la transformación digital requiere una protección...

22
La transformación digital requiere una protección de datos moderna Pablo CORONA FRAGA

Upload: others

Post on 16-May-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

11

Latransformacióndigitalrequiereunaproteccióndedatosmoderna

•  PabloCORONAFRAGA

Page 2: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

22

¿Hacker?

Page 3: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

33

¿Hacker?

Page 4: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

44

Page 5: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

55

Page 6: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

66

Page 7: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

77

Page 8: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

88

EnergyManagementandDemandResponse

Elevators

BuildingAutomation

PhysicalSecurity

HVACandLightingFireandLifeSafety

RealTimeMonitoringControl

Networking,VoiceandDataCommunication

FacilityandAssetManagement

Parking,signageandDisplay

Page 9: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

99

Ataquesmáságiles

5decada6empresashan

sidohackeadas

317MDenuevomalware

1MNuevas

amenazaspordía

60%DelosataquesfueronaPyMEs

Crecimeintodelaextorsióndigital

Malwareinteligente

113%Crecimientoderansomware

45xvecesmásdispositivos

comprometidos

28%delmalwareessensibleaentornos

virtualizados

Ataques0-day

TODOSCRÍTICOS

Top5sinparchepor295días

Principalessectoresatacados

Salud+37%

Retail+11%

Educación+10%

Gobierno+8%

Financiero+6%

https://www.symantec.com/content/dam/symantec/docs/reports/istr-22-2017-en.pdf

Page 10: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

1010

Ciberseguridadyprivacidad:Delapercepciónalarealidad–PWCMéxico2016

Page 11: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

1111

Ciberseguridadyprivacidad:Delapercepciónalarealidad–PWCMéxico2016

El 73% de las organizaciones ha recibido algún tipo de ataque cibernético en los últimos 12 meses

ReporteOEA:Proteccióndeinfraestructurascríticas2018

Page 12: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

1212

ReporteOEA:Proteccióndeinfraestructurascríticas2018

Page 13: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

1313

11%

35%53%

1%

Miorganizaciónnotienecapacidadesparadetectarataquesynohayplanesparaimplementarlos

Miorganizaciónnotienecapacidadesparadetectarataques,perohayplanesparaimplementarlos

Miorganizacióncuentaconcapacidadesparadetectarataques

Noestoyseguro

ReporteOEA:Proteccióndeinfraestructurascríticas2018

¿Cómoestápreparadasuorganizaciónparadetectarataquescibernéticos?

Page 14: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

1414

No

Noestoyseguro

¿Seestánvolviendomássofisticadoslosataques?

ReporteOEA:Proteccióndeinfraestructurascríticas2018

Page 15: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

1515

Principalespreocupaciones

Interrupcióndelnegocio

Espionaje–Corporativo,criminal,

gubernamental

Modificación/destruccióndelainformación

Fraude/Pérdidasfinancieras

Accesonoautorizado/Fugasde

información

Denegacióndeservicio

ReporteOEA:Proteccióndeinfraestructurascríticas2018

Page 16: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

1616

ReporteOEA:Proteccióndeinfraestructurascríticas2018

RansomwareBotnetsAtaquesMITMAPTsInjectiondeCódigoXSSMalwareDenegacióndeservicioSpearphishingPhishing

PrincipalesA

taqu

es

Page 17: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

1717

Page 18: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

1818

Cambiarusuariosypasswordspredeterminadosenlosdispositivos

Personalizaropcionesdeprivacidadyseguridadpredeterminadas

Actualizarsoftwarealaversionmásreciente

Instalacióndeactualizacionesycomplementossolodeorígenesconocidos

Separaciónredesparaentretenimiento,domóticaytrabajo

Revisarbitácoras

Page 19: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

1919

Realizarpruebasdeseguridad

Físico

Accesoaedificiosycerraduras

CCTVysistemasdeidentificación

Auditoríasfueradehorasdetrabajo

Intervencióndecomunicacionesyredes

inalámbricas

Personas

Ingenieríasocial

Concientizacióndeseguridad

SimulacionesdePhishing

Redessocialesypolíticasdepublicación

Sistemas/Redes

Sistemasoperativos

Basesdedatos

Routers,Switches,FirewallsyVPN

VoIP/telefonía

Equipoportátil/móvil

DenegacióndeServicio

Aplicaciones

Web(.net,php,xml,http/s)

Java,C++yrevisióndecódigo

Pruebasconysincredencialesdeacceso

reales

Aseguraraplicacionesdeterceros

Page 20: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

2020

Page 21: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

2121

Page 22: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces

2222

Gracias

Pablo Corona FragaVicepresidente de Seguridad de la Asociación de

Internet MX1204 5191 ext. 427

[email protected]

Twitter: @pcoronaf