18
Los tres pilares de la seguridad de la información Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Embed Size (px)

Citation preview

Page 1: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Los tres pilares de la seguridad de la

informaciónHoracio Bruera

Carranza Torres & Asociados

Jornada Estrategia y Negocios17/09/2010

Page 2: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Encuesta Symantec

Page 3: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Encuesta de Symantec

Page 4: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Información

Datos personales

Secretos comerciale

s

Obras e invencione

s

Page 5: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Pilares de la seguridad de la

información

Legal(leyes, contratos,

reglamentos, códigos de

conducta, etc.)

Técnico(hardware, software,

seguridad física)

Organizacional(capacitación,

auditorías, aplicación práctica,

definición de perfiles, etc.)

Page 6: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Pilares Información

Datos personales

Secretos comerciales

Obras e invenciones

Legal

Técnico

Organizacional

Page 7: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Datos personales

LPDP

Medidas técnicas

Medidas organizativa

s

Secretos comerciale

s

LCI

Medidas razonables

Obras

LPI

Medidas de protección tecnológica

Gestión de activos de PI

Page 8: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

El usuario de mala fe

Datos

• Software original licenciado a un cliente.

• El cliente copió y vendió la copia sin autorización.

• El registro se hizo con posterioridad al hecho.

Pilares

• La falta de registro suspende los derechos (organizacional).

• La falta de registro no beneficia al usuario de mala fe (lo legal).

Page 9: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

El “pirata” informático

Datos

• Había “Código de conducta”, “Principios de ética”, y “Política de seguridad informática”

• Había claves personales

• El personal de informática tenía una clave genérica

Pilares

• No se pudo acreditar la autoría (organizacional)

• No se probó la notificación de los reglamentos (organizacional)

Page 10: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

El duplicador de datosDatos

• Servicio oneroso brindado a través de Internet

• Base de datos registrada

• Acceso legítimo• Copia ilegítima

de los datos para comercializarlos como información exclusiva en Internet

Pilares

• Una copia parcial de la información suministrada es suficiente para configurar el delito (legal)La base de datos estaba registrada (organizacional)

• Se acreditó el origen de la información (organizacional)

Page 11: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Un funcionario poco funcionalDatos

• Base de datos almacenada en CDs

• El funcionario la obtuvo por pedido

• No se violaron sistemas de confidencialidad y seguridad

• El funcionario pidió que lo capacitaran y reenvió instrucciones por mail

Pilares

• La entrega o traspaso de una base de datos respecto de la cual pesa el deber de confidencialidad viola la LPDP (legal)

• El acceso a datos de registros públicos no autorizado por ley o funcionario viola la LPDP (legal)

Page 12: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

La empleada infielDatos

• Documento titulado “Cumplimiento de Seguridad Informática” (incluía NDA)

• Se auditaron sólo los mails vinculados con la empresa competidora.

• Se auditó en presencia de un escribano.

Pilares

• El envío de información confidencial no es compatible con la prosecución de la relación laboral (legal).

• El proceder de la empresa dejó salvaguardada la intimidad (organizacional).

Page 13: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

El e-mail particular

Datos

• Envío de información al e-mail personal

• Información sobre clientes y ventas

• Se hizo un seguimiento a través del pc anywhere

• Había clave personal y convenio de confidencialidad

Pilares

• No se probó el carácter confidencial de la información (legal)

• No se probó la autoría del envío (organizacional)

Page 14: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

El telemarketer curioso

Datos

• Ingreso mediante una clave

• Reemplazo de claves

• Acuerdo de confidencialidad y seguridad de clave

• Capacitación sobre seguridad

• Compromiso de respetar la política de privacidad

Pilares

• El acceso por mera curiosidad no es ilegal (legal)

• El sistema se caía frecuentemente (técnico)

• Falta de aplicación práctica (organizacional)

Page 15: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Los phishers

Datos

• Hay sitio web oficial del Banco.

• En una página paralela se solicita el número de cuenta y el código de transferencia.

• Las cuentas eran del mismo Banco.

Pilares

• La víctima proporcionó los datos en una página paralela (organizacional)

• Hay fraude aun cuando no se verifiquen todos los pasos del procedimiento de phishing (legal)

Page 16: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010

Desafíos

Redes sociales

Cloud computing

Dispositivo

s móviles

Page 17: Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010