+ All Categories
Home > Documents > Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH)...

Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH)...

Date post: 10-Aug-2020
Category:
Upload: others
View: 3 times
Download: 0 times
Share this document with a friend
13
Cómo proteger el activo más valioso: Los Datos Jesus Galindo 4 Mayo 2017
Transcript
Page 1: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

Cómo proteger el activomás valioso:

Los Datos

Jesus Galindo

4 Mayo 2017

Page 2: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

El Oro del Siglo XXI

Copyright 2017 | All Rights Reserved 2

Page 3: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

Antes:

Copyright 2017 | All Rights Reserved 3

Después:

Page 4: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

Kit Básico del Ciberdelincuente

Copyright 2017 | All Rights Reserved 4

• Kali Linux. NMAP escaner de puertos

• Google y CVE

• Brute Force, Medusa, Hydra, Zenmap, Metaexploit, Angler

Conocimientos de Infomática

Herramientas

• Linux• Programación• Redes TCP/IP

Page 5: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

Afecta a todo el mundo

Copyright 2017 | All Rights Reserved 5

Banks l Credit Cards

Insurance l

Mortgage origination

Grandes Empresas

Banks l Credit Cards

Insurance l

Mortgage origination

Government Pymes

Page 6: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

Los dos tipos de organizaciones

• El tiempo medio de detección va de 100 a 200 días.

• Es muy probable que tu ordenador sea un Botnet y tu no lo sabes…

• SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el tráfico SSH de internet ha sido debido a ataques de fuerza bruta…

• Según Cisco la inversión en ataques supera en 10 puntos a la inversión

en defensa.

• ¿Dónde están las vulnerabilidades? Adobe, Microsoft, Apple, Cisco…

Copyright 2017 | All Rights Reserved 6

Para los ciberdelincuentes modernos la principal recompensa es económica.

Page 7: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

Los Ingresos de Angler

Copyright 2017 | All Rights Reserved 7

147Servidores de

redireccion al mes

90 MilObjetivos porservidor al día

10 %Vulnerabilidades

Servidas

Ransonware DistribuidoMas de 9.500 usuarios pagan

rescate cada mes300 € 34 MillonesX =

ingresos brutos anuales por

ransomware por campaña

Fuente: Informe Cisco de Seguridad 2016

Hacker

Page 8: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

La complejidad se multiplica

• Mayor dependencia de la tecnología y digitalización de procesos

• IoT

• Cada vez los ataques son más sofisticados y la defensa más compleja.• Inteligencia artificial y machine learning

• Análisis de comportamiento y detección de anomalías

• Cooperación entre organizaciones

• Escasez de talento y recursos

• Incremento del coste de protección

• Aumento de los riesgos

Copyright 2017 | All Rights Reserved 8

Page 9: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

Internet

El intercambio de datos

Copyright 2017 | All Rights Reserved 9

Organization

File/Data Storage

Email

Internal Employee

Remote Worker

Contractor, 3rd

Party Vendor, Partner

Remote Applications

MFTEFSS Business App

Web Portal

Finance App

Hacker

Customer

LANDMZ

Anti-Malware

SFTP Server

IAM

DLP

Page 10: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

Acceso de forma segura

Copyright 2017 | All Rights Reserved 10

Organization

File/Data Storage

Email

Remote Worker

Contractor, 3rd

Party Vendor, Partner

Remote Applications

Finance App

LANDMZ

SDA External

RDP

SDA Internal

Anti-Malware

Cloud Hosting

Hacker

SDA Forefront

IAM

Page 11: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

Organization

SDE

Cómo controlar el intercambio de datos.

Copyright 2017 | All Rights Reserved 11

File/Data Storage

Email

Internal Employee

Remote Worker

Contractor, 3rd

Party Vendor, Partner

Remote Applications

MFTEFSS Business App

Web Portal Finance App

Hacker

Customer

DLP

Internet

Anti-Malware

IAM

SDE

LANDMZ Anti-Malware Segment

Prevenir los errores humanos: voluntarios o involuntarios

Saber en todo momento que ocurre con los datos

Ocultar los datos fuera de la DMZ

Integrar las soluciones de seguridad e IAM en el flujo de intercambio de datos

Reducir la complejidad en el intercambio de datos

Realizar siempre un escaneo de los datos en una zona segura

Page 12: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

Recomendaciones

• Protege el acceso a tu organización• Fuerza Bruta, DDoS

• Utiliza Proveedores de Servicio: DMZaaS en la nube

• Analiza los flujos de datos, controla la seguridad de la información.

• Evita vulnerabilidades: siempre a la última

• Prueba tu seguridad: Penetration test.

• Acude a expertos

• Conciencia a la dirección del riesgo: GDPR Mayo 2018

Copyright 2017 | All Rights Reserved 12

Page 13: Cómo proteger el activo más valioso: Los Datos · •SSHPsychos (Grupo 93), Secure Shell (SSH) Protocolo seguro que se utiliza para administrar sistemas en remoto. 35% de todo el

Muchas [email protected]


Recommended