Amenazas - Malspam
Transcripción
Amenazas - Malspam
Ciberseguridad Personal y Profesional ¿Qué tenemos que saber y hacer? Raúl Batista Raúl Batista Experiencia 29 años en Sistemas, 19 infraTI, 10 seguridad Diplomado en dirección de Seguridad de la Información (CAECE) Seguridad Informática y seguridad SAP en Droguería del Sud Moderador de ForoSI, de Segu-Info Colaborador de Blog.segu-info.com.ar Colaborador de Antiphishing.com.ar Corredor y ciclista amateur De que no vamos a hablar SU01, SU10, PFCG, SUIM, GRC ABAP, Java, NetWeaver Normas o estándares Auditorias Hablaremos de ... Nosotros Nuestra familia Nuestra vida digital Como han cambiado las cosas Riesgos y algunos casos Formas de mitigarlos, cuidados Algunas practicas útiles Alguna herramienta Empezemos… Antes teníamos: Una vida Un mundo digital Ambos permanecían 99,99% separados Ya es no más así... … ahora Hoy tenemos: Una vida “real” que se manifiesta en el mundo “virtual” que también es real. El mundo “virtual” es digital El mundo “virtual” también es real Lo “virtual” sucede en los dispositivos Lo “virtual” sucede en la “nube” (cool!) Lo “virtual” está conectado con el mundo material. Un mundo de pantallas Tenemos muchos dispositivos PC Notebooks Tablets Celulares Consolas de juego Smart TV Muchas ventanas a nuestra información, a nuestra vida “virtual” ¿y la Ciberseguridad ? • Nuestra identidad también está en lo “virtual”, cada vez más. • Nuestra vida “virtual” es nuestra información en el mundo digital. • Accedemos a esa información mediante los dispositivos. • Si los dispositivos están en riesgo, también la información. • Entonces esos riesgos nos afectan de forma real. Credenciales - Autenticación • La autenticación con nuestras credenciales nos dan acceso a nuestra información • Las credenciales son un pilar de nuestra Ciberseguridad • Las credenciales protegen nuestra “identidad digital” Credenciales Credenciales: Usuario Contraseña Y un segundo factor (2FA)? ¿token? App OTP (google Authenticator) Biometria (huella en iPhone) Credenciales, ¿muchas? ¿Cuántas identidades tenemos? • • • • • • • • • Redes sociales Blogs Correo electrónico Bancarias Tarjetas de crédito Sitios web comerciales, profesionales, foros… Impositiva Laborales Sitios de soporte, noticias… Muchas contraseñas! Credenciales, una solución Administradores de contraseñas Ventajas: Una contraseña por sitio o servicio Poder usar contraseñas fuertes Poder cambiarlas sin temor. Dos productos Free! KeePass (Offline) (openSource) LastPass (Online) (gratuito en PC) Con cuidado, único punto de entrada a todas las contraseñas Dispositivos - Riesgos Que amenaza a nuestros dispositivos. Daño fisico Falla de memoria, placas, almacenamiento Daño lógico Corrupción del SO, el filesystem, algunos archivos Daños accidentales Borrar archivo o carpeta, formatear el disco! Daños intencionales ¿El Malware aún daña datos? Dispositivos - Protección Dispositivos - Protección Dispositivos - Protección Dispositivos - Protección Dispositivos - Protección Como protegerlos según la amenaza Daño físico, Daño lógico, Daños accidentales Backup (disco externo, la nube) Protecciones del SO Sincronización en otros equipos Daños intencionales, malware Software antivirus + buenas prácticas + actualizaciones de software Somos un objetivo ¿Por que yo? Candidatos para fraudes Robos Abuso de nuestros recursos Nuestros Contactos ¿Yo? Si, tu y todos Todo es por Dinero Amenazas Engaños, ingeniería social: Correo phishing (bancaria u otras) Correos de estafas (nigeriana, sorteos) Llamados de soporte Pop-ups Amenazas - Phishing Amenazas - Phishing Amenazas - Scam Amenazas - Malspam Malware: Correos maliciosos con adjuntos o enlaces Amenazas - Malspam Amenazas - Malspam Amenazas - Malspam Amenazas - Malspam Amenazas - Malspam Amenazas - Malspam Amenazas - Malspam Amenazas - Malspam Amenazas - Malspam Amenazas - Malspam Amenazas - Malspam Amenazas - Malspam Precauciones con el correo -Si el correo no de alguien conocido, no abrir enlaces ni adjuntos. -Si el correo viene de alguien conocido, no abrir enlaces ni adjuntos. -Solo abrir enlaces o adjunto solicitados o habituales. -Si hay dudas. No dudes, no abras. No Experto vs Experto Amenazas Navegando • Enlaces engañosos • Descargas automáticas (drive by) • ClickJacking • Exploit Kits • Dominios falsos, paginas falsas • Scripts maliciosos en páginas legitimas • Malvertising Malvertising Malvertising JavaScript inyectado Exploit Kit Protecciones Navegación • Todo el software actualizado, SO y aplic. • Software antimalware actualizado • Navegador actualizado • Plugin bloqueo scripts (NoScript) • Plugin bloqueo tracking (Privacy Badger) • Plugin bloqueo publicidades (AdBlock Plus) • Máquina virtual • Vmware, Vitual Box, etc • Sandboxie • Usar software legal. Los crackeados son una amenaza. Buenas prácticas • • • • Parches de seguridad SO y aplicaciones, todas. Proteger los archivos/carpetas compartidos. Desactivar Autoply/auto run ( ) Mensajería instantanea, no aceptar enlaces o descargas. • Buenas prácticas con Correo Electrónico • No abrir enlaces ni adjuntos no solicitados • No responder correos de desconocidos (No hables con extraños) • No usar la direccion principal para registrarse en cualquier parte. • Tener varias direcciones según importancia Buenas prácticas (2) • No usar cuenta con privilegios administrativos para navegar o trabajo regular. Solo cuando sea necesario. • Generar disco de rescate • Mantener un respaldo fuera de linea (cryptolocker) • No dejar contraseñas por defecto cuando se instala algo. Usar contraseñas fuertes. Llevar registro y cambiarlas. (Routers, camaras IP, software de seguridad) • Suscribirse o “seguir” fuentes confiables de noticias de seguridad. (proveed. AV, columnistas, revistas) Buenas prácticas (3) • En casa: una cuenta por usuario en equipos compartidos. • Hacer seguimiento de actualización de software en los equipos. • Compartir en la LAN casera con contraseña. • No dejar equipos conectados a la red si no hace falta. • Para los chicos: seguir consejos de portales como www.segukids.org.ar Buenas prácticas móviles En smartphones y tablets: • Descargar apps solo de market oficial • Mantener las apps actualizadas • Eliminar apps que no se usan • Validar reputación de las apps, los market pueden tener malware • Usar software de seguridad • Configurar Bloqueo siempre • Resguardar contraseñas de las cuentas usadas • Configurar antirrobo Seguridad informatica personal Tenemos información valiosa en PC, tablet, celulares? Guardamos en la nube? Sincronizamos? Resguardamos la información? Restringimos acceso? Compartimos de forma controlada? Actualizamos el software? Usamos privilegios administrativos? Usamos software de seguridad? ¿PREGUNTAS?