Seguridad Informática para Empresas

Diego Mena

Sebastian Tabares

Casos usuales de falla de seguridad

  • Dejar las claves en un papelito post-it
  • Dejar las claves en un cuaderno a la mano
  • Dejar las claves debajo del teclado
  • Dejar las claves en un archivo dentro del computador
  • Dejar las claves en un correo electrónico
  • Compartir las claves por un motivo de fuerza mayor a algún compañero

 

Fuente:Magazine ComputerHoy 

Visión general de la seguridad informática

  • Según Kaspersky: 77% de las compañias han sido victimas de ciberataques en 2017.

 

La mayoria son ataques externos, sin embargo la gran mayoria son expuestos internos"

 

Fuente:Magazine HackerNews

TIPOS DE ATAQUES

  • POS Point-Of-Sales malware
  • DDoS Ataque de Denegación del Servicio
  • Phising
  • WiFi impostors
  • Like-Jacking
  • Falsas aplicaciones
  • Ingeniería Social

Más alla de ataques informaticos

¿Qué depende de mi?

Estrategia de Seguridad

Las personas como mecanismo de defensa y seguridad

La imagen de una organización vale mucho y cada una de las cosas que yo haga puede afectar directamente la imagen de la organización.


Vamos a dar unos tips que dependen del activo mas importante de una empresa 

(las personas)

Consejos

Revisiones que se deben de hacer en su correo para evitar el Phising:

  • Verificar quién es el remitente del correo.

  • El dominio del correo debe de ser empresarial.

  • Los correos falsos generalmente piden información de manera urgente.

  • Si el formulario no oculta la información de contraseña, no se debería de confiar.

  • El formulario debe de estar en la página web oficial de la empresa

Cuando sospechamos de una URL hay que inspeccionarla (sin abrirla) y existen servicios para ello:

https://safeweb.norton.com/
https://scanurl.net/
https://www.urlvoid.com/

Consejos

  • Los datos privados deberían seguir manteniendose así

  • El sentido común como herramienta esencial

  • Revisa los remitentes de los correos

  • Comparte los archivos de forma segura

Como referencia para todos, hay un sitio donde si pones el email que normalmente usas para registrarte, te dicen si tus datos han sido filtrados por uno de esos hackeos. Mira:
https://haveibeenpwned.com

La Ley 1266 de 2008 es la de Habeas Data

La Ley 1581 de 2012 es la ley Estatutaria de Protección de Datos Personales

Colombia: En resumen, la Ley exige a las empresas el uso de protección de datos para el uso de plataformas en la nube y que el gobierno no puede acceder a mi información.

Leyes de protección de datos

Checklist Base de Seguridad

  • Cambiar mi contraseña al menos cada 6 meses.
  • Usar una contraseña que use caracteres especiales y no sea fácil de encontrar con mi información pública.
  • Encriptar mis dispositivos.
  • No abrir correos sospechosos que me pidan información personal o autenticarme en sistemas ajenos a la organización.
  • Evitar responder mensajes de texto promocionales desde dispositivos móviles asignados y que sean empresariales.
  • Evitar almacenar datos de los clientes en dispositivos personales.
  • Evitar contestar preguntas personales en un contexto empresarial.
  • No dar información confidencial a terceros.
  • Cifrar mis dispositivos móviles.
  • Proteger mis dispositivos móviles. Por ejemplo, dejándolos en la cajuela del auto o usando guayas de seguridad.
  • Evitar almacenar contraseñas en lugares pocos seguros.
  • Revisar si las aplicaciones que tengo instaladas son falsas mirando el origen de los desarrolladores y los permisos que tiene la aplicación.

Contactos:

Si tu empresa gasta más en café que en seguridad TI, serás hackeado. Es más, merecerás ser hackeado.

Eric S. Raymond

@ingelectronicadj

@sytabares

Seguridad de la Información para Empresas

By Ashara Studios

Seguridad de la Información para Empresas

Cómo la seguridad depende de cada uno de nosotros. Todos en la empresa, somos agentes importantes cuando hablamos de protección de la información.

  • 562