64
seguridad de la información

seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

s e g u r i d a d d e l a i n f o r m a c i ó n

Page 2: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Logroño, 13 de mayo de 2014

¿Están nuestros datos a salvo? ¿Nos espían o nos dejamos espiar?

Page 3: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

1. El estado de internet, el negocio de losdatos.

2. Las regulaciones de los estados.

3. La neutralidad de la red.

4. Medidas de preservación de la identidad y/oanonimato.

Page 4: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

1. El estado de internet, el negocio de los datos.

Page 5: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El estado de internet

¿Qué es Internet?

Internet es un conjunto descentralizado de redes decomunicación interconectadas que utilizan la familia deprotocolos TCP/IP, lo cual garantiza que las redes físicasheterogéneas que la componen funcionen como una redlógica única, de alcance mundial.

(Wikipedia)

Page 6: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El estado de internet

¿Cómo ha evolucionado?

(Wikipedia)

Page 7: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El estado de internet

Se ha convertido enuna red global

Page 8: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocios de los datos

Caso Pitiusa

Page 9: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Page 10: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Page 11: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Page 12: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

www.elconfidencial.com

El negocio de los datos

Page 13: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El uso de los datos

� Por los Estados

� Por las empresas

� Por particulares

El negocio de los datos

Page 14: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Los Estados

Page 15: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Page 16: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Las Empresas

Page 17: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Page 18: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Page 19: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Page 20: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Gratis???

Page 21: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

¡El negocio eres tú!

http://www.simplybusiness.co.uk/microsites/hungry-tech/

Page 22: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Page 23: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

https://es-es.facebook.com/about/privacy/your-info-on-other

Page 24: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

http://www.google.es/intl/es/policies/privacy/

Page 25: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Page 26: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Según publica el diario inglés The Guardian , uno de losresponsables de admisiones de la Universidad deCambridge ha confesado que mira los perfiles en Facebookde los alumnos que solicitan plaza en la universidad.

Tanto Cambridge como Oxford presumen de ser universidadesque sólo admiten a estudiantes con muy buenas notas, conexcelentes aptitudes y que demuestren razones convincentespara tener el privilegio de estudiar en uno de estos campus. Peroparece que a más de uno le ha picado la curiosidad de saberalgo más de sus futuros estudiantes. La comunidad estudiantilse ha mostrado muy molesta por considerar una intrusión y unainjusticia tener en cuenta la información de las redes socialespara decidir sobre las admisiones.

Page 27: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Particulares

Page 28: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El negocio de los datos

Page 29: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

2. Las regulaciones de los Estados

Page 30: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Las regulaciones de los estados

�Directiva 95/46/CE del Parlamento Europeo y del Consejo,de 24 de octubre de 1995, relativa a la protección de laspersonas físicas en lo que respecta al tratamiento de datospersonales y a la libre circulación de estos datos

�Reglamento Europeo*

Page 31: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Las regulaciones de los estados

�Ley Orgánica de Protección de Datos de carácter Personal

�Reglamento 1720/2007

�Ley de servicios de la sociedad de la información y decomercio electrónico

Page 32: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Las regulaciones de los estados

Page 33: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Las regulaciones de los estados

http://export.gov/safeharbor/

Page 34: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Las regulaciones de los estados

Cloud

Modelo que permite, de forma práctica ydesde cualquier ubicación, el acceso bajodemanda a una serie de recursos informáticosconfigurables compartidos (redes, servidores,sistemas de almacenamiento, aplicaciones yservicios), que pueden ser rápidamentedotados y puestos en funcionamiento con unmínimo esfuerzo de gestión e interacción conel proveedor de servicios.

Page 35: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Las regulaciones de los estados

Cloud

Page 36: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Características esenciales

Autoservicio bajo demandaAcceso a través de la red utilizando clientes

heterogéneosAgrupación de recursos: asignación dinámica a

usuarios múltiplesFlexibilidadServicio sujeto a medidaReducción de costes informáticos

Las regulaciones de los estados

Cloud

Page 37: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

¿Quién no tiene?

Las regulaciones de los estados

Page 38: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Las regulaciones de los estados

Si pero ………………………………..

¿Dónde están mis datos?

Page 39: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

¿En qué lugar se guardan las fotos que posteamos en Instagram?

¿Los e-mails con adjuntos que enviamos a través de Gmail o de Yahoo?

¿Dónde están los documentos, las películas o la música que depositamos en Dropbox?

¿A dónde va a parar nuestro calendario, la agenda, los contactos de móvil que sincronizamos con el correo?

Las regulaciones de los estados

Page 40: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

http://www.wayfaring.com/maps/show/48030

Las regulaciones de los estados

Ubicaciones servidores Google

Page 41: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

1,- Las comunicaciones en la red Internet no tienen privacidad alguna y todas las empresas deben compartir los datos y conversaciones de sus clientes con el gobierno y espiar en su nombre.

2,- Los estados unidos quedan habilitados para bloquear indefinidamentecualquier web site que se les ocurra.

3,- El gobierno de USA queda habilitado para cancelar en cualquier momento el acceso a la red Internet y dejar a todos incomunicados.

EEUU.- LEY CISPA

Las regulaciones de los estados

“Presentan la ley como una herramienta que hará que el gobierno y lascompañías se mantengan al día en lo concerniente a “riesgos de seguridad yse protejan más eficientemente”. Compañías como Twitter, Facebook (querespalda esta ley) y proveedores de servicios de internet po dríanentonces pasar información privada de sus usuarios, así com o sobre laactividad de estos/as en línea, a autoridades oficiales”

Page 42: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Las regulaciones de los estados

.. de que nivel de seguridad son mis datos?

Page 43: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

3 Niveles:

Medidas a Implantar:

- Medidas Legales

- Medidas Técnicas / Informáticas

- Medidas Organizativas.

Niveles de Seguridad

Las regulaciones de los estados

ALTOMEDIOBÁSICO

Page 44: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Las regulaciones de los estados

¿Qué es la ISO 27001?

ISO/IEC 27001 es un estándar para la seguridad de la información aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Comission.Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming” PDCA.

Wikipedia

Page 45: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Situación empresas – Visión ISO – Estado de TI

Las regulaciones de los estados

Page 46: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

3. La neutralidad de la red

Page 47: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

La neutralidad de la red

La neutralidad de red es un principio propuesto para lasredes de banda ancha de uso residencial (de las queInternet es el paradigma), y potencialmente aplicable atodas las redes de comunicación, que describe cuál deberíaser el tratamiento del tráfico que circula a través de ellas.Una red neutral es aquella que está libre de restricciones enlas clases de equipamiento que pueden ser usadas y losmodos de comunicación permitidos, que no restringe elcontenido, sitios y plataformas, y donde la comunicación noestá irrazonablemente degradada por otrascomunicaciones.

(Wikipedia)

Page 48: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

La neutralidad de la red

Page 49: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

4. Medidas de preservación de la identidad y/o anonimato.

Page 50: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Medidas de preservación de la identidad y/o anonimato

• Entidades/Empresas: Buenas prácticas en seguridad de la información

• Particulares: Recomendaciones

Page 51: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Medidas de preservación de la identidad y/o anonimato

Normas de uso de las herramientas informáticas

Aprobadas por la dirección

Difundidas a TODOS los trabajadores o usuarios

Formación y concienciación del usuario

Clasificación de la información

Empresa/Entidad: Política

Page 52: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Medidas de preservación de la identidad y/o anonimato

Funciones de los usuarios.

Principio del mínimo acceso.

No trabajar como usuario administrador.

Empresa/Entidad: Permisos

Page 53: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Medidas de preservación de la identidad y/o anonimato

Al menos 8 caracteres: Mayúsculas, minúsculas, números y caracteres especiales

Cambiarlas periódicamente

No apuntarlas en un papel

No usar la misma para todo

Proteger los certificados digitales

Evitar contraseñas como: 123456,admin,password,etc.

Empresa/Entidad: Contraseñas

Page 54: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Medidas de preservación de la identidad y/o anonimato

Portátiles, discos externos, lápices USBCifrado de datos (Truecrypt)Prohibir o controlar discos o lápices USB privadosAntivirus

PDALe afectan los virus y códigos maliciososBluetoothPérdida o robo

Discos o equipos desechadosDestrucción física o borrado seguro.

Soportes de tercerosAntivirus

Empresa/Entidad: Soportes móviles

Page 55: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Medidas de preservación de la identidad y/o anonimato

Redacción correcta

Adjuntos voluminosos

El correo viaja abierto por internet

Envíos múltiples: CCO

Protección contra el SPAM

En qué sitios nos metemos

Empresa/Entidad: Correo Electrónico e Internet

Page 56: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

- Generalmente, las empresas desconocen la ubicación de los datos confidenciales que poseen

* Estudio 2011 Imperva - http://www.diarioti.com/gate/n.php?id=29626

- SOLO el 18% asegura conocer el número exacto de los archivos confidenciales que atesora

- El 40% lo desconoce por COMPLETO

- Un 65% reconoce NO estar SEGURO de quién tiene acceso a estos documentos

- 82% manifiesta que deben reconsiderar las

políticas empresariales de seguridad de datos

Page 57: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Medidas de preservación de la identidad y/o anonimato

LOPD y Reglamento 1720/2007

LSSICE

ISO 27701

Esquema Nacional de Seguridad

Empresa / Entidades: Adaptación Normas y Legislació n

Page 58: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Medidas de preservación de la identidad y/o anonimato

http://www.youtube.com/watch?v=7HMwFD8Apx8

Particulares

¿Somos conscientes de los datos que circulan en la red?

Page 59: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Medidas de preservación de la identidad y/o anonimato

� Ser cuidadoso al facilitar el correo electrónico

� Utilizar dos o más direcciones de correo electrónico

� Elegir una dirección de correo poco identificable

� No publicar la dirección de correo

� Leer detenidamente las Políticas de Privacidad y Condiciones Uso

� Sensibilizar a los niños sobre la utilización del correo electrónico

Particulares: Uso del correo (SPAM)

Page 60: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Medidas de preservación de la identidad y/o anonimato

� No es conveniente contestar al SPAM

� No “pinchar” sobre los anuncios de los correos basura

� Utilice filtros de correo

� Mantener al día el sistema (actualizaciones, parches,…)

Particulares: Uso del correo (SPAM)

Page 61: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Medidas de preservación de la identidad y/o anonimato

� Conocer y configurar de manera detallada las opciones de privacidad

� Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre

� Selecciona con cuidado qué información privada quieres mostrar

� Decide cuidadosamente cada foto que publiques en la red

� Cuida tu identidad digital

� Valora las solicitudes de amistad de personas desconocidas

� Ten precaución a la hora de reunirte con alguien que has conocido en la red

� Denuncia cualquier abuso que sufras durante tu interacción en la red

Particulares: Uso redes sociales

Page 62: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

El peligro de tener un perfil publico en redes sociales:

Dar demasiada información personal

Robos en vacaciones

Propiedad intelectual de las fotografías, videos, a favor de Facebook

Tu información esta en servidores de ……

Hacer fotos con geolocalización

Hablar sobre tu caso vulnerando el deber de secreto

Medidas de preservación de la identidad y/o anonimato

Page 63: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

Medidas de preservación de la identidad y/o anonimato

www.donttrack.us

www.duckduckgo.com

http://norfipc.com/internet/usar-noscript-para-navegar-internet-mas-limpio-rapido.php

http://diarioti.com/coalicion-de-empresas-propone-investigacion-criminal-de-google-adsense/80150

Particulares: Uso de Internet

Page 64: seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre Selecciona con cuidado qué información privada quieres mostrar

s e g u r i d a d d e l a i n f o r m a c i ó n