manejo y protección de la información en el contexto actual
TRANSCRIPT
Manejo y protección de la información en el contexto
actual
Mtro. Juan Carlos Carrillo D'Herrera, Sm4rt Security ServicesIng. Oscar Manuel Lira Arteaga. Procuraduría General de la
República (PGR), México
Más de
100 billones de dólares por año en pérdidas
con crecimiento del
300%anual
Por qué la Privacidad
es una preocupación
creciente?
El Riesgo de Privacidad ha incrementado por 4 aspectos:
VelocidadDispersiónPersistenciaAgrupación
Antes tomaba días o semanas para compartir información
Ahora es instantáneo!
Las mismas personas que mantenían tus secretos …
… son ahora los principales difusores de tu información digital
Cada TWEET es recibido por un promedio
de 487 personas
EL TWEET MAS RETWEETEADO FUE RECIBIDO POR MAS DE
24 MILLONES DE CUENTAS
Solíamos controlar, restringir el acceso y destruir físicamente las copias de nuestra información
Nuestros archivos solían ser difíciles de acceder
Ahora están todos agrupados y disponibles en todo el mundo
Ahora, si eres visto en un estado inconveniente…
…Tu novia tendrá acceso a la información al momento…
… así como sus amigas…
…probablemente, para siempre!
El término “Cibercrimen” se encuentra aún en la mesa de debate en cuanto a legislación de muchos países del mundo se refiere incluyendo a México, sin embargo a partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus, entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio.
Rama de la Criminalística que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto equipo de cómputo y/o de telecomunicaciones han sido utilizados como fin o medio para realizar una acción presuntamente delictiva.
Objetivo Auxiliar a la autoridad solicitante en el
descubrimiento de la verdad histórica de los hechos relativos a un presunto acto delictuoso en donde han sido utilizados como medio o fin: equipo y programas de cómputo, dispositivos digitales de almacenamiento de datos, equipo electrónico y/o, equipo o dispositivos de telecomunicaciones con la finalidad de identificar a él o los autores del hecho.
Nombre: Albert González Alias: soupnazi Edad:28años Actividad: Delincuente
Cibernético Delito: Robo de 170 millones
de números de tarjetas de crédito
Medio: Vulnerabilidad de Redes informáticas alámbricas e inalámbricas
Fecha de Detención: 7deMayo2008
Castigo: Cadena Perpetua
Nombre: Hong Lei País de Origen: China Actividad: Delincuente
Cibernético Delito: Distribución Pirata XP Medio: Internet Fecha de Condena:
21deAgosto2009 Castigo: 3.5años de cárcel y 146
mil dólares Afectación: 10 millones de
personas descargaron el software
OBJETIVOEstablecer políticas e iniciativas que contribuyan a la protección de la información digital de las IES que conforman la Red de Seguridad en Cómputo Sur-Sureste; promover la formación y capacitación a los responsables de seguridad en cómputo y continuar el trabajo colaborativo con la RENASEC y otras redes regionales.
Promover entre los miembros de las IES de la Región Sur-Sureste la participación en el Diplomado de Seguridad ofertado por la región Noroeste
Continuar con la iniciativa de la apertura del Diplomado en Seguridad informática a nivel Regional.
Actualización del Documento de políticas de
seguridad Informática de la Región Sur-Sureste y difusión a nivel nacional.
Difundir en las IES las consecuencias que traerá
consigo una aplicación de Ley de Protección de Datos en México así como la Ley Mexicana, la generación de políticas y procedimientos, y las implementaciones y auditorías al respecto.
Difundir la perspectiva de la Procuraduría General de la República ante el hecho de que la delincuencia organizada se está orientando hacia el ciberespacio; encaminada al entendimiento del delito electrónico, considerando sus fundamentos teóricos, técnico-legales y sus procedimientos de investigación aplicados. El papel de las IES es fundamental mediante la formación de cuadros preventivos y proactivos que consoliden un frente común hacia el interior de cada institución entre la comunidad académica, y en la población en general.
Realización de dos encuentros anuales, uno regional y el otro a nivel de la RENASEC.
Difundir los documentos generados por la RSCSS
Convocar a las IES que no han podido participar en las reuniones nacional y regionales, para concretar su participación por medios virtuales para la difusión de informes, acuerdos y acciones recomendadas por la RENASEC y la RSCSS.
Contribuir en la conformación de la Agenda RENASEC 2011: Esquemas de seguridad informática en IES, Grupos de trabajo especializados, estándares, proyecto amparo.
Contribuir con el diagnóstico de seguridad informática regional y nacional que entre otros aspectos determinará: situación del personal en las IES,
Promover la implementación de la infraestructura
de herramientas colaborativas para la RSCSS y para la RENASEC, como son foros, videoconferencias y espacios de producción de radio por Internet (podcast).
Difusión de estrategias de seguridad en Tecnologías de Información para el desarrollo de redes de conocimiento. Trabajo Presentado en el IX Congreso de la RIDIT, octubre de 2009
Facilitar el acceso ágil a la información estratégica en materia de seguridad en Cómputo es un objetivo prioritario que incide directamente en el nivel de seguridad de las Instituciones de Educación Superior;
Por ello la Red de Seguridad en cómputo Sur-sureste trabaja en estrategias de difusión de la seguridad de las Tecnologías de información que permitan contribuir al desarrollo de otras redes de conocimiento en el país.