SlideShare une entreprise Scribd logo
1  sur  51
Eli Faskha
Soluciones Seguras
Consejos de Seguridad
Informática para MIPYMES
Los ‘Must-Haves’ de Seguridad Informática
22
Solía ser
Simple
Seguridad Informática….
33[Protected] Non-confidential content
Las fronteras eran claras…
44
Pero todo cambia…
55
Esto no me afecta a mí, ¿verdad?
66
Cualquier cosa
Puede ser
Hackeada
77
Mayor parte de las empresas infectadas
63%
100% = 888 empresas
De las
empresas en
el estudio
estuvieron
infectadas
con bots
88
Aplicaciones para Storing y Sharing
80%
De las empresas
usan aplicaciones
de almacenamiento
y compartición de
archivos
100% = 888 empresas
9
Como puedo protegerme de
tantas amenazas?
1010
Vamos a hablar de 2 problemas
Amenazas
para la
organización
Protección
dentro de la
Casa
11
Primero hablemos de IPs
1212
Como encontramos a páginas web?
 DNS: Domain Name Server
1313
Cual es nuestro IP:
Como encontrar el IP local de la máquina
1414
Cual es nuestro IP?
 IP Público
1515
IP público o privado?
Rangos de IPs privados
Usar IPs privados le dan un nivel básico de Seguridad a las
comunicaciones entrantes
1616
HOSTS File
 En Windows: %WINDIR%/system32/drivers/etc
 En MAC: /private/etc/
 Resolución DNS local a la máquina
17
En mi Empresa?
1818
URL
Filtering
Eliminemos la complejidad!
Next-Generation Threat Prevention Solution.
DLP
IPS
Application
Control
Enterprise
Firewall
Un sistema
integrado que nos
entregue
consolidación,
simplificación y la
mejor seguridad.
} VPN
1919
Tienen un Website ?
 Ataques son constants
– Defacement
– Injections
– DDoS attacks
 Qué esta haciendo el website?
– Reportes?
[Restricted] ONLY for designated groups and individuals
2020
Soluciones WAF
 Web App Firewall
– Proteje de programación insegura
– Puede ayudar con errors de programación
– Visibilidad completa de accesos
[Restricted] ONLY for designated groups and individuals
2121
Soluciones DDoS (contra negación de servicio)
 DDoS Protection
– Proteje de ataques volumétricos
– Proteje de maquinas sospechosas/atacantes
2222[Restricted] ONLY for designated
2323[Restricted] ONLY for designated
2424[Restricted] ONLY for designated
2525[Restricted] ONLY for designated
2626
2727
2828
En Resumen:
1. Next-Generation Firewall (NGFW)
y/o Next-Generation Threat
Prevention appliance (NGTP)
2. Para sus WebSites, usen Incapsula
o CloudFlare como Free WAF/DDoS
[Restricted] ONLY for designated
29
En mi Casa?
3030
IP público o privado?
Rangos de IPs privados
Son necesarios para minima
seguridad
Un ruteador super simple
3131
Tienen antivirus en sus máquinas?
 Microsoft Windows Defender
3232
Otras opciones gratuitas de antivirus
3333
Y con las amenazas día-cero?
Como prevenirlas las amenazas día
cero… Si son desconocidas???
3434
Explotando Vulnerabilidades Día-Cero
Nuevas vulnerabilidades Incontables variantes
En promedio de 70,000 a 100,000 muestras de
malware nuevo son creadas y distribuidas al día.
3535
Emulación de Archivos
[Restricted] ONLY for designated groups and individuals
3636
Servicio gratuito por Email
 Envíe los archivos a
threats@checkpoint.com
3737
Protección de Navegación
 Es crítico proteger la navegación
– Sitios de alto riesgo
– Sitios ilegales
– Sitios de contenido adulto solamente
 Se necesita en multiples dispositivos
– Una casa puede tener 5-10 dispositivos
– No tenemos control de cada uno
3838
OPENDNS.COM
3939
OPENDNS Family Shield
4040
Cómo funciona?
 Se cambia los servidores DNS a:
– 208.67.222.123
– 208.67.220.123
 Si se hace a nivel de red,
nadie lo puede cambiar!
4141
Ya con eso estoy listo?
 No!
 Las búsquedas?
4242
Safe Search
4343
Bing Safe Search
4444
Trucos para Google Safe Search
 forcesafesearch.google.com : 204.79.197.200
 Usemos el HOSTS File para localmente forzar Google
Safe Search en las búsquedas
 Podemos eliminar www.yahoo.com, www.bing.com, etc.
4545
El resultado?
 Y nadie lo va a poder quitar!
46
Qué mas puedo hacer
para mis hijos?
4747
Amazon FreeTime Unlimited
[Restricted] ONLY for designated groups and individuals
4848
Amazon Kindle Fire HD Kids Edition
49
Conclusiones
5050
Protección Básica no es Compleja ni Cara
Conclusión
Para la empresa:
Proteja su Web, Use un NGTP
Para su Casa:
Filtre su navegación, proteja a sus hijos
Tenga Mentalidad de Seguridad
Muchas Gracias!!!

Contenu connexe

Tendances

Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!
Daniel Mf
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
juanmv150
 

Tendances (17)

Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad externa
Seguridad externaSeguridad externa
Seguridad externa
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
Diapositivas informaatica
Diapositivas informaaticaDiapositivas informaatica
Diapositivas informaatica
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
2 parte grupo 5
2 parte  grupo 52 parte  grupo 5
2 parte grupo 5
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
 
Tema4
Tema4Tema4
Tema4
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

En vedette

Vivienda 1 semestre 2014
Vivienda 1 semestre 2014Vivienda 1 semestre 2014
Vivienda 1 semestre 2014
fabiogomez066
 
Indicadores De Gestion
Indicadores De GestionIndicadores De Gestion
Indicadores De Gestion
UNAD
 

En vedette (20)

Vivienda 1 semestre 2014
Vivienda 1 semestre 2014Vivienda 1 semestre 2014
Vivienda 1 semestre 2014
 
Google adwords for SMEs
Google adwords for SMEsGoogle adwords for SMEs
Google adwords for SMEs
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Somos ClyaConsultores
Somos ClyaConsultoresSomos ClyaConsultores
Somos ClyaConsultores
 
Gestión, medición y control juliana ortega
Gestión, medición y control juliana ortegaGestión, medición y control juliana ortega
Gestión, medición y control juliana ortega
 
Bootcamp Challenge Personal Branding Panama 2016 Edition #4
Bootcamp Challenge Personal Branding Panama 2016 Edition #4Bootcamp Challenge Personal Branding Panama 2016 Edition #4
Bootcamp Challenge Personal Branding Panama 2016 Edition #4
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Gestión Estratégica del Talento Humano
Gestión Estratégica del Talento HumanoGestión Estratégica del Talento Humano
Gestión Estratégica del Talento Humano
 
Indicadores de Gestion
Indicadores de GestionIndicadores de Gestion
Indicadores de Gestion
 
Modelo de negocio personal por martin alcarraz [modelo canvas]
Modelo de negocio personal por martin alcarraz [modelo canvas]Modelo de negocio personal por martin alcarraz [modelo canvas]
Modelo de negocio personal por martin alcarraz [modelo canvas]
 
Taller "Cómo mejorar tu marca personal usando el Personal Branding Canvas"
Taller "Cómo mejorar tu marca personal usando el Personal Branding Canvas"Taller "Cómo mejorar tu marca personal usando el Personal Branding Canvas"
Taller "Cómo mejorar tu marca personal usando el Personal Branding Canvas"
 
Caso pratico Control de Gestión
Caso pratico Control de GestiónCaso pratico Control de Gestión
Caso pratico Control de Gestión
 
Indicadores De Gestion
Indicadores De GestionIndicadores De Gestion
Indicadores De Gestion
 
Tu modelo de negocio personal
Tu modelo de negocio personal Tu modelo de negocio personal
Tu modelo de negocio personal
 
Taller practico indicadores de gestion y control de gestion
Taller practico indicadores de gestion y control de gestionTaller practico indicadores de gestion y control de gestion
Taller practico indicadores de gestion y control de gestion
 
Modelos e Indicadores de Gestión
Modelos e Indicadores de GestiónModelos e Indicadores de Gestión
Modelos e Indicadores de Gestión
 
Indicadores de Gestión
Indicadores de GestiónIndicadores de Gestión
Indicadores de Gestión
 
Clase 10 Indicadores de Desempeño
Clase 10 Indicadores de DesempeñoClase 10 Indicadores de Desempeño
Clase 10 Indicadores de Desempeño
 
Indicadores de Gestión
Indicadores de GestiónIndicadores de Gestión
Indicadores de Gestión
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humano
 

Similaire à Consejos de Seguridad Informatica para PYMES y Casas

Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 

Similaire à Consejos de Seguridad Informatica para PYMES y Casas (20)

Amenazas windows 10
Amenazas windows 10Amenazas windows 10
Amenazas windows 10
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
05 ai seguridad2
05 ai seguridad205 ai seguridad2
05 ai seguridad2
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 

Dernier

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Dernier (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Consejos de Seguridad Informatica para PYMES y Casas

Notes de l'éditeur

  1. An average of 70,000 to 100,000 new malware samples are created and distributed each day, often through automated, "polymorphic" programs that automatically alter malware into a new, previously unseen form factor each time it is delivered. Oct 15, 2012 Dark Reading