seguridad para pymes "guerra de guerrillas"

Post on 09-Aug-2015

100 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Patrocinan

Seguridad para PYMES

<< Guerra de Guerrillas >>

Controlando focos de conflicto

Patrocinan

- Formación de Desarrollador de software

- +10 años de experiencia en la administración de sistemas en entorno empresarial y el desarrollo de soluciones a medida.

- Apasionado de la seguridad informática.

Soy Javier Civantos :)

Patrocinan

–cyberwar– desplazamiento de un conflicto bélico,que toma el ciberespacio y las tecnologías

de la información como campo de operaciones, en lugar de los escenarios de

combate convencionales.

Ciberguerra

Patrocinan

Ciberguerra

Patrocinan

Patrocinan

Contexto Social de la Ciberguerra

Patrocinan

Julian Assange - Wikileaks

Patrocinan

Bradley (Chelsea) Mannings Diarios de la Guerra de Afganistán y de Irak.

Patrocinan

Edward Joseph Snowden

Patrocinan

Anonymous

Patrocinan

“Orden Ministerial 10/2013, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas

Armadas”.

Ciberguerra en España

Patrocinan

Anonymous es internacional

Patrocinan

SITEL, nuestra NSA particular, con toreros y folclóricas.

https://www.youtube.com/watch?v=zTV8SYTijm8

Patrocinan

Hervé Falciani

Patrocinan

Filtrala.org

Fíltrala solo acepta materiales restringidos o censurados de relevancia política, científica,

ética, filosófica, diplomática o histórica...

Filtrala.org Filtrala.org

Patrocinan

¿A nivel regional que hay? En la Admón Pública

Patrocinan

¿A nivel regional que hay? En el Sector Privado

Patrocinan

Legal / Financiero

Patrocinan

LOPD

Ley Orgánica de Protección de datos

Patrocinan

LOPD

¿Quien está sujeto a esta ley?

¿Cuantos de los presentes tienen una empresa?

Patrocinan

LOPD¿Cuantos tienen a día de hoy,

un fichero registrado en la AGPD indicando el nivel de protección de datos, uso,

etc...?

Patrocinan

- Bases de datos (clientes, marketing, campañas)- Servidores para compartir ficheros- Sistemas de gestión documental- Correo electrónico- Respaldos de seguridad- Sistema de mantenimiento de ficheros individuales- Sistema de videovigilancia.

Patrocinan

Todo esto está muy bien pero...

¡Yo no trabajo con herramientas TIC!

Patrocinan

Si... esto también es un archivo

Patrocinan

¿Vale, entonces qué pasa si no... ?

¡Derrama! ¡Derrama!

Patrocinan

- Leves: entre los 900 y los 40.000 €

- Graves: entre los 40.001 euros y los 300.000 €

- Muy graves: entre los 300.001 euros y los 600.000 €

Sanciones LOPD

Patrocinan

- leves: 21,3%- Graves: 74%- Muy Graves: 4,6%

Distribución de las sanciones por su gravedad:

Patrocinan

Año 2008 → 2.362Año 2013 → 10.604

Incremento de hechos denunciados

Patrocinan

- Dato de carácter personal- Fichero de datos- Tratamiento- Figura de responsable- Encargado- Afectado- Consentimiento- Cesión y Comunicación- Fuentes accesibles al público

Elementos básicos de la LOPD

Patrocinan

- Calidad de los datos- Derecho de información- Consentimiento del afectado- Datos especialmente protegidos- Datos relativos a salud- Seguridad de los datos

Principios de la protección de datos

Patrocinan

- Acceso- Rectificación- Cancelación- Tutela- Indemnización

Derechos de las personas afectadas

Patrocinan

Técnico / Supervivencia

Patrocinan

Patrocinan

Patrocinan

Patrocinan

1 - Análisis del negocio y riesgos 2 - Selección de estrategias3 - Desarrollo del plan4 - Pruebas y mantenimiento

Vuelta la burra al trigo¡LA SEGURIDAD ES UN PROCESO!

Plan de Continuidad de Negocio

Patrocinan

Backups - Cifrados - Periódicos - Test de Restauración ¡Obligatorio!

Patrocinan

Redes

Patrocinan

- Acceso a panel desde Internet,Telnet, Web, password por defecto,1234, admin...

- Wifi, configuración por defecto, tipo de cifrados, fortaleza de clave.Claves basadas en datos públicos.Pin WPS por defecto.

Redes

Patrocinan

Gestión Documental

Patrocinan

- Documentos importantes almacenadosen sistema de impresión.

- Claves débiles o por defecto.

- Conectadas a la red corporativa Wifi o Cable.

- Acceso a ficheros compartidos sin seguridad.

Gestión Documental

Patrocinan

Sistemas Operativos

¿Cual es nuestra percepción de la

seguridad de estos?

Patrocinan

Sistemas Operativos

Patrocinan

Aplicaciones más explotadas

Patrocinan

Sistemas Operativos- Firewall (Integrados o de terceros)

- Antivirus (Normalmente de terceros, ¡Gratuitos! Si... en OSX también hacen falta :P)

- Cifrado de Discos y Memorias, tanto en sobremesa, portátil o móviles (FileVault, BitLocker, LVM)

- Software antirrobo (Integrado o de terceros como Prey)

Patrocinan

Navegadores

- Complementos fuera JAVA/JS/FLASH (Excepto...)

- Siempre actualizados - Publicidad, cookies, trackers...

Patrocinan

Correo Electrónico

- Ideal tener servicio propio de correo.

- No usar los buzones como almacenes infinitos de datos personales de terceros. Problema seguro.

- Usar siempre los protocolos seguros de transferencia de correo (canal cifrado SSL/TLS).

- Intercambio confidencial solo cifrado (PGP/GPG...)

Patrocinan

Nube

- Ideal tener servicio propio, tipo OwnCloud, software libre conocido y auditado.

- Si no se puede privada, usar nubes de terceros, conociendo riesgos que conllevan, que las EULAs lo permiten y preferiblemente siempre cifrado.

Patrocinan

Web Presencial / Empresarial

- Mejor hosting privado que compartido - Actualizar, actualizar... Core y plugins. - ¡Ley de Cookies!

Patrocinan

Redes Sociales Empresariales

- Útiles desde el punto de vista comercial.

- Separar cuentas empresariales completamente del uso personal. No facilitar datos personales nunca.

- Realizar escucha activa de quejas de clientes, si no mejor no usar las redes sociales

- Vigilar concesión de permisos a otras aplicaciones / servicios (sorpresas desagradables!)

Patrocinan

Redes Sociales Personales

“Sé discreto, preserva tu vida íntima, de esta manera te liberas de la opinión de los otros y llevarás una vida tranquila volviéndote invisible, misterioso, indefinible e insondable como el Tao”

Patrocinan

Gestión de Cuentas y Perfiles

Posibilidad de mantener contenedores cifrados que albergan ficheros

importantes, o enlaces de servicios como redes sociales u otros junto a

sus contraseñas generadas de manera compleja, para uso inmediato sin tener

la necesidad de memorizarlas

Patrocinan

2FA Autenticación de doble factorNormalmente la seguridad actual está basada en algo que sabes (una contraseña).

Los servicios están evolucionando a introducir un segundo factor para comprobar que el usuario es quien dice ser. (algo que tienes / algo que eres)

- Token (dispositivo hardware que genera identificadores numéricos temporales)

- Cuenta de correo

- Teléfono móvil donde se genera un Token

Patrocinan

FIN

¿Preguntas?contacto@tuvika.es

@tuvika_es

top related