Amenazas - Malspam

Transcripción

Amenazas - Malspam
Ciberseguridad Personal y Profesional
¿Qué tenemos que saber y hacer?
Raúl Batista
Raúl Batista
Experiencia 29 años en Sistemas, 19 infraTI, 10 seguridad
Diplomado en dirección de Seguridad de la Información (CAECE)
Seguridad Informática y seguridad SAP en Droguería del Sud
Moderador de ForoSI, de Segu-Info
Colaborador de Blog.segu-info.com.ar
Colaborador de Antiphishing.com.ar
Corredor y ciclista amateur
De que no vamos a hablar
SU01, SU10, PFCG, SUIM, GRC
ABAP, Java, NetWeaver
Normas o estándares
Auditorias
Hablaremos de ...
Nosotros
Nuestra familia
Nuestra vida digital
Como han cambiado las cosas
Riesgos y algunos casos
Formas de mitigarlos, cuidados
Algunas practicas útiles
Alguna herramienta
Empezemos…
Antes teníamos:
Una vida
Un mundo digital
Ambos permanecían 99,99% separados
Ya es no más así...
… ahora
Hoy tenemos:
Una vida “real” que se manifiesta en el mundo
“virtual” que también es real.
El mundo “virtual” es digital
El mundo “virtual” también es real
Lo “virtual” sucede en los dispositivos
Lo “virtual” sucede en la “nube” (cool!)
Lo “virtual” está conectado con el mundo material.
Un mundo de pantallas
Tenemos muchos dispositivos
PC
Notebooks
Tablets
Celulares
Consolas de juego
Smart TV
Muchas ventanas a nuestra información, a
nuestra vida “virtual”
¿y la Ciberseguridad ?
• Nuestra identidad también está en lo “virtual”,
cada vez más.
• Nuestra vida “virtual” es nuestra información en
el mundo digital.
• Accedemos a esa información mediante los
dispositivos.
• Si los dispositivos están en riesgo, también la
información.
• Entonces esos riesgos nos afectan de forma
real.
Credenciales - Autenticación
• La autenticación con nuestras
credenciales nos dan acceso a nuestra
información
• Las credenciales son un pilar de nuestra
Ciberseguridad
• Las credenciales protegen nuestra
“identidad digital”
Credenciales
Credenciales:
Usuario
Contraseña
Y un segundo factor (2FA)?
¿token?
App OTP (google Authenticator)
Biometria (huella en iPhone)
Credenciales, ¿muchas?
¿Cuántas identidades tenemos?
•
•
•
•
•
•
•
•
•
Redes sociales
Blogs
Correo electrónico
Bancarias
Tarjetas de crédito
Sitios web comerciales, profesionales, foros…
Impositiva
Laborales
Sitios de soporte, noticias…
Muchas contraseñas!
Credenciales, una solución
Administradores de contraseñas
Ventajas:
Una contraseña por sitio o servicio
Poder usar contraseñas fuertes
Poder cambiarlas sin temor.
Dos productos Free!
KeePass (Offline) (openSource)
LastPass (Online) (gratuito en PC)
Con cuidado, único punto de entrada a todas
las contraseñas
Dispositivos - Riesgos
Que amenaza a nuestros dispositivos.
Daño fisico
Falla de memoria, placas, almacenamiento
Daño lógico
Corrupción del SO, el filesystem, algunos archivos
Daños accidentales
Borrar archivo o carpeta, formatear el disco!
Daños intencionales
¿El Malware aún daña datos?
Dispositivos - Protección
Dispositivos - Protección
Dispositivos - Protección
Dispositivos - Protección
Dispositivos - Protección
Como protegerlos según la amenaza
Daño físico, Daño lógico, Daños accidentales
Backup (disco externo, la nube)
Protecciones del SO
Sincronización en otros equipos
Daños intencionales, malware
Software antivirus + buenas prácticas + actualizaciones
de software
Somos un objetivo
¿Por que yo?
Candidatos para fraudes
Robos
Abuso de nuestros recursos
Nuestros Contactos
¿Yo?
Si, tu y todos
Todo es por Dinero
Amenazas
Engaños, ingeniería social:
Correo phishing (bancaria u otras)
Correos de estafas (nigeriana, sorteos)
Llamados de soporte
Pop-ups
Amenazas - Phishing
Amenazas - Phishing
Amenazas - Scam
Amenazas - Malspam
Malware:
Correos maliciosos con adjuntos o enlaces
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Amenazas - Malspam
Precauciones con el correo
-Si el correo no de alguien conocido, no
abrir enlaces ni adjuntos.
-Si el correo viene de alguien conocido,
no abrir enlaces ni adjuntos.
-Solo abrir enlaces o adjunto
solicitados o habituales.
-Si hay dudas. No dudes, no abras.
No Experto vs Experto
Amenazas Navegando
• Enlaces engañosos
• Descargas automáticas (drive by)
• ClickJacking
• Exploit Kits
• Dominios falsos, paginas falsas
• Scripts maliciosos en páginas legitimas
• Malvertising
Malvertising
Malvertising
JavaScript inyectado
Exploit Kit
Protecciones Navegación
• Todo el software actualizado, SO y aplic.
• Software antimalware actualizado
• Navegador actualizado
• Plugin bloqueo scripts (NoScript)
• Plugin bloqueo tracking (Privacy Badger)
• Plugin bloqueo publicidades (AdBlock Plus)
• Máquina virtual
• Vmware, Vitual Box, etc
• Sandboxie
• Usar software legal. Los crackeados son una
amenaza.
Buenas prácticas
•
•
•
•
Parches de seguridad SO y aplicaciones, todas.
Proteger los archivos/carpetas compartidos.
Desactivar Autoply/auto run ( )
Mensajería instantanea, no aceptar enlaces o
descargas.
• Buenas prácticas con Correo Electrónico
• No abrir enlaces ni adjuntos no solicitados
• No responder correos de desconocidos (No hables
con extraños)
• No usar la direccion principal para registrarse en
cualquier parte.
• Tener varias direcciones según importancia
Buenas prácticas (2)
• No usar cuenta con privilegios administrativos para
navegar o trabajo regular. Solo cuando sea
necesario.
• Generar disco de rescate
• Mantener un respaldo fuera de linea (cryptolocker)
• No dejar contraseñas por defecto cuando se instala
algo. Usar contraseñas fuertes. Llevar registro y
cambiarlas. (Routers, camaras IP, software de
seguridad)
• Suscribirse o “seguir” fuentes confiables de noticias
de seguridad. (proveed. AV, columnistas, revistas)
Buenas prácticas (3)
• En casa: una cuenta por usuario en equipos
compartidos.
• Hacer seguimiento de actualización de software en
los equipos.
• Compartir en la LAN casera con contraseña.
• No dejar equipos conectados a la red si no hace falta.
• Para los chicos: seguir consejos de portales como
www.segukids.org.ar
Buenas prácticas móviles
En smartphones y tablets:
• Descargar apps solo de market oficial
• Mantener las apps actualizadas
• Eliminar apps que no se usan
• Validar reputación de las apps, los market
pueden tener malware
• Usar software de seguridad
• Configurar Bloqueo siempre
• Resguardar contraseñas de las cuentas usadas
• Configurar antirrobo
Seguridad informatica personal
Tenemos información valiosa en PC, tablet,
celulares?
Guardamos en la nube? Sincronizamos?
Resguardamos la información?
Restringimos acceso?
Compartimos de forma controlada?
Actualizamos el software?
Usamos privilegios administrativos?
Usamos software de seguridad?
¿PREGUNTAS?

Documentos relacionados