La transformación digital requiere una protección...
Transcript of La transformación digital requiere una protección...
![Page 1: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/1.jpg)
11
Latransformacióndigitalrequiereunaproteccióndedatosmoderna
• PabloCORONAFRAGA
![Page 2: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/2.jpg)
22
¿Hacker?
![Page 3: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/3.jpg)
33
¿Hacker?
![Page 4: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/4.jpg)
44
![Page 5: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/5.jpg)
55
![Page 6: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/6.jpg)
66
![Page 7: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/7.jpg)
77
![Page 8: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/8.jpg)
88
EnergyManagementandDemandResponse
Elevators
BuildingAutomation
PhysicalSecurity
HVACandLightingFireandLifeSafety
RealTimeMonitoringControl
Networking,VoiceandDataCommunication
FacilityandAssetManagement
Parking,signageandDisplay
![Page 9: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/9.jpg)
99
Ataquesmáságiles
5decada6empresashan
sidohackeadas
317MDenuevomalware
1MNuevas
amenazaspordía
60%DelosataquesfueronaPyMEs
Crecimeintodelaextorsióndigital
Malwareinteligente
113%Crecimientoderansomware
45xvecesmásdispositivos
comprometidos
28%delmalwareessensibleaentornos
virtualizados
Ataques0-day
TODOSCRÍTICOS
Top5sinparchepor295días
Principalessectoresatacados
Salud+37%
Retail+11%
Educación+10%
Gobierno+8%
Financiero+6%
https://www.symantec.com/content/dam/symantec/docs/reports/istr-22-2017-en.pdf
![Page 10: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/10.jpg)
1010
Ciberseguridadyprivacidad:Delapercepciónalarealidad–PWCMéxico2016
![Page 11: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/11.jpg)
1111
Ciberseguridadyprivacidad:Delapercepciónalarealidad–PWCMéxico2016
El 73% de las organizaciones ha recibido algún tipo de ataque cibernético en los últimos 12 meses
ReporteOEA:Proteccióndeinfraestructurascríticas2018
![Page 12: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/12.jpg)
1212
ReporteOEA:Proteccióndeinfraestructurascríticas2018
![Page 13: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/13.jpg)
1313
11%
35%53%
1%
Miorganizaciónnotienecapacidadesparadetectarataquesynohayplanesparaimplementarlos
Miorganizaciónnotienecapacidadesparadetectarataques,perohayplanesparaimplementarlos
Miorganizacióncuentaconcapacidadesparadetectarataques
Noestoyseguro
ReporteOEA:Proteccióndeinfraestructurascríticas2018
¿Cómoestápreparadasuorganizaciónparadetectarataquescibernéticos?
![Page 14: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/14.jpg)
1414
Sí
No
Noestoyseguro
¿Seestánvolviendomássofisticadoslosataques?
ReporteOEA:Proteccióndeinfraestructurascríticas2018
![Page 15: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/15.jpg)
1515
Principalespreocupaciones
Interrupcióndelnegocio
Espionaje–Corporativo,criminal,
gubernamental
Modificación/destruccióndelainformación
Fraude/Pérdidasfinancieras
Accesonoautorizado/Fugasde
información
Denegacióndeservicio
ReporteOEA:Proteccióndeinfraestructurascríticas2018
![Page 16: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/16.jpg)
1616
ReporteOEA:Proteccióndeinfraestructurascríticas2018
RansomwareBotnetsAtaquesMITMAPTsInjectiondeCódigoXSSMalwareDenegacióndeservicioSpearphishingPhishing
PrincipalesA
taqu
es
![Page 17: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/17.jpg)
1717
![Page 18: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/18.jpg)
1818
Cambiarusuariosypasswordspredeterminadosenlosdispositivos
Personalizaropcionesdeprivacidadyseguridadpredeterminadas
Actualizarsoftwarealaversionmásreciente
Instalacióndeactualizacionesycomplementossolodeorígenesconocidos
Separaciónredesparaentretenimiento,domóticaytrabajo
Revisarbitácoras
![Page 19: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/19.jpg)
1919
Realizarpruebasdeseguridad
Físico
Accesoaedificiosycerraduras
CCTVysistemasdeidentificación
Auditoríasfueradehorasdetrabajo
Intervencióndecomunicacionesyredes
inalámbricas
Personas
Ingenieríasocial
Concientizacióndeseguridad
SimulacionesdePhishing
Redessocialesypolíticasdepublicación
Sistemas/Redes
Sistemasoperativos
Basesdedatos
Routers,Switches,FirewallsyVPN
VoIP/telefonía
Equipoportátil/móvil
DenegacióndeServicio
Aplicaciones
Web(.net,php,xml,http/s)
Java,C++yrevisióndecódigo
Pruebasconysincredencialesdeacceso
reales
Aseguraraplicacionesdeterceros
![Page 20: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/20.jpg)
2020
![Page 21: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/21.jpg)
2121
![Page 22: La transformación digital requiere una protección …imt.com.mx/wp-content/uploads/2018/03/La-transformacion...extorsión digital Malware inteligente 113% Crecimiento de 45x veces](https://reader034.fdocuments.net/reader034/viewer/2022042217/5ec009c1a5c765543d5ca6cf/html5/thumbnails/22.jpg)
2222
Gracias
Pablo Corona FragaVicepresidente de Seguridad de la Asociación de
Internet MX1204 5191 ext. 427
Twitter: @pcoronaf