silvia barrera - secure&it | seguridad de la información · que sean los primeros en detectar...

39
Silvia Barrera Inspectora de Policía Nacional @sbarrera0

Upload: phungnhi

Post on 12-Oct-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Silvia BarreraInspectora de Policía Nacional @sbarrera0

INTRUSIONES – FUGAS DE DATOS Y REVELACIÓN SECRETOS

DDOS

BOTNETS

INYECCIÓN SQL

DEFACEMENTS

INFECCIONES MALWARE- RANSOMWARE

CIBERESPIONAJE Y COMPETENCIA DESLEAL

Seguridad ofensiva

Resilencia

Respuesta o mitigación incidentes

Fuente: http://globbsecurity.com/cibercriminales-mas-buscados-fbi-34866/

Fuente: http://kioskoymas.abc.es/noticias/espana/20141207/abcp-ciberdelincuencia-mueve-dinero-narcotrafico-20141207.html

• 1 MILLÓN infectados • Víctimas en +200 países

• Cooperación policial internacional y agencias: EUROPOL, FBI y 6 países más, Microsoft y la Fiscalía Criminalidad Informática

UTILIZACIÓN DE MULAS

POSIBILIDAD DE DISTRAER LA TRAZABILIDAD BENEFICIOS

GANANCIAS CUANTIOSAS

CULPABILIDAD VÍCITMA/ DAÑO REPUTACIONAL – NO DENUNCIA

RESPUESTA ANTE

INCIDENTES

• Servidores internos

• Comunicaciones no seguras de la

red corporativa

• Malas configuraciones

• Sistemas desactualizados

• Redes no seguras

• Cualquier vector potencial que pueda

provocar un robo de información

•Departamento IT. •Administradores de BBDD o redes. •No técnicos que tienen un acceso a datos sensibles.•Proveedores, ex-empleados, temporales,…

EMPLEADOS DESLEALES (INSIDER)

26

QUÉ NOS ENCONTRAMOS…

¿POR QUÉ LE DEBE INTERESAR A LAS EMPRESAS

SU SEGURIDAD?

Imagen reputacional

Seguridad de los propios empleados

Seguridad de los usuarios que alojan los datos dentro de sus empresas

Usuarios que acceden a la página web y que se quedan sin servicio

Sanciones AEPD

• Establecer protocolos prácticos y efectivos de gestión deincidentes y/o crisis, hacer simulacros y ciberejercicios.

• Formación de los empleados, especialmente de aquellosque sean los primeros en detectar indicios de un fallo deseguridad.

• Extremar la gestión de proveedores externos paracomprobar que disponen de los niveles de seguridadadecuados.

• Establecer un sistema de detección de eventosen tiempo real, con soporte 24x7 para resolver ynotificar las incidencias al instante, siguiendometodologías específicas.

• Implementación del sistema de notificación y lagestión de estos procedimientos.