Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como...

42
Cyber Awareness for Education Presenters: Ricardo Sanchez, CISSP Esly Flores, C|EH www.fiberwolfnet.com

Transcript of Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como...

Page 1: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Cyber Awareness for EducationPresenters: Ricardo Sanchez, CISSP Esly Flores, C|EH

www.fiberwolfnet.com

Page 2: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Copyright FiberWolf LLC 2019

Page 3: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Types of Cyber-Attacks

Copyright FiberWolf LLC 2019

Page 4: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Types of Cyber-Attacks

Copyright FiberWolf LLC 2019

Page 5: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Information Security

Amenazas comunes de ciberseguridad:

✓ Malware✓ Viruses✓ Amenazas Internas✓ Hackers✓ Robo o Perdida de data sensitiva.✓ Scams Internet y Correos.✓ Phishing✓ Robo de identidad

Copyright FiberWolf LLC 2019

Page 6: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

¿Esto solo afecta a las grandes empresas o el publico en general esta expuesto a un ataque cibernético?

La respuesta es Si estamos expuestos.Los piratas informáticos han infectado con ransomware a 23 organizaciones conectadas con el gobierno local en el estado de Texas. El Departamento de Informatica del estado de Texas dijo que el ataque había afectado principalmente a departamentos más pequeños del gobierno local.En un comunicado, el Departamento de Recursos de Información de Texas dijo que la evidencia sugiere que los ataques "vinieron de un solo atacante".Las autoridades no dieron a conocer detalles específicos de los departamentos afectados ni dijeron si los ciberdelincuentes habían especificado una cantidad de rescate.Los hackers se han dirigido a varios estados de EE. UU. Este año, paralizando las computadoras del gobierno en Nueva York, Maryland y Florida.

Copyright FiberWolf LLC 2019

Information Security

Page 7: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Georgia Tech anunció en abril de 2019 que una vulnerabilidad en una aplicación web permitía a un atacante obtener acceso a solicitudes universitarias, la información personal de hasta 1.3 millones de estudiantes, personal y miembros de la facultad. Esta información incluía el nombre de una persona, direcciones, números de seguro social y fechas de nacimiento.El 21 de marzo, los desarrolladores de Georgia Tech estaban investigando un problema de rendimiento en una de sus aplicaciones web y descubrieron que un tercero no autorizado había obtenido acceso al servidor. Tras una investigación adicional, se determinó que los intrusos obtuvieron acceso el 14 de diciembre de 2018 a través de una vulnerabilidad en una aplicación web.

Copyright FiberWolf LLC 2019

Information Security

Page 8: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

De manera general, la toma de control de correo electrónico o las cuentas de redes sociales pueden ser extremadamente perjudicial para las organizaciones. Por lo general, se utilizan para realizar campañas de spam y phishing o propagar malware, pero también pueden usarse para chantaje.• Comprar o solicitar servicios: el delincuente puede comprar productos y/o

contratar diversos servicios con la tarjeta de crédito de la víctima.• Robo de cuentas: estos grupos criminales son capaces de vaciar cuentas o generar

deudas exorbitantes para el propietario original.• Solicitar tarjetas de crédito y abrir cuentas bancarias: actualmente los

delincuentes pueden solicitar tarjetas de crédito y cuentas bancarias con los datos de las víctimas. Fabrican documentos falsos y utilizan a una persona llamada “mula”, para presentarse físicamente en el banco.

• Adquirir un teléfono: obtienen un nuevo dispositivo con el nombre y los datos de otra persona. Esta es una excelente forma de continuar con la actividad criminal y no ser rastreado por la policía.

• Conseguir una casa o buscar trabajo: los ciberdelincuentes pueden utilizar la identidad de otra persona para comprar bienes raíces y solicitar puestos de trabajo, por lo que se recomienda investigar previamente el expediente del solicitante.

¿Cuales son los motivos para este tipo de ataques?

Copyright FiberWolf LLC 2019

Information Security

Page 9: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Como Prevenir Cyber Ataques:Los activos de información (Data) se han convertido en una gran fuente de valor y riqueza para personas con intenciones maliciosas. Los ataques cibernéticos son una amenaza peligrosa para las redes y datos, sin embargo, hay algunos pasos que usted puede tomar para prevenirlos.

Como combatir los ataques ciberneticos:• Seguir las políticas de seguridad y controles en todo momento.• Asegúrese de que el software antivirus y los parches estén al día en todas

las computadoras y laptops.• Nunca compartas contraseñas con nadie.• Reporte las aplicaciones de ejecución lenta. Podría ser un signo de un virus

informático.

Copyright FiberWolf LLC 2019

Information Security

Page 10: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Que es Phishing?

Cualquier tipo de intento de engañarlo para que haga algo que beneficie a los delincuentes.

• Abrir un anejo recibido en un correo• Darle click a un enlace (link)• Brindar información confidencial• Transferir fondos

En su gran mayoría, los ciberdelincuentes (hackers) están interesados en el dinero. Esto pueden lograrlo utilizando ransomware o ingeniería social, o robarán datos y credenciales que se pueden vender.

Copyright FiberWolf LLC 2019

Email Security

Page 11: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Phishing• Objetivo: Identificación de

individuos ejemplos: Cuentas de Bancos, Identidad, Credenciales.

• Típicamente dirigido a consumidores.

• Impersonal.

Las credenciales o información es vendida para obtener ganancia.

Copyright FiberWolf LLC 2019

Email Security

Page 12: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Spear Phishing

• Objetivo: Activos de una organización, Ejemplo Data, Dinero.

• Típicamente están dirigidos a miembros de la organización.

• A menudo utiliza direcciones de correo electrónico falsificadas (parecidas).

• Personifican altos ejecutivos.

Copyright FiberWolf LLC 2019

Email Security

Page 13: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Whaling

• Objetivo: Al igual que en Spear Phishing el objetivo son los activos de una organización en especifico.

• El objetivo principal son altos ejecutivos de la organización.

• A menudo utiliza direcciones de correo electrónico falsificadas (parecidas).

Copyright FiberWolf LLC 2019

Email Security

Page 14: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Phishing Motives

59%Financial

Gain

41%Unauthorized

Access

3%

5%

15%

6%

5%

26%

32%

9%

I DON’T KNOW

NEVER

INFREQUENTLY

MONTHLY

FORTNIGHTLY

WEEKLY

DAILY

HOURLY

41% OF ORGANIZATIONS EXPERIENCE AT LEAST

DAILY PHISHING ATTACKS

14Verizon 2018 Data Breach Investigations ReportCopyright FiberWolf LLC 2019

Page 15: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

15

What do these brands have in common?

3 Most Spoofed Brands in Phishing Attacks

Copyright FiberWolf LLC 2019

Page 16: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Can You Spot the Phish?

16

Generic Salutation

Poor Spelling Bad Formatting

Strange Wording

Phish Genuine Phish

Copyright FiberWolf LLC 2019

Page 17: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Genuine and Phishing Emails Are Often Very Similar

17

Phish Genuine

Copyright FiberWolf LLC 2019

Page 18: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

18

Don’t be Fooled by Format

Copyright FiberWolf LLC 2019

Page 19: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Ten Tell-Tale Signs of Phishing

19

• Falta algo?

• Demasiado Bueno para ser verdad?

• Confíe en sus instintos.

1. Simplemente no se ve bien

Too good to be true!

Copyright FiberWolf LLC 2019

Page 20: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Ten Tell-Tale Signs of Phishing

20

1. Simplemente no se ve bien.

2. Saludos genéricos.

Generic Salutation

Copyright FiberWolf LLC 2019

Page 21: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Ten Tell-Tale Signs of Phishing

21

1. Simplemente no se ve bien

2. Saludos genéricos.

3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales

Sign in and provide sensitive (valuable) data

Copyright FiberWolf LLC 2019

Page 22: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Ten Tell-Tale Signs of Phishing

22

Unexpected, from Senior Manager

Specific on you

1. Simplemente no se ve bien

2. Saludos genericos.

3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales

4. Correo electrónico inesperado; información específica sobre usted

Copyright FiberWolf LLC 2019

Page 23: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Ten Tell-Tale Signs of Phishing

23

5. Redacción. Cause concern

1. Simplemente no se ve bien

2. Saludos genéricos.

4. Correo electrónico inesperado; información específica sobre usted

3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales

Copyright FiberWolf LLC 2019

Page 24: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Ten Tell-Tale Signs of Phishing

24

6. Mala gramática o ortografía (o ambas cosas)

Poor spelling

Poor grammar

Phish

5. Redacción.

1. Simplemente no se ve bien

2. Saludos genéricos.

4. Correo electrónico inesperado; información específica sobre usted

3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales

Copyright FiberWolf LLC 2019

Page 25: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Ten Tell-Tale Signs of Phishing

25

7. Sentido urgencia.

Urgency6. Mala gramática o ortografía (o ambas cosas)

5. Redacción.

1. Simplemente no se ve bien

2. Saludos genéricos.

4. Correo electrónico inesperado; información específica sobre usted

3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales

Copyright FiberWolf LLC 2019

Page 26: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Ten Tell-Tale Signs of Phishing

26

8. "Has ganado la lotería" o responde a la encuesta.

Survey with incentive

7. Sentido urgencia.

6. Mala gramática o ortografía (o ambas cosas)

5. Redacción.

1. Simplemente no se ve bien

2. Saludos genéricos.

4. Correo electrónico inesperado; información específica sobre usted

3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales

Copyright FiberWolf LLC 2019

Page 27: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Ten Tell-Tale Signs of Phishing

27

9. “Verify your account” Verifique o Valide su cuenta.

Visit site and enter sensitive data

8. "Has ganado la lotería" o responde a la encuesta.

7. Sentido Urgencia.

6. Mala gramática o ortografía (o ambas cosas)

5. Redacción.

1. Simplemente no se ve bien

2. Saludos genéricos.

4. Correo electrónico inesperado; información específica sobre usted

3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales

Copyright FiberWolf LLC 2019

Page 28: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Ten Tell-Tale Signs of Phishing

28

10. Cybersquatting o reemplazo de caracteres.

www.g00gle.com vs.

www..google.com

9. “Verify your account” Verifique o Valide su cuenta.

8. "Has ganado la lotería" o responde a la encuesta.

7. Sentido Urgencia.

6. Mala gramática o ortografía (o ambas cosas)

5. Redacción.

1. Simplemente no se ve bien

2. Saludos genéricos.

4. Correo electrónico inesperado; información específica sobre usted

3. Sitio de aspecto oficial que le pide que ingrese datos confidenciales

Copyright FiberWolf LLC 2019

Page 29: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Recomendaciones

29

• Nunca respondas a correos electrónicos solicitando información financiera personal.

• Visite los sitios web de los bancos escribiendo su URL en la barra de direcciones.

• Verifique regularmente sus cuentas.

• Tenga cuidado al abrir archivos adjuntos y descargar archivos de correos electrónicos.

• Mantenga su computadora segura.

Copyright FiberWolf LLC 2019

Page 30: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Social EngineeringSe refiere a la manipulación psicológica de personas para realizar acciones odivulgar información confidencial. Ejemplos:

• Pretexting este término indica la práctica de presentarse como alguien máspara obtener información privada. Generalmente, los atacantes crean unaidentidad falsa y la usan para manipular la recepción de información.

• Dejar o regalar USB Drives (pendrives, Llaveros) infectados en elestacionamiento de una organización con el objetivo de esperar a que elpersonal interno los inserte en la PC corporativa o personal.

• Redes Sociales.• Falsas paginas web.• Llamadas telefónicas para forzarlo a dar información o realizar alguna acción.

Physical Security

Los ataques de ingeniería social son más comunes y exitosos que los ataques contra la red

Copyright FiberWolf LLC 2019

Page 31: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Social Engineering (cont)• La ingeniería social es una amenaza creciente para la seguridad y la privacidad de los datos.• Los criminales usan instintos humanos naturales como la confianza o el deseo de ayudar para manipular las

personas para que divulguen información valiosa (como contraseñas).• A través de un exitoso ataque de ingeniería social los delincuentes pueden pasar por alto los firewalls de

red y los sistemas de acceso de edificios para robar datos e interrumpir operaciones.

Como evitar la ingenieria social (Social Engineering):➢ Tenga cuidado al hablar sobre el trabajo, su familia o información personal en público nunca se sabe quien

esta escuchando.➢ Tenga cuidado con la información personal que comparte en sitios de redes sociales como Facebook, los

delincuentes pueden usar la información que usted publica en una estafa de ingeniería social.

Copyright FiberWolf LLC 2019

Physical Security

Page 32: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

• Medidas adicionales de Seguridad Fisica.

• Abre una puerta y la mantiene abierta para otros,visitantes sin credenciales o un trabajador uniformado sinautorización. Esto se conoce como Tailgating.

• En la seguridad informática, el shoulder surfing es un tipo detécnica de ingeniería social que se utiliza para obtenerinformación, como los números de identificación personal(PIN), las contraseñas y otros datos confidenciales al mirar porencima del hombro de la víctima.

Copyright FiberWolf LLC 2019

Physical Security

Page 33: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

• Removable Media - Riesgos a los que los medios extraíbles pueden exponerlos, si no se administran adecuadamente:• Seguridad de la data – La data podría ser vista

por personas no autorizadas.• Malware Infections – El equipo podría ser

conectado a una PC comprometida, de esta forma se riega el malware de un equipo a otro.

• Fallas a la Computadora – Al conectar algún equipo no autorizado podría generar fallas en la computadora.

Copyright FiberWolf LLC 2019

Physical Security

Page 34: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Perdida o Robo de equipo móvilLos ataques cibernéticos son una amenaza peligrosa para las redes y datos, sin embargo, un gran número de estos incidentes se producen debido a la pérdida o el robo de dispositivos móviles.

Como combatir la Perdida o robo de equipo móvil:• Nunca deje computadoras portátiles, teléfonos celulares u otros

dispositivos móviles desatendidos, especialmente cuando este de viaje.

• Los dispositivos móviles que contienen data confidencial deben estar cifrados.

• Reportar dispositivos perdidos o robados inmediatamente.

Copyright FiberWolf LLC 2019

Physical Security

Page 35: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Mejores Prácticas de Contraseña

Crear una contraseña segura• Las contraseñas fuertes hacen que sea mucho más difícil para los piratas

informáticos descifrar y entrar en los sistemas.• Las contraseñas seguras se consideran de más de 8 caracteres y comprenden

letras, números y símbolos. Contienen letras tanto en mayúsculas como en minúsculas.

Evite agrupar números y símbolos juntos• Una buena práctica de contraseña que a menudo se pasa por alto es la difusión

de números y símbolos a través de la contraseña en lugar de agruparlos, lo que facilita la piratería de la contraseña.

Manténgase alejado de lo obvio• Tener una contraseña "obvia", como 12345 o contraseña1, facilita el

compromiso de la misma. En su lugar, cree contraseñas únicas que eviten la información personal, como su fecha de nacimiento o el nombre del niño.

Tool: https://www.microsoft.com/en-us/p/password-strength-checker/9wzdncrdqrh5?activetab=pivot:overviewtab

Copyright FiberWolf LLC 2019

Passwords

Page 36: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Use diferentes contraseñas para diferentes cuentas• Puede ser tentador utilizar la misma contraseña para cada cuenta, por lo que no olvidamos nuestras contraseñas.

Sin embargo, esto hace que sea más fácil para los piratas informáticos entrar en una multitud de cuentas. Diversifique sus contraseñas utilizando una contraseña diferente para cada cuenta.

Cambiar contraseñas regularmente• También puede ser tentador mantener las mismas contraseñas antiguas durante años, por lo que no terminará por

olvidarlo. Sin embargo, cambiar las contraseñas regularmente es una buena práctica para inculcar para ayudar a burlar a los hackers.

Copyright FiberWolf LLC 2019

Passwords

Page 37: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Cuando Reportar un incidente:Reporte cualquier situación que pueda comprometer la confidencialidad, disponibilidad o integridad de los datos en cualquier formato (comunicaciones electrónicas, impresas u orales).Las situaciones mas comunes incluyen:- Pérdida, daño, robo o eliminación inadecuada de equipos o documentos de la agencia.- Revelar la información confidencial a una persona que no está autorizada a tenerla (por ejemplo a través de; fax, correo electrónico o enviando información a la persona equivocada);- Acceso no autorizado (por ejemplo, un empleado que accede data que no debe tener acceso);- Cualquier situación de seguridad que pueda comprometer la data (por ejemplo, virus, correo electrónico de suplantación de identidad, ataque de ingeniería social)- Computadoras o aplicaciones de ejecución lenta que no funcionan correctamente podrían ser un signo de un virus o malware y debe informarse para una mayor investigación.

Se deben reportar incidentes detectados y sospechosos.inmediatamente. No se demore en informar bajo ninguna

circunstancia.Copyright FiberWolf LLC 2019

Incident Response

Page 38: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

• Access Control

• Awareness and Training

• Audit and Accountability

• Configuration Management

• Identification and Authentication

• Incident Response

• Maintenance

• Security Assessment

• Risk Assessment

• System and Communications Protection

• System and Information Integrity

Cybersecurity Framework - NIST Federal Standards for CUI

Page 39: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Remediation

On-going tasks with Customer team, Managed Services

Continuous Testing

Internal and External

Training

Employee Training

Endpoint Protection

Sophos and Cisco

Real-time Traffic Monitoring

CyberSeal Threat Detection and Incident Response

FiberWolf’s Cybersecurity Strategies

Page 40: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

• 24x7 Security Team and Incident Response – Extend your security team with Incident Response

• Threat Detection – ‘Listens’ on network traffic and performs advanced correlation to find intrusions and alerts

• Asset Discovery – Discover what is connected on your network

• Vulnerability Scans – Assessment of your Network Devices (routers/switches, servers, PCs, etc) to find critical vulnerabilities and take quick action

• Behavior Monitoring – Network User Activity

• Log Management & File Integrity Monitoring

• Cloud Security / Office365 Monitoring / GSuite Security

• External Penetration Tests and Security Assessments

• Social Engineering Phishing Campaign and/or Cisco Umbrella Protection

• Integration with Microsoft Active Directory, Sophos, Fortigate and other 3rd party integrations

NIST SP 800-171 FERPAGLBA

CyberSeal Threat Detection and Incident Response

Page 41: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

Copyright FiberWolf LLC 2019

Partners

Page 42: Cyber Awareness for Education Caribe B... · 2019-12-13 · autorización. Esto se conoce como Tailgating. •En la seguridad informática, el shoulder surfing es un tipo de técnica

www.fiberwolfnet.com

Preguntas y Respuestas

Copyright FiberWolf LLC 2019

Q & A