seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de...

Preview:

Citation preview

s e g u r i d a d d e l a i n f o r m a c i ó n

Logroño, 13 de mayo de 2014

¿Están nuestros datos a salvo? ¿Nos espían o nos dejamos espiar?

1. El estado de internet, el negocio de losdatos.

2. Las regulaciones de los estados.

3. La neutralidad de la red.

4. Medidas de preservación de la identidad y/oanonimato.

1. El estado de internet, el negocio de los datos.

El estado de internet

¿Qué es Internet?

Internet es un conjunto descentralizado de redes decomunicación interconectadas que utilizan la familia deprotocolos TCP/IP, lo cual garantiza que las redes físicasheterogéneas que la componen funcionen como una redlógica única, de alcance mundial.

(Wikipedia)

El estado de internet

¿Cómo ha evolucionado?

(Wikipedia)

El estado de internet

Se ha convertido enuna red global

El negocios de los datos

Caso Pitiusa

El negocio de los datos

El negocio de los datos

El negocio de los datos

www.elconfidencial.com

El negocio de los datos

El uso de los datos

� Por los Estados

� Por las empresas

� Por particulares

El negocio de los datos

El negocio de los datos

Los Estados

El negocio de los datos

El negocio de los datos

Las Empresas

El negocio de los datos

El negocio de los datos

El negocio de los datos

El negocio de los datos

Gratis???

El negocio de los datos

¡El negocio eres tú!

http://www.simplybusiness.co.uk/microsites/hungry-tech/

El negocio de los datos

El negocio de los datos

https://es-es.facebook.com/about/privacy/your-info-on-other

El negocio de los datos

http://www.google.es/intl/es/policies/privacy/

El negocio de los datos

El negocio de los datos

Según publica el diario inglés The Guardian , uno de losresponsables de admisiones de la Universidad deCambridge ha confesado que mira los perfiles en Facebookde los alumnos que solicitan plaza en la universidad.

Tanto Cambridge como Oxford presumen de ser universidadesque sólo admiten a estudiantes con muy buenas notas, conexcelentes aptitudes y que demuestren razones convincentespara tener el privilegio de estudiar en uno de estos campus. Peroparece que a más de uno le ha picado la curiosidad de saberalgo más de sus futuros estudiantes. La comunidad estudiantilse ha mostrado muy molesta por considerar una intrusión y unainjusticia tener en cuenta la información de las redes socialespara decidir sobre las admisiones.

El negocio de los datos

Particulares

El negocio de los datos

2. Las regulaciones de los Estados

Las regulaciones de los estados

�Directiva 95/46/CE del Parlamento Europeo y del Consejo,de 24 de octubre de 1995, relativa a la protección de laspersonas físicas en lo que respecta al tratamiento de datospersonales y a la libre circulación de estos datos

�Reglamento Europeo*

Las regulaciones de los estados

�Ley Orgánica de Protección de Datos de carácter Personal

�Reglamento 1720/2007

�Ley de servicios de la sociedad de la información y decomercio electrónico

Las regulaciones de los estados

Las regulaciones de los estados

http://export.gov/safeharbor/

Las regulaciones de los estados

Cloud

Modelo que permite, de forma práctica ydesde cualquier ubicación, el acceso bajodemanda a una serie de recursos informáticosconfigurables compartidos (redes, servidores,sistemas de almacenamiento, aplicaciones yservicios), que pueden ser rápidamentedotados y puestos en funcionamiento con unmínimo esfuerzo de gestión e interacción conel proveedor de servicios.

Las regulaciones de los estados

Cloud

Características esenciales

Autoservicio bajo demandaAcceso a través de la red utilizando clientes

heterogéneosAgrupación de recursos: asignación dinámica a

usuarios múltiplesFlexibilidadServicio sujeto a medidaReducción de costes informáticos

Las regulaciones de los estados

Cloud

¿Quién no tiene?

Las regulaciones de los estados

Las regulaciones de los estados

Si pero ………………………………..

¿Dónde están mis datos?

¿En qué lugar se guardan las fotos que posteamos en Instagram?

¿Los e-mails con adjuntos que enviamos a través de Gmail o de Yahoo?

¿Dónde están los documentos, las películas o la música que depositamos en Dropbox?

¿A dónde va a parar nuestro calendario, la agenda, los contactos de móvil que sincronizamos con el correo?

Las regulaciones de los estados

http://www.wayfaring.com/maps/show/48030

Las regulaciones de los estados

Ubicaciones servidores Google

1,- Las comunicaciones en la red Internet no tienen privacidad alguna y todas las empresas deben compartir los datos y conversaciones de sus clientes con el gobierno y espiar en su nombre.

2,- Los estados unidos quedan habilitados para bloquear indefinidamentecualquier web site que se les ocurra.

3,- El gobierno de USA queda habilitado para cancelar en cualquier momento el acceso a la red Internet y dejar a todos incomunicados.

EEUU.- LEY CISPA

Las regulaciones de los estados

“Presentan la ley como una herramienta que hará que el gobierno y lascompañías se mantengan al día en lo concerniente a “riesgos de seguridad yse protejan más eficientemente”. Compañías como Twitter, Facebook (querespalda esta ley) y proveedores de servicios de internet po dríanentonces pasar información privada de sus usuarios, así com o sobre laactividad de estos/as en línea, a autoridades oficiales”

Las regulaciones de los estados

.. de que nivel de seguridad son mis datos?

3 Niveles:

Medidas a Implantar:

- Medidas Legales

- Medidas Técnicas / Informáticas

- Medidas Organizativas.

Niveles de Seguridad

Las regulaciones de los estados

ALTOMEDIOBÁSICO

Las regulaciones de los estados

¿Qué es la ISO 27001?

ISO/IEC 27001 es un estándar para la seguridad de la información aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Comission.Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming” PDCA.

Wikipedia

Situación empresas – Visión ISO – Estado de TI

Las regulaciones de los estados

3. La neutralidad de la red

La neutralidad de la red

La neutralidad de red es un principio propuesto para lasredes de banda ancha de uso residencial (de las queInternet es el paradigma), y potencialmente aplicable atodas las redes de comunicación, que describe cuál deberíaser el tratamiento del tráfico que circula a través de ellas.Una red neutral es aquella que está libre de restricciones enlas clases de equipamiento que pueden ser usadas y losmodos de comunicación permitidos, que no restringe elcontenido, sitios y plataformas, y donde la comunicación noestá irrazonablemente degradada por otrascomunicaciones.

(Wikipedia)

La neutralidad de la red

4. Medidas de preservación de la identidad y/o anonimato.

Medidas de preservación de la identidad y/o anonimato

• Entidades/Empresas: Buenas prácticas en seguridad de la información

• Particulares: Recomendaciones

Medidas de preservación de la identidad y/o anonimato

Normas de uso de las herramientas informáticas

Aprobadas por la dirección

Difundidas a TODOS los trabajadores o usuarios

Formación y concienciación del usuario

Clasificación de la información

Empresa/Entidad: Política

Medidas de preservación de la identidad y/o anonimato

Funciones de los usuarios.

Principio del mínimo acceso.

No trabajar como usuario administrador.

Empresa/Entidad: Permisos

Medidas de preservación de la identidad y/o anonimato

Al menos 8 caracteres: Mayúsculas, minúsculas, números y caracteres especiales

Cambiarlas periódicamente

No apuntarlas en un papel

No usar la misma para todo

Proteger los certificados digitales

Evitar contraseñas como: 123456,admin,password,etc.

Empresa/Entidad: Contraseñas

Medidas de preservación de la identidad y/o anonimato

Portátiles, discos externos, lápices USBCifrado de datos (Truecrypt)Prohibir o controlar discos o lápices USB privadosAntivirus

PDALe afectan los virus y códigos maliciososBluetoothPérdida o robo

Discos o equipos desechadosDestrucción física o borrado seguro.

Soportes de tercerosAntivirus

Empresa/Entidad: Soportes móviles

Medidas de preservación de la identidad y/o anonimato

Redacción correcta

Adjuntos voluminosos

El correo viaja abierto por internet

Envíos múltiples: CCO

Protección contra el SPAM

En qué sitios nos metemos

Empresa/Entidad: Correo Electrónico e Internet

- Generalmente, las empresas desconocen la ubicación de los datos confidenciales que poseen

* Estudio 2011 Imperva - http://www.diarioti.com/gate/n.php?id=29626

- SOLO el 18% asegura conocer el número exacto de los archivos confidenciales que atesora

- El 40% lo desconoce por COMPLETO

- Un 65% reconoce NO estar SEGURO de quién tiene acceso a estos documentos

- 82% manifiesta que deben reconsiderar las

políticas empresariales de seguridad de datos

Medidas de preservación de la identidad y/o anonimato

LOPD y Reglamento 1720/2007

LSSICE

ISO 27701

Esquema Nacional de Seguridad

Empresa / Entidades: Adaptación Normas y Legislació n

Medidas de preservación de la identidad y/o anonimato

http://www.youtube.com/watch?v=7HMwFD8Apx8

Particulares

¿Somos conscientes de los datos que circulan en la red?

Medidas de preservación de la identidad y/o anonimato

� Ser cuidadoso al facilitar el correo electrónico

� Utilizar dos o más direcciones de correo electrónico

� Elegir una dirección de correo poco identificable

� No publicar la dirección de correo

� Leer detenidamente las Políticas de Privacidad y Condiciones Uso

� Sensibilizar a los niños sobre la utilización del correo electrónico

Particulares: Uso del correo (SPAM)

Medidas de preservación de la identidad y/o anonimato

� No es conveniente contestar al SPAM

� No “pinchar” sobre los anuncios de los correos basura

� Utilice filtros de correo

� Mantener al día el sistema (actualizaciones, parches,…)

Particulares: Uso del correo (SPAM)

Medidas de preservación de la identidad y/o anonimato

� Conocer y configurar de manera detallada las opciones de privacidad

� Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre

� Selecciona con cuidado qué información privada quieres mostrar

� Decide cuidadosamente cada foto que publiques en la red

� Cuida tu identidad digital

� Valora las solicitudes de amistad de personas desconocidas

� Ten precaución a la hora de reunirte con alguien que has conocido en la red

� Denuncia cualquier abuso que sufras durante tu interacción en la red

Particulares: Uso redes sociales

El peligro de tener un perfil publico en redes sociales:

Dar demasiada información personal

Robos en vacaciones

Propiedad intelectual de las fotografías, videos, a favor de Facebook

Tu información esta en servidores de ……

Hacer fotos con geolocalización

Hablar sobre tu caso vulnerando el deber de secreto

Medidas de preservación de la identidad y/o anonimato

Medidas de preservación de la identidad y/o anonimato

www.donttrack.us

www.duckduckgo.com

http://norfipc.com/internet/usar-noscript-para-navegar-internet-mas-limpio-rapido.php

http://diarioti.com/coalicion-de-empresas-propone-investigacion-criminal-de-google-adsense/80150

Particulares: Uso de Internet

s e g u r i d a d d e l a i n f o r m a c i ó n