horacio bruera carranza torres & asociados jornada estrategia y negocios 17/09/2010
TRANSCRIPT
![Page 1: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/1.jpg)
Los tres pilares de la seguridad de la
informaciónHoracio Bruera
Carranza Torres & Asociados
Jornada Estrategia y Negocios17/09/2010
![Page 2: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/2.jpg)
Encuesta Symantec
![Page 3: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/3.jpg)
Encuesta de Symantec
![Page 4: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/4.jpg)
Información
Datos personales
Secretos comerciale
s
Obras e invencione
s
![Page 5: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/5.jpg)
Pilares de la seguridad de la
información
Legal(leyes, contratos,
reglamentos, códigos de
conducta, etc.)
Técnico(hardware, software,
seguridad física)
Organizacional(capacitación,
auditorías, aplicación práctica,
definición de perfiles, etc.)
![Page 6: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/6.jpg)
Pilares Información
Datos personales
Secretos comerciales
Obras e invenciones
Legal
Técnico
Organizacional
![Page 7: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/7.jpg)
Datos personales
LPDP
Medidas técnicas
Medidas organizativa
s
Secretos comerciale
s
LCI
Medidas razonables
Obras
LPI
Medidas de protección tecnológica
Gestión de activos de PI
![Page 8: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/8.jpg)
El usuario de mala fe
Datos
• Software original licenciado a un cliente.
• El cliente copió y vendió la copia sin autorización.
• El registro se hizo con posterioridad al hecho.
Pilares
• La falta de registro suspende los derechos (organizacional).
• La falta de registro no beneficia al usuario de mala fe (lo legal).
![Page 9: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/9.jpg)
El “pirata” informático
Datos
• Había “Código de conducta”, “Principios de ética”, y “Política de seguridad informática”
• Había claves personales
• El personal de informática tenía una clave genérica
Pilares
• No se pudo acreditar la autoría (organizacional)
• No se probó la notificación de los reglamentos (organizacional)
![Page 10: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/10.jpg)
El duplicador de datosDatos
• Servicio oneroso brindado a través de Internet
• Base de datos registrada
• Acceso legítimo• Copia ilegítima
de los datos para comercializarlos como información exclusiva en Internet
Pilares
• Una copia parcial de la información suministrada es suficiente para configurar el delito (legal)La base de datos estaba registrada (organizacional)
• Se acreditó el origen de la información (organizacional)
![Page 11: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/11.jpg)
Un funcionario poco funcionalDatos
• Base de datos almacenada en CDs
• El funcionario la obtuvo por pedido
• No se violaron sistemas de confidencialidad y seguridad
• El funcionario pidió que lo capacitaran y reenvió instrucciones por mail
Pilares
• La entrega o traspaso de una base de datos respecto de la cual pesa el deber de confidencialidad viola la LPDP (legal)
• El acceso a datos de registros públicos no autorizado por ley o funcionario viola la LPDP (legal)
![Page 12: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/12.jpg)
La empleada infielDatos
• Documento titulado “Cumplimiento de Seguridad Informática” (incluía NDA)
• Se auditaron sólo los mails vinculados con la empresa competidora.
• Se auditó en presencia de un escribano.
Pilares
• El envío de información confidencial no es compatible con la prosecución de la relación laboral (legal).
• El proceder de la empresa dejó salvaguardada la intimidad (organizacional).
![Page 13: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/13.jpg)
El e-mail particular
Datos
• Envío de información al e-mail personal
• Información sobre clientes y ventas
• Se hizo un seguimiento a través del pc anywhere
• Había clave personal y convenio de confidencialidad
Pilares
• No se probó el carácter confidencial de la información (legal)
• No se probó la autoría del envío (organizacional)
![Page 14: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/14.jpg)
El telemarketer curioso
Datos
• Ingreso mediante una clave
• Reemplazo de claves
• Acuerdo de confidencialidad y seguridad de clave
• Capacitación sobre seguridad
• Compromiso de respetar la política de privacidad
Pilares
• El acceso por mera curiosidad no es ilegal (legal)
• El sistema se caía frecuentemente (técnico)
• Falta de aplicación práctica (organizacional)
![Page 15: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/15.jpg)
Los phishers
Datos
• Hay sitio web oficial del Banco.
• En una página paralela se solicita el número de cuenta y el código de transferencia.
• Las cuentas eran del mismo Banco.
Pilares
• La víctima proporcionó los datos en una página paralela (organizacional)
• Hay fraude aun cuando no se verifiquen todos los pasos del procedimiento de phishing (legal)
![Page 16: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/16.jpg)
Desafíos
Redes sociales
Cloud computing
Dispositivo
s móviles
![Page 17: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/17.jpg)
![Page 18: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010](https://reader035.vdocumento.com/reader035/viewer/2022062519/5665b4281a28abb57c8f9c5e/html5/thumbnails/18.jpg)
¡Muchas gracias!Horacio Bruera