Fuga De Informacion V6

Páginas: 7 (1727 palabras) Publicado: 13 de mayo de 2015
11/06/2014

COMO EVITAR FUGA Y ROBO DE
INFORMACION EN SU EMPRESA
Junio 2014

Frano Capeta Mondoñedo
frano@capeta.net

¿Que es seguridad de
la información?

1

11/06/2014

¿Qué se debe preservar?
1. INTEGRIDAD

Se salvaguarda la exactitud y
totalidad de la información
y los métodos de procesamiento
y transmisión.

2

11/06/2014

3

11/06/2014

Seguridad de la Información
¿Qué se debepreservar?
2. CONFIDENCIALIDAD

Se garantiza que la información es
accesible sólo a aquellas personas
autorizadas.

4

11/06/2014

http://peru21.pe/actualidad/cuidado-delincuentes-ahoraclonan-correos-electronicos-2148287

5

11/06/2014

¿Qué se debe preservar?
3. DISPONIBILIDAD

Se garantiza que los usuarios
autorizados tienen acceso a la
información y a los recursos
relacionados toda vez que lorequieran.

6

11/06/2014

¿Qué es seguridad de la información?

¿A que estamos expuestos?

Impactos …
GOBIERNO

BANCOS

EMPRESAS

Prestigio / Imagen
Datos de ciudadanos
Dinero
Fórmulas de productos
Datos de empleados
Datos de clientes
Dinero de los clientes
Confiabilidad
Estrategia comercial

7

11/06/2014

Algunas premisas
No existe la
“verdad absoluta”
en Seguridad

No es posible
eliminar
todos
losriesgos
La Gerencia está
convencida de que la
Seguridad de la
Información no hace al
negocio de la compañía

Cada vez los riesgos y
El impacto en los
Negocios
son
mayores.

Ambiente Cambiante
Nuevos Requerimientos
de Seguridad

Ambiente Cambiante
Nuevos Requerimientos
de Seguridad

Ambiente Cambiante
Nuevos Requerimientos
de Seguridad

Ambiente Cambiante
Nuevos Requerimientos
de Seguridad

¿ Nuestraseguridad de información, hoy es mejor que hace un año?;

Empresa y empleados antes…..

8

11/06/2014

¿ Nuestra seguridad de información hoy es mejor que hace un año?;
Empresa y empleados hoy;

Empleados 2.0

¿ Nuestra seguridad de información hoy es mejor que hace un año?;
Empresa y empleados hoy;

Empleados 2.0

Ejemplos:

9

11/06/2014

Algunas realidades
En mi empresa, ya
tenemosseguridad
Porque………
En mi empresa, ya
tenemos seguridad
Porque………

En mi empresa, ya
tenemos seguridad
Porque………
En mi empresa, ya
tenemos seguridad
Porque………

Implementamos un Firewall
Hicimos un Ethical Hacking y
arreglamos todo

Contratamos una persona
para el área

Ya escribimos las políticas

En la última auditoria de
sistemas no me sacaron
observaciones importantes

Algunos datos

10

11/06/2014¿Fuentes de Peligro?; usuarios conocedores

11

11/06/2014

Robos de Equipos

Principales riesgos
Captura de PC desde el exterior

Robo de información

Mails “anónimos” con información crítica o con agresiones

Spamming

Violación de e-mails

Intercepción y modificación de e-mails

Violación de contraseñas

Virus

Destrucción de equipamiento

Violación de la privacidad de los empleadosIncumplimiento de leyes y regulaciones

Fraudes informáticos

Ingeniería
social

Interrupción de los servicios

Indisponibilidad de información clave

Propiedad de la Información

Destrucción de soportes documentales

Acceso clandestino a redes
Acceso indebido a documentos impresos

empleados deshonestos

Programas “bomba”

Robo o extravío de notebooks

Software ilegal

Intercepción de comunicacionesFalsificación de información para
terceros
Agujeros de seguridad de redes conectadas

12

11/06/2014

Ingeniería Social
• Es una práctica utilizada para explotar
debilidades de seguridad, considerando al
factor humano.
• Es una manera de obtener información
deseada de manera sutil y segura no sólo
en el ámbito laboral.

Ingeniería Social – Basada en personas
• Reúne información sensible por lainteracción. Los ataques de esta categoría
explotan la confianza, el miedo, y la
naturaleza de querer ayudar a otros.

13

11/06/2014

Ingeniería Social – Basada en personas

Buenos días, le habla el Sr.
García funcionario de la
Ministerio de Educación
necesito comunicarme con el
Presidente me puede
brindar su número celular

Por supuesto Sr. García se
lo brindo de inmediato, el
numero celular es 9…...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • fuga de informacion
  • Qué es la fuga de información
  • Fuga de Informacion
  • La fuga
  • fugas
  • La fuga
  • La Fuga
  • FUGA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS