Fuga De Informacion V6
COMO EVITAR FUGA Y ROBO DE
INFORMACION EN SU EMPRESA
Junio 2014
Frano Capeta Mondoñedo
frano@capeta.net
¿Que es seguridad de
la información?
1
11/06/2014
¿Qué se debe preservar?
1. INTEGRIDAD
Se salvaguarda la exactitud y
totalidad de la información
y los métodos de procesamiento
y transmisión.
2
11/06/2014
3
11/06/2014
Seguridad de la Información
¿Qué se debepreservar?
2. CONFIDENCIALIDAD
Se garantiza que la información es
accesible sólo a aquellas personas
autorizadas.
4
11/06/2014
http://peru21.pe/actualidad/cuidado-delincuentes-ahoraclonan-correos-electronicos-2148287
5
11/06/2014
¿Qué se debe preservar?
3. DISPONIBILIDAD
Se garantiza que los usuarios
autorizados tienen acceso a la
información y a los recursos
relacionados toda vez que lorequieran.
6
11/06/2014
¿Qué es seguridad de la información?
¿A que estamos expuestos?
Impactos …
GOBIERNO
BANCOS
EMPRESAS
Prestigio / Imagen
Datos de ciudadanos
Dinero
Fórmulas de productos
Datos de empleados
Datos de clientes
Dinero de los clientes
Confiabilidad
Estrategia comercial
7
11/06/2014
Algunas premisas
No existe la
“verdad absoluta”
en Seguridad
No es posible
eliminar
todos
losriesgos
La Gerencia está
convencida de que la
Seguridad de la
Información no hace al
negocio de la compañía
Cada vez los riesgos y
El impacto en los
Negocios
son
mayores.
Ambiente Cambiante
Nuevos Requerimientos
de Seguridad
Ambiente Cambiante
Nuevos Requerimientos
de Seguridad
Ambiente Cambiante
Nuevos Requerimientos
de Seguridad
Ambiente Cambiante
Nuevos Requerimientos
de Seguridad
¿ Nuestraseguridad de información, hoy es mejor que hace un año?;
Empresa y empleados antes…..
8
11/06/2014
¿ Nuestra seguridad de información hoy es mejor que hace un año?;
Empresa y empleados hoy;
Empleados 2.0
¿ Nuestra seguridad de información hoy es mejor que hace un año?;
Empresa y empleados hoy;
Empleados 2.0
Ejemplos:
9
11/06/2014
Algunas realidades
En mi empresa, ya
tenemosseguridad
Porque………
En mi empresa, ya
tenemos seguridad
Porque………
En mi empresa, ya
tenemos seguridad
Porque………
En mi empresa, ya
tenemos seguridad
Porque………
Implementamos un Firewall
Hicimos un Ethical Hacking y
arreglamos todo
Contratamos una persona
para el área
Ya escribimos las políticas
En la última auditoria de
sistemas no me sacaron
observaciones importantes
Algunos datos
10
11/06/2014¿Fuentes de Peligro?; usuarios conocedores
11
11/06/2014
Robos de Equipos
Principales riesgos
Captura de PC desde el exterior
Robo de información
Mails “anónimos” con información crítica o con agresiones
Spamming
Violación de e-mails
Intercepción y modificación de e-mails
Violación de contraseñas
Virus
Destrucción de equipamiento
Violación de la privacidad de los empleadosIncumplimiento de leyes y regulaciones
Fraudes informáticos
Ingeniería
social
Interrupción de los servicios
Indisponibilidad de información clave
Propiedad de la Información
Destrucción de soportes documentales
Acceso clandestino a redes
Acceso indebido a documentos impresos
empleados deshonestos
Programas “bomba”
Robo o extravío de notebooks
Software ilegal
Intercepción de comunicacionesFalsificación de información para
terceros
Agujeros de seguridad de redes conectadas
12
11/06/2014
Ingeniería Social
• Es una práctica utilizada para explotar
debilidades de seguridad, considerando al
factor humano.
• Es una manera de obtener información
deseada de manera sutil y segura no sólo
en el ámbito laboral.
Ingeniería Social – Basada en personas
• Reúne información sensible por lainteracción. Los ataques de esta categoría
explotan la confianza, el miedo, y la
naturaleza de querer ayudar a otros.
13
11/06/2014
Ingeniería Social – Basada en personas
Buenos días, le habla el Sr.
García funcionario de la
Ministerio de Educación
necesito comunicarme con el
Presidente me puede
brindar su número celular
Por supuesto Sr. García se
lo brindo de inmediato, el
numero celular es 9…...
Regístrate para leer el documento completo.