controles de
acceso, las redes privadas virtuales (VPN), el cifrado de datos o enmascaramiento, el software de
inteligencia de amenazas y los programas de recuperación tras desastre.
Métodos
©DotGainen Consulting 2023
Capa de Aplicaciones:
Gestión de Bots: Los bots maliciosos y los bots de Internet pueden programarse (o alterarse) para hackear
cuentas de usuario, enviar correos no deseados, recorrer la Web en busca de datos de contacto o realizar otras
acciones malignas. Mantener activos y actualizados los programas de protección, como el antivirus y el firewall,
así como mantener nuestro sistema actualizado para evitar vulnerabilidades son métodos de protección. Es
recomendable evitar la descarga de archivos maliciosos y la utilización de contraseñas robustas y el uso de
gestores de bots que permiten autorizar el uso de ciertos bots y bloquear aquellos que puedan ocasionar
daños en un sistema
Capa de Datos:
DLP (Data Loss Prevention ):es una solución que tiene como objetivo prevenir las fugas de información cuyo
origen está dentro de la propia organización. Estas herramientas se apoyan en la inteligencia artificial y machine
learning que les permite aprender sobre la tipología de los documentales y su confidencialidad, y cómo los
usuarios de la organización interactúan con ese contenido, para aumentar su efectividad en la prevención de
fugas de información. Monitorizan la red de la empresa para evitar las fugas de información antes de que se
lleguen a producir.
Métodos
©DotGainen Consulting 2023
Métodos
Capa de Datos:
BCP (BUSINESS CONTINUITY PLAN): Es un plan logístico para la práctica de cómo una organización
debe recuperar y restaurar sus funciones críticas parcial o totalmente interrumpidas dentro de un tiempo
predeterminado después de una interrupción no deseada o desastre
DRP (DISASTER RECOVERY PLAN ):Es un proceso de recuperación que cubre los datos, el hardware y
el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre
natural o causado por humanos.
Plan Director de Ciberseguridad: es importante tener una planificación de las actividades a realizar que
cuente con el compromiso de la dirección. Este plan va a marcar las prioridades, los responsables y
los recursos que se van a emplear para mejorar nuestro nivel seguridad en el mundo digital. Tendremos
que calcular nuestro particular nivel de seguridad que será nuestro punto de partida y fijarnos un objetivo
de dónde queremos estar.
Backup: Realización de copias de seguridad cumpliendo el protocolo 3-2-1 (3 copias, 2 en diferentes
dispositivos y una en el exterior (Cloud, Data Center externo, etc)
©DotGainen Consulting 2023
Buenas prácticas para la
ciberseguridad
Para mejorar la protección de
los dispositivos y la seguridad
de la información de los
usuarios frente a los
ciberataques es imprescindible
seguir una serie de buenas
prácticas que garanticen un
mínimo impacto en caso de
ciberataques
©DotGainen Consulting 2023
Utiliza un antivirus: para analizar todas las descargas y
archivos sospechosos. Se debe mantener siempre
actualizado y activo.
Mantén el sistema operativo, navegador y
aplicaciones siempre actualizadas: a su última
versión para evitar vulnerabilidades.
Utiliza contraseñas robustas y diferentes: para
proteger todas tus cuentas. Si es posible, utiliza la
verificación en dos pasos u otro factor de autenticación
MFA.
Cambiar las contraseñas con regularidad
Buenas prácticas para la ciberseguridad
©DotGainen Consulting 2023
Buenas prácticas para la ciberseguridad
Desconfía de los adjuntos sospechosos, enlaces o
promociones demasiado atractivas: La mayoría de los
fraudes se basan en ataques de ingeniería social que
pueden ser detectados aplicando el sentido común.
Ten cuidado por dónde navegas. Utiliza solo webs
seguras con https y certificado digital y utiliza el modo
incógnito cuando no quieras dejar rastro.
Descarga solo de sitios oficiales: aplicaciones o software
legítimo para evitar acabar infectado por malware. En el caso
de las aplicaciones, recuerda dar solo los permisos
imprescindibles para su funcionamiento.
©DotGainen Consulting 2023
Buenas prácticas para la ciberseguridad
Evita conectarte a redes wifi públicas o a conexiones
inalámbricas desconocidas:Especialmente cuando
vayas a intercambiar información sensible, como los datos
bancarios. Y, en caso de que tengas que conectarte por
una emergencia, trata de utilizar una VPN.
No compartas tu información personal:con cualquier
desconocido ni la publiques o guardes en páginas o
servicios webs no fiables.
Haz copias de seguridad (Backup): para minimizar el
impacto de un posible ciberataque.
©DotGainen Consulting 2023

Contenu connexe

Similaire à Webinar Ciberseguridad_Cambratgn.pptx

Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 

Similaire à Webinar Ciberseguridad_Cambratgn.pptx (20)

Ciberataques
CiberataquesCiberataques
Ciberataques
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 

Plus de Borja ARRIZABALAGA URIARTE

RPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdf
RPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdfRPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdf
RPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdf
Borja ARRIZABALAGA URIARTE
 
3B. Presentación Master Distribución en planta.pdf
3B. Presentación Master Distribución en planta.pdf3B. Presentación Master Distribución en planta.pdf
3B. Presentación Master Distribución en planta.pdf
Borja ARRIZABALAGA URIARTE
 

Plus de Borja ARRIZABALAGA URIARTE (20)

taller - RCI, 5W-2H y 8D - 34p sencillo.pptx
taller - RCI, 5W-2H y 8D - 34p sencillo.pptxtaller - RCI, 5W-2H y 8D - 34p sencillo.pptx
taller - RCI, 5W-2H y 8D - 34p sencillo.pptx
 
Chat-gpt-prompts.pdf
Chat-gpt-prompts.pdfChat-gpt-prompts.pdf
Chat-gpt-prompts.pdf
 
RPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdf
RPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdfRPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdf
RPA-2023-Rocketbot-Camra Comercio Tarragona.pptx (1).pdf
 
IMDS Create MDS tips_Material.pdf
IMDS Create MDS tips_Material.pdfIMDS Create MDS tips_Material.pdf
IMDS Create MDS tips_Material.pdf
 
curso emaiul-markerting may 2023.pdf
curso emaiul-markerting may 2023.pdfcurso emaiul-markerting may 2023.pdf
curso emaiul-markerting may 2023.pdf
 
Finance for Non-Financial Managers.pdf
Finance for Non-Financial Managers.pdfFinance for Non-Financial Managers.pdf
Finance for Non-Financial Managers.pdf
 
librofocoa.pdf
librofocoa.pdflibrofocoa.pdf
librofocoa.pdf
 
ADR-IATA-MODULO 1.pptx
ADR-IATA-MODULO 1.pptxADR-IATA-MODULO 1.pptx
ADR-IATA-MODULO 1.pptx
 
mercancias peligrosas-IATA.pptx
mercancias peligrosas-IATA.pptxmercancias peligrosas-IATA.pptx
mercancias peligrosas-IATA.pptx
 
ADR - DISI TALENT 2021 - BARCELONA ACTIVA.pptx
ADR - DISI TALENT 2021 - BARCELONA ACTIVA.pptxADR - DISI TALENT 2021 - BARCELONA ACTIVA.pptx
ADR - DISI TALENT 2021 - BARCELONA ACTIVA.pptx
 
Balance Scorecard, BSC.pdf
Balance Scorecard, BSC.pdfBalance Scorecard, BSC.pdf
Balance Scorecard, BSC.pdf
 
15 Way to Protect Your Business From a Cyberattack .pdf
15 Way to Protect Your Business From a Cyberattack .pdf15 Way to Protect Your Business From a Cyberattack .pdf
15 Way to Protect Your Business From a Cyberattack .pdf
 
norma-iso-iec-27032-pdf-free.doc
norma-iso-iec-27032-pdf-free.docnorma-iso-iec-27032-pdf-free.doc
norma-iso-iec-27032-pdf-free.doc
 
Strategic Management.pdf
Strategic Management.pdfStrategic Management.pdf
Strategic Management.pdf
 
2. Presentación Master Diagrama de Flujo.pdf
2. Presentación Master Diagrama de Flujo.pdf2. Presentación Master Diagrama de Flujo.pdf
2. Presentación Master Diagrama de Flujo.pdf
 
3B. Presentación Master Distribución en planta.pdf
3B. Presentación Master Distribución en planta.pdf3B. Presentación Master Distribución en planta.pdf
3B. Presentación Master Distribución en planta.pdf
 
4B.Presentación VSM Ejemplo Aplicación v1.pdf
4B.Presentación VSM Ejemplo Aplicación v1.pdf4B.Presentación VSM Ejemplo Aplicación v1.pdf
4B.Presentación VSM Ejemplo Aplicación v1.pdf
 
1. Introducción HEAMP.pdf
1. Introducción HEAMP.pdf1. Introducción HEAMP.pdf
1. Introducción HEAMP.pdf
 
Implementation of Iso 22000 in Steps.pdf
Implementation of Iso 22000 in Steps.pdfImplementation of Iso 22000 in Steps.pdf
Implementation of Iso 22000 in Steps.pdf
 
Lean-Agile.pdf
Lean-Agile.pdfLean-Agile.pdf
Lean-Agile.pdf
 

Dernier

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Dernier (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Webinar Ciberseguridad_Cambratgn.pptx

  • 1. CIBERSEGURETAT Tot el que et cofivé saber i fer per sefitir-te cibersegur Amb la col·laboració de : 1 1de maig 09:30 (Webifiar ofi lifie)
  • 2. Cybersecurity Avinguda Diagonal, 534 Barcelona, Spain | T +34 931801 085 | hola@dotgainen.es DotGainen Consulting 2023
  • 3. Qué es la Ciberseguridad y su implicación en la empresa. La ciberseguridades el conjunto de prácticas que tratan de defender los ordenadores, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos, es decir, tiene por objetivo la protección de la información que se almacena y trasmite en los sistemas. Por lo tanto, la seguridad informática es la gestión de los riesgos relacionados con la información o los datos del sistema u ordenador, es decir, los riesgos que conlleva su uso, procesamiento, almacenamiento o transmisión, además de los sistemas y procesos que se emplean en el desempeño de estas actividades. ©DotGainen Consulting 2023
  • 4. La ciberseguridad industrial aúna diferentes principios de seguridad de los entornos OT (Tecnologías de las Operaciones) y principios de seguridad de los entornos IT (Tecnologías de la Información), con el fin de proteger los distintos activos de una industria, así como las redes, los procesos existentes y los datos e información. Mientras que en los entornos IT , prima la confidencialidad, en el caso de los entornos OT, la prioridad es la disponibilidad. Las principales causas de ataques a los entornos OT vienen dadas por la falta de visibilidad de los activos, la mala segregación de entornos, la ausencia de sistemas de protección, la ausencia de políticas y la existencia de vulnerabilidades y amenazas. ©DotGainen Consulting 2023
  • 5. •La seguridad de red: la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista. •La seguridad de las aplicaciones : se enfoca en mantener el software y los dispositivos libres de amenazas. •La seguridad de la información: protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito. •La seguridad operativa: engloba los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos. Categorías ©DotGainen Consulting 2023
  • 6. •La recuperación ante desastres y la continuidad del negocio: definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. •La capacitación del usuario final: el factor de ciberseguridad más impredecible: las personas. Categorías ©DotGainen Consulting 2023
  • 7. Empresa España se posicionó en 2022 como el tercer país a nivel mundial en materia de ciberataques ©DotGainen Consulting 2023
  • 8. Empresa Los ciberataques a empresas han aumentado de forma excepcional en los últimos años y se espera que sigan creciendo durante 2023. Serán ataques cada vez más sofisticados y dirigidos a los sistemas de información, que utilizarán técnicas de ingeniería social, malware y explotación de vulnerabilidades, entre otras. ©DotGainen Consulting 2023
  • 9. Empresa Iberdrola |Marzo 2022 |Robo de datos clientes La compañía sufrió un ciberataque en el que se robó información personal de más de un millón de clientes, entre DNIs, domicilios, números de teléfono y direcciones de correo electrónico. El objetivo del ataque fue la filial de la distribuidora I-DE Redes Eléctricas Inteligentes, que notificó los hechos a la AEPD inmediatamente. Glovo |Abril 2022 |Robo de datos a empleados y clientes La empresa de reparto Glovo confirmó el pasado mes de abril haber sido víctima de un ataque informático en el que se pusieron a la venta datos de repartidores y clientes de la compañía. La compañía detectó el acceso no autorizado de un tercero a sus sistemas a través de una antigua interfaz de su panel de administración. Laboral Kutxa |Mayo 2022 La entidad sufrió un ataque informático en el servicio de correspondencia que ofrece a su clientela. Según afirmó la propia entidad, “no se produjeron accesos a la información sobre credenciales personales, numeraciones de tarjetas u otro elemento de autenticación”. Tan solo accedieron a un repositorio que contenía archivos remitidos a los clientes entre el 28 de marzo y el 18 de abril. ©DotGainen Consulting 2023
  • 10. Empresa Congreso de los Diputados |Marzo 2022 |DDoS El pasado mes de marzo, el Congreso de los Diputados sufrió un ciberataque de denegación de servicio que colapsó varios de los apartados del portal web para impedir el acceso de los usuarios. El ataque se lanzó desde distintas direcciones IP, lo que mantuvo el portal del Congreso inoperativo durante horas. Ministerio de Economía |Noviembre 2022 La Administración Pública también ha visto sus sistemas de información afectados por los ciberataques, como ocurrió recientemente con el hackeo al Ministerio de Economía y Transición Digital de Nadia Calviño. El objetivo fue la red SARA, encargada de conectar las administraciones para facilitar el intercambio de datos. Sucedió cuando un trabajador detectó que alguien estaba controlando su ordenador en remoto. ©DotGainen Consulting 2023
  • 11. Empresa 7 de cada 10 cibeíataques que se píodujeíon en España en el 2022 tuvieíon a las pymes como objetivo Coste medio de alíededoí de 35.000 euíos, a lo que se suman otías consecuencias negativas como el daño íeputacional o, incluso, el cese de actividad 6 de cada 10 pymes atacadas tuvieíon que echaí el cieííe tías 6 meses.©DotGainen Consulting 2023
  • 12. Qué tipos de ataques son los más usuales hoy en día Los ataques cometidos contra las empresas pueden ser dirigidos a sistemas y redes internas, o bien a los sitios web y servicios en línea que ofrecen a los usuarios. Los más comunes son los ataques de denegación de servicio, fraude, phishing, ransomware y malware. ©DotGainen Consulting 2023
  • 14. CIBERAMENAZAS MÁS HABIľUALES Ataques por ingeniería social: se basan en un conjunto de técnicas dirigidas a nosotros, los usuarios, con el objetivo de conseguir que revelemos información personal o permita al atacante tomar control de nuestros dispositivos. Su objetivo es obtener datos personales y/o bancarios de los usuarios, haciéndonos creer que los estamos compartido con alguien de confianza. También pueden utilizar esta técnica para que descarguemos malware con el que infectar y/o tomar control del dispositivo •Phishing Un atacante envía un correo electrónico o mensaje de texto que parece legítimo, pero que, en realidad, contiene un enlace o adjunto malicioso. Si haces clic en el enlace o descargas el adjunto, el atacante puede obtener acceso a tu cuenta o instalar un software con fines maliciosos en tu dispositivo. El 90% de las compañías españolas que lo recibieron fueron infectadas de forma exitosa, suponiendo además importantes pérdidas financieras para el 24% Vishing: Se lleva a cabo mediante llamadas de teléfono Smishing: El canal utilizado son los SMS. ©DotGainen Consulting 2023
  • 15. CIBERAMENAZAS MÁS HABIľUALES Ataques a las conexiones: Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos. Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc. •Ataques DDOS Es un tipo de ataque de denegación de servicio distribuido que se produce cuando se envían un gran número de solicitudes de conexión a un servidor de red de forma tal que el servidor no pueda responder a todas las solicitudes y se vea obligado a cerrar las conexiones existentes. ©DotGainen Consulting 2023
  • 16. CIBERAMENAZAS MÁS HABIľUALES Ataques por malware: Los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo. Dependiendo del modus operandi, y de la forma de infección, existen distintas categorías de malware. Las medidas de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y actualizadas las herramientas de protección antimalware. •Ransomware Es un tipo de malware que bloquea el acceso a un equipo o a una red de ordenadores y pide un rescate a cambio de la restauración del acceso. A menudo, estos programas de malware se distribuyen a través de correos electrónicos y pueden bloquear el acceso a los archivos de una persona de forma rápida y efectiva. El 89% de las empresas españolas sufrieron un ataque de este tipo en el último año, siendo infectadas con éxito en el 72% de los casos. Entre ellas, está el conocido caso del Hospital Clinic de Barcelona. ©DotGainen Consulting 2023
  • 17. CIBERAMENAZAS MÁS HABIľUALES •Fraude Son intentos de estafar a las empresas mediante el uso de técnicas de hacking. Estos ataques pueden incluir el envío de correos electrónicos falsos que parecen provenir de empresas legítimas, o el uso de programas maliciosos para robar información confidencial. Las empresas pueden ser especialmente vulnerables a este tipo de ataques si no tienen un sistema de seguridad adecuado. ©DotGainen Consulting 2023
  • 18. Cómo podemos protegernos Para proteger a tu empresa de estos ataques, es importante que el departamento IT tenga un plan de ciberseguridad adecuado, con medidas de prevención, como la formación de los empleados sobre cómo identificar y evitar el phishing, formación en hacking ético, y medidas de detección y respuesta. Tener un partner de confianza que trabaje con los principales fabricantes de ciberseguridad y de acompañamiento para ayudar a la empresa a realizar lo descrito anteriormente ©DotGainen Consulting 2023
  • 19. Protección Se han creado 7 capas de seguridad, para garantizar la protección de datos, que transitan por la red, que son: Capa Humana, Capa Perimetral, Capa de Red, Capa de Endpoint, Capa de Aplicativo, Capa de Datos y Capa de Misión Urgente. Cada una representa una etapa diferente en la comunicación de la red, que abarca desde el usuario que edita un archivo común a los datos más esenciales que hacen funcionar a la empresa. Al verificar las 7 capas de seguridad, es preciso considerar todos los puntos de acceso potenciales, además de las áreas donde los cibercriminales pueden acceder a la red. Lo que sería lidiar con la capa más importante de las siete: la capa humana. ©DotGainen Consulting 2023
  • 20. Protección Capa Humana Aquí se encuentra el eslabón más débil en todas la seguridad digital. No significa que las personas conscientemente permitan que los criminales accedan a los sistemas e infraestructura de la red, lo que sucede es que no todos entienden por completo la tecnología que están usando y sus posibles debilidades. El mejor método para mantener esta capa segura es el entrenamiento y capacitación; entrando en escena programas educacionales para enseñar a los trabajadores sobre las buenas prácticas de seguridad digital. Esto se debe realizar contantemente, dada la velocidad de evolución de los cibercriminales, lo que podrá reducir bastante la probabilidad de un ataque exitoso. Deben incluir medios para identificar intentos de phishing, orientaciones de uso de internet y recursos tecnológicos, así como información sobre los ataques que circulan en internet. ©DotGainen Consulting 2023
  • 21. Protección Capa Perimetral Se trata de la capa externa de la red de una empresa. Es el punto donde todo se conecta y hay acceso a los datos, e incluye todo y cualquier dispositivo conectado a la red. Antes era más fácil proteger el perímetro, cuando los equipos que se conectaban a la red eran limitados a computadores e impresoras. Ahora, también hay laptops, smartphones, tablets e incluso smartwatches – y la lista puede crecer si se consideran los dispositivos de Internet de las Cosas (IoT),por ejemplo,los sensores de máquinas conectados a la red. Para proteger todo eso, la primera tarea es definir como realmente es el perímetro: Eso significa catalogar todos los dispositivos conectados a la red – sin excepciones. Con el aumento del teletrabajo (home office), es fundamental incluir los equipos de los trabajadores que están en casa. Para poder implementar con más eficiencia firewalls, criptografía, antivirus y gerenciamiento de dispositivos. ©DotGainen Consulting 2023
  • 22. Protección Capa de red Es similar a la capa perimetral. La real preocupación aquí es quién y qué dispositivos pueden acceder al sistema de la empresa; lo más importante es qué y quiénes de los trabajadores pueden acceder al sistema. Es esencial establecer controles para los accesos de los trabajadores, limitándolos únicamente a los datos y sistemas necesarios para la realización de sus actividades. Porque si sucede algo, el daño será frenado. Ya que si nadie tiene acceso libre a todo, cualquier ataque cibernético que se lleve a cabo, acabará en una simple violación de solo una parte de la red. Es ventajoso limitar cualquier problema causado por el error humano, así como el impacto negativo de cualquier dispositivos que pueda estar comprometidos. ©DotGainen Consulting 2023
  • 23. Protección Capa de endpoint Todo y cualquier dispositivo conectado a la red de la empresa es un endpoint. El secreto está en añadir protección a esos dispositivos, que pueden ser desde antivirus tradicionales a productos más avanzados de EDR/XDR, y hasta tecnologías que permiten controlar el uso de los dispositivos y la criptografía. Cada tipo de endpoint debe ser tratado de forma particular, para generar el mayor nivel de seguridad posible. Los dispositivos móviles no deben quedarse por fuera de las estrategias de seguridad, así como los dispositivos de trabajadores en home office. Las Posibilidad de localizar, encriptar y controlar estos dispositivos puede ser primordial para mantener los datos de la empresa protegidos. ©DotGainen Consulting 2023
  • 24. Protección Capa de aplicación Esta totalmente relacionada con los softwares usados en la empresa. Por ejemplo, Microsoft Office, Slack, Zoom y todos los demás usados por los trabajadores a diario. Todos esos sistemas necesitan estar actualizados. Eso ayuda a garantizar que problemas de seguridad conocidos sean corregidos. Esta capa envuelve, desde el establecimiento de controles para evaluar la integridad y seguridad de los aplicativos utilizados, hasta el estabelecimiento de criterios para garantizar que los accesos de los usuarios sean realizados de manera segura. Vale resaltar la importancia del uso de estrictas políticas de aprobación y uso de softwares, evitando el surgimiento de Shadow IT (uso no autorizado de software, hardware, u otros sistemas y servicios en de una organización, a menudo sin el conocimiento del departamento de Tecnología de la información (TI) de esa organización), tan perjudicial para la seguridad corporativa. ©DotGainen Consulting 2023
  • 25. Protección Capa de Datos Su objetivo principal: los datos de la empresa. Prácticamente todo ataque virtual busca los archivos de una compañía. Por eso, no se deben escatimar esfuerzos. Con leyes de protección de datos como la LGPD, su popularidad ha crecido. Ahora, una fuga de datos pueden acarrear multas a las empresas, sin hablar de daño a su imagen en el mercado. Es indispensable invertir en el encriptado de archivos y discos, backups regulares de todos los datos y procesos críticos y control rígido de acceso a los archivos de la empresa. Recuerda: la empresa está hecha de los archivos que posee, y la capacidad de mantenerlos seguros puede determinar su existencia. ©DotGainen Consulting 2023
  • 26. Protección Activos de misión crítica No todos los datos y activos de la empresa tienen el mismo grado de importancia, por eso es necesario que estos activos sean reconocidos y tengan la prioridad dentro de la estrategia de seguridad. Datos, softwares y equipos, son macrotipos que pueden ser considerados activos críticos en una determinada empresa. Y cada macro-tipo, puede contener una serie de ítems, fundamentales para la sostenibilidad de la empresa. El estudio de los activos críticos de una empresa no es una tarea fácil., es un ejercicio elemental, que además de ayudar a comprender mejor el negocio, permite inversiones y ahorros financieros más asertivos, en la mayoría de las veces. ©DotGainen Consulting 2023
  • 27. Métodos Capa Humana (Identidad y Personas): Control y políticas de autenticación (MFA): es una tecnología de seguridad que requiere múltiples métodos de autenticación de categorías independientes de credenciales para verificar la identidad de un usuario para un inicio de sesión u otra transacción. Combina dos o más credenciales independientes: contraseña, identificación biométricas, etc Confianza zero (Zero Trust): es un modelo de seguridad de la red basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o servicios de TI hasta que se autentique y se compruebe constantemente. No se confía en ningún usuario o dispositivo para acceder a un recurso hasta que se compruebe su identidad y autorización. CASB (Cloud Access Security Broker): es un punto de imposición de políticas de seguridad, ya sea en las instalaciones físicas o en la nube, situado entre los consumidores de servicios y los proveedores de servicios en la nube, cuyo propósito es combinar e interponer políticas de seguridad corporativas cuando se acceda a los recursos en la nube. ©DotGainen Consulting 2023
  • 28. Capa Humana (Identidad y Personas): SWG (Secure Web Gateways) (pasarela web segura): es una solución de seguridad que evita que el tráfico de Internet no seguro entre en la red interna de una organización. Las empresas la utilizan para proteger a sus empleados y usuarios de acceder e infectarse por tráfico web malicioso, sitios web con vulnerabilidades, virus de Internet, malware y otras ciberamenazas. ZTNA (Zero Trust Network Access): El acceso a la red de confianza cero (ZTNA), también conocido como perímetro definido por software (SDP), es un conjunto de tecnologías y funcionalidades que permiten el acceso seguro de los usuarios remotos a las aplicaciones internas. Muy útil en el caso del trabajo hibrido. Métodos ©DotGainen Consulting 2023
  • 29. Capa de endpoint: Protección avanzada frente a Malware y Ransomware: Las medidas de protección son comunes con otro tipo de malware, como mantener el equipo actualizado y las medidas de protección activadas (antivirus). También, evitar ejecutar archivos, links o utilizar dispositivos USB de dudosa procedencia. Seguridad EDR :Es una herramienta que proporciona monitorización y análisis continuo del endpoint y la red. Combina el antivirus tradicional junto con herramientas de monitorización e inteligencia artificial para ofrecer una respuesta rápida y eficiente ante los riesgos y las amenazas más complejas Seguridad XDR: Recopila y correlaciona automáticamente datos en múltiples capas de seguridad: email, endpoint, servidor, workload en la nube y la red. Esto permite una detección más rápida de las amenazas y una mejor investigación y tiempos de respuesta mediante un análisis de seguridad Métodos ©DotGainen Consulting 2023
  • 30. Capa de endpoint: Instalación de software legal y antivirus: La instalación de un software legal, es decir, que haya sido descargado de su web oficial, aporta la seguridad de estar libre de malware y permite disponer de las actualizaciones necesarias, lo que incrementa la protección contra vulnerabilidades. Disponer de un buen antivirus es muy importante ya que previene, protege y elimina los posibles programas maliciosos que puedan intentar atacar el ordenador Sistema de Detección de Intrusiones (IntrusionDetectionSystem–IDS): Este método se encarga de la detección de accesos no autorizados a un ordenador o una Red y lo hacen monitorizando el tráfico entrante y cotejándolo con una base de datos actualizada de ataques conocidos. En caso de sospechar de alguna actividad poco habitual, se emite una alerta. Los dispositivos IDS solo emiten alertas sobre posibles intrusiones, no mitigan la intrusión. Existen algunos IDS que permiten tomar medidas, como por ejemplo bloquear ciertas acciones. Métodos ©DotGainen Consulting 2023
  • 31. Capa de endpoint: Sistema de Prevención de Intrusiones (IntrusionPreventionSystem–IPS): Un IPS es una versión más avanzada del IDS, ya que abarca las mismas funciones que el IDS, pero además puede configurarse para que en vez de simplemente avisar, realice determinadas acciones configuradas previamente. Esta medida se encarga de proteger los sistemas de posibles ataques e intrusiones. Se analizan las conexiones y los protocolos en tiempo real para precisar si está ocurriendo o va a ocurrir un incidente, y se realiza según el análisis de patrones o comportamientos sospechosos, por lo que también es capaz de rechazar paquetes. Protección del correo electrónico: una buena práctica es utilizar filtros antispam, así como cifrar los mensajes, ya que favorecen proteger la información almacenada. Métodos ©DotGainen Consulting 2023
  • 32. Capa de Red: Protección SASE: Es un marco para la arquitectura de red que ofrece tecnologías de seguridad nativas de la nube, junto con capacidades de red de área amplia (WAN) para conectar de forma segura a usuarios, sistemas y puntos finales con aplicaciones y servicios en cualquier lugar. Es un servicio desde la nube y pueden gestionarse de forma centralizada. Firewall de nueva generación (NGFW): Es la convergencia de la tecnología de cortafuegos tradicional con otras funciones de filtrado de dispositivos de red, como el control de aplicaciones en línea, un sistema integrado de prevención de intrusiones (IPS), las capacidades de prevención de amenazas y la protección antivirus, para mejorar la seguridad de la red empresarial. NAC (Network Acces Control) :Es una tecnología que permite controlar de forma muy granular qué dispositivos pueden acceder a la red, permitiendo establecer políticas de gestión de los dispositivos, tanto fijos como móviles, e integrar estas políticas con BYOD (Trabajo con equipos propios del usuario en las empresas o negocios) Métodos ©DotGainen Consulting 2023
  • 33. Capa de Red: Segmentación de Red: Es una técnica de seguridad que divide una red en distintas subredes más pequeñas, que permiten a los equipos de red compartimentar las subredes y otorgar controles y servicios de seguridad únicos a cada subred. El proceso de segmentación de red implica dividir una red física en diferentes subredes lógicas Protección WAF (Web Application Firewall ):protege de múltiples ataques al servidor de aplicaciones web en el backend. La función del WAF es garantizar la seguridad del servidor web mediante el análisis de paquetes de petición HTTP / HTTPS y modelos de tráfico SDWAN: Es una red de área amplia que utiliza tecnología de red definida por software .Es una tecnología transformadora que simplifica el control y la administración de la infraestructura de TI al proporcionar una arquitectura de WAN virtual que conecta de manera segura a los usuarios con sus aplicaciones. VPN (Red Privada Virtual): Permite establecer una conexión protegida ocultando la verdadera dirección IP . Se encarga de cifrar el tráfico en Internet en tiempo real, lo que dificulta que un tercero pueda seguir nuestras actividades en Internet, además de protegernos de un posible robo de datos. Métodos ©DotGainen Consulting 2023
  • 34. Capa de Red: Protección DDoS: Existen herramientas para analizar la actividad del sitio web y detectar posibles ataques DDOS antes de que se conviertan en un problema. El firewall puede ayudarnos a detectar posibles intrusos o una actividad fuera de lo normal Seguridad en la nube: La seguridad en cloud protege los recursos en línea —como los datos confidenciales, las aplicaciones, las IP virtualizadas y los servicios— ante filtraciones, pérdidas o robos. Para mantener la seguridad de los sistemas basados en cloud, hacen falta políticas de seguridad sólidas, además de establecer por niveles los distintos métodos de seguridad, como la arquitectura de red, los controles de acceso, las redes privadas virtuales (VPN), el cifrado de datos o enmascaramiento, el software de inteligencia de amenazas y los programas de recuperación tras desastre. Métodos ©DotGainen Consulting 2023
  • 35. Capa de Aplicaciones: Gestión de Bots: Los bots maliciosos y los bots de Internet pueden programarse (o alterarse) para hackear cuentas de usuario, enviar correos no deseados, recorrer la Web en busca de datos de contacto o realizar otras acciones malignas. Mantener activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener nuestro sistema actualizado para evitar vulnerabilidades son métodos de protección. Es recomendable evitar la descarga de archivos maliciosos y la utilización de contraseñas robustas y el uso de gestores de bots que permiten autorizar el uso de ciertos bots y bloquear aquellos que puedan ocasionar daños en un sistema Capa de Datos: DLP (Data Loss Prevention ):es una solución que tiene como objetivo prevenir las fugas de información cuyo origen está dentro de la propia organización. Estas herramientas se apoyan en la inteligencia artificial y machine learning que les permite aprender sobre la tipología de los documentales y su confidencialidad, y cómo los usuarios de la organización interactúan con ese contenido, para aumentar su efectividad en la prevención de fugas de información. Monitorizan la red de la empresa para evitar las fugas de información antes de que se lleguen a producir. Métodos ©DotGainen Consulting 2023
  • 36. Métodos Capa de Datos: BCP (BUSINESS CONTINUITY PLAN): Es un plan logístico para la práctica de cómo una organización debe recuperar y restaurar sus funciones críticas parcial o totalmente interrumpidas dentro de un tiempo predeterminado después de una interrupción no deseada o desastre DRP (DISASTER RECOVERY PLAN ):Es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Plan Director de Ciberseguridad: es importante tener una planificación de las actividades a realizar que cuente con el compromiso de la dirección. Este plan va a marcar las prioridades, los responsables y los recursos que se van a emplear para mejorar nuestro nivel seguridad en el mundo digital. Tendremos que calcular nuestro particular nivel de seguridad que será nuestro punto de partida y fijarnos un objetivo de dónde queremos estar. Backup: Realización de copias de seguridad cumpliendo el protocolo 3-2-1 (3 copias, 2 en diferentes dispositivos y una en el exterior (Cloud, Data Center externo, etc) ©DotGainen Consulting 2023
  • 37. Buenas prácticas para la ciberseguridad Para mejorar la protección de los dispositivos y la seguridad de la información de los usuarios frente a los ciberataques es imprescindible seguir una serie de buenas prácticas que garanticen un mínimo impacto en caso de ciberataques ©DotGainen Consulting 2023
  • 38. Utiliza un antivirus: para analizar todas las descargas y archivos sospechosos. Se debe mantener siempre actualizado y activo. Mantén el sistema operativo, navegador y aplicaciones siempre actualizadas: a su última versión para evitar vulnerabilidades. Utiliza contraseñas robustas y diferentes: para proteger todas tus cuentas. Si es posible, utiliza la verificación en dos pasos u otro factor de autenticación MFA. Cambiar las contraseñas con regularidad Buenas prácticas para la ciberseguridad ©DotGainen Consulting 2023
  • 39. Buenas prácticas para la ciberseguridad Desconfía de los adjuntos sospechosos, enlaces o promociones demasiado atractivas: La mayoría de los fraudes se basan en ataques de ingeniería social que pueden ser detectados aplicando el sentido común. Ten cuidado por dónde navegas. Utiliza solo webs seguras con https y certificado digital y utiliza el modo incógnito cuando no quieras dejar rastro. Descarga solo de sitios oficiales: aplicaciones o software legítimo para evitar acabar infectado por malware. En el caso de las aplicaciones, recuerda dar solo los permisos imprescindibles para su funcionamiento. ©DotGainen Consulting 2023
  • 40. Buenas prácticas para la ciberseguridad Evita conectarte a redes wifi públicas o a conexiones inalámbricas desconocidas:Especialmente cuando vayas a intercambiar información sensible, como los datos bancarios. Y, en caso de que tengas que conectarte por una emergencia, trata de utilizar una VPN. No compartas tu información personal:con cualquier desconocido ni la publiques o guardes en páginas o servicios webs no fiables. Haz copias de seguridad (Backup): para minimizar el impacto de un posible ciberataque. ©DotGainen Consulting 2023