Seguridad informacion
-
Upload
bioga-dixital -
Category
Documents
-
view
337 -
download
0
Transcript of Seguridad informacion
Santiago, 23 de Setembro de 2011
Jorge Cebreiros Arce
www.infojc.com
Ob
jeti
vo
s d
e l
a J
orn
ad
a
• : Seguridad de la Información.
• : Menos charla y más acción.
• : a profesionales y empresarios.
• : tecnología y hackers. (KISS : Keep It Simple
Stupid)
Xornadas sobre as na w
ww
.in
fojc
.co
m
Seguridad
Los beneficios de las nuevas tecnologías de la información en el
día a día son indudables, sin embargo también es cierto que estas
pueden ser empleadas de forma malintencionada por algunos
sujetos pudiendo llegar a afectar a ciudadanos y empresas y, de
manera especial, a la privacidad de su información.
Intr
od
ucció
n
ww
w.i
nfo
jc.c
om
Intr
od
uc
ció
n
De qué estamos hablando
SEGURIDAD
Cualidad de Seguro.
Mecanismo que previene algún riesgo o asegura el buen
funcionamiento de alguna cosa, precaviendo que falle.
SEGURO
Lugar o sitio libre y exento de todo peligro, daño o riesgo.
Cierto, indubitable y en cierta manera infalible.
Que no está en peligro de faltar o caerse.
CONFIAR
Depositar en alguien, sin más seguridad que la buena fe y la
opinión que de él se tiene, la hacienda, el secreto o cualquier
otra cosa.
Encargar o poner al cuidado de alguien algún negocio u otra
cosa.
Diccionario de la R.A.E. ww
w.i
nfo
jc.c
om
Intr
od
uc
ció
n
En el mundo real
Estamos acostumbrados a manejarnos en la seguridad de la
sociedad “física”
No abras la puerta a nadie
Deja el coche con la alarma conectada
Ten cuidado al cruzar
No vuelvas tarde, que ese barrio por la noche no es
seguro
No te dejes la cartera a la vista
Etc...
ww
w.i
nfo
jc.c
om
Intr
od
uc
ció
n
Por ejemplo en el automóvil
Para estar seguro no basta un buen motor
Todo debe estar razonablemente bien:
Sistema eléctrico, batería, alternador
Refrigeración, bomba de agua, radiador
Amortiguadores y neumáticos
Frenos
Etc...
Pero también:
Seguro
Permiso de circulación
Inspección Técnica de Vehículos
Impuesto de tráfico
Etc...
ww
w.i
nfo
jc.c
om
Intr
od
uc
ció
n
En el mundo de los negocios
En el departamento financiero...
- ¿Que tal vamos hoy?
Bastante bien, se han resuelto 230 incidencias más que ayer y ya estamos
muy cerca de que los pedidos para el año próximo doblen los de este, que
era el objetivo marcado.
- Entonces, ¿Llegaremos a BAI cero a final de año?
Si seguimos así, incluso positivo.
ww
w.i
nfo
jc.c
om
Intr
od
uc
ció
n
Sin embargo ...
En el departamento de sistemas de información...
- ¿Hoy no tendremos otra caída como la de ayer, verdad?
Pues, esperemos que no.
- Pero, ¿qué probabilidad hay de que sí?
Sería difícil decirlo, la verdad es que no debería, pero con estas cosas
ya se sabe... Yo espero que no pase nada más, pero ...
- Por lo menos, ¿se estarán haciendo las copias de seguridad?
Esto …. mmmmm…. Supongo que si.
ww
w.i
nfo
jc.c
om
Intr
od
uc
ció
n
Parece ...
Que en la Sociedad de la Información estamos más perdidos:
¿Cómo evito el acceso a mi ordenador?
¿De dónde saco una alarma por si alguien entra en mi equipo?
¿Cómo se hace para que mi equipo no se cuelgue?
¿Cómo me entero de qué zonas de la Web no son seguras?
¿Tengo que guardar en cajones papeles, CDs, etc.?
ww
w.i
nfo
jc.c
om
Intr
od
uc
ció
n
Podría ser ...
¿Problema de prioridades, de comunicación, de lenguaje o de falta de
normas claras y conocidas?
- Entonces me dices que
puedo estar tranquilo, que
ya tienes claro lo que
quiero.
- Cuenta con ello, mi
compañía tiene el sistema
perfecto para cubrir tus
expectativas
ww
w.i
nfo
jc.c
om
Intr
od
uc
ció
n
Modelos de negocios o estrategias diferentes?
Durante una feria a la que el Presidente de una importante compañía de
desarrollo de Software asistió para dar una conferencia, con el ánimo de ser
lo más gráfico posible, hizo una comparación entre los logros de su compañía
y los de la industria del automóvil. Y se le ocurrió la siguiente frase:
“Si la General Motors se hubiera desarrollado como la industria de la
informática en los últimos diez años, ahora podríamos conducir automóviles
que correrían a 160.000 Km/h, pesarían menos de 14 kg y recorrerían una
distancia de 1.000 kilómetros con un solo litro de gasolina. Además, su precio
sería de 25 dólares”.
ww
w.i
nfo
jc.c
om
La respuesta de General Motors: “Puede que tenga razón, pero si la industria
del automóvil hubiera seguido la evolución de la informática hoy tendríamos
coches de las siguientes características”:
Intr
od
uc
ció
n
O Modelos de negocios/estrategias diferentes
Su automóvil tendría dos accidentes
cada día, sin que usted pudiera
explicarse la causa.
Ocasionalmente, su coche se
pararía en medio de una autopista
sin ninguna razón. Debería
aceptarlo con resignación, volver a
arrancar y seguir conduciendo
esperando que no vuelva a ocurrir
(y, por supuesto, no tendría ninguna
garantía de ello).
Siempre que se presentase un
nuevo vehículo, los conductores
deberían volver a aprender a
conducir porque nada funcionaría
igual que en el modelo anterior.
En ocasiones, su coche se pararía y
no podría volver a arrancarlo. Este
hecho podría producirse al intentar
realizar una maniobra (como girar a la
izquierda). La solución será reinstalar
de nuevo el motor. Extrañamente,
también aceptaría tal hecho resignado.
Además, las puertas de su vehículo se
bloquearían frecuentemente sin razón
aparente. Sin embargo, podría
volverlas a abrir utilizando algún truco
como accionar el tirador al mismo
tiempo que con una mano gira la llave
de contacto y con la otra agarra la
antena de la radio.
ww
w.i
nfo
jc.c
om
Intr
od
uc
ció
n
Pero ...
“En Agosto de 2006 UniSys pierde un ordenador con datos personales
(seguros, militares y médicos) de 38.000 veteranos de EEUU”
“Dos estadounidenses han llegado a un acuerdo con la fiscalía para
declararse culpables de robar secretos industriales a la Coca Cola, e intentar
venderlos a su principal competidora, Pepsi Cola. Insistieron en que la idea de
vender muestras del nuevo producto y de los documentos confidenciales
partió de una secretaria de un ejecutivo de la empresa”
“Un hacker logró un listado de 40 millones de tarjetas de crédito. Servired,
Visa y 4B tuvieron que localizar y avisar urgentemente a más de 50.000
clientes en España del riesgo que corrían”
¡Esto ya no hace tanta gracia!
ww
w.i
nfo
jc.c
om
Además ….
Cuentas sin contraseña, con contraseñas débiles o sin caducidad
son graves fallos de logística en una organización.
Intr
od
uc
ció
n
ww
w.i
nfo
jc.c
om
Intr
od
uc
ció
n
Y encima…
Es la práctica de obtener información confidencial a través de
la manipulación de usuarios legítimos. Un ingeniero social usará
comúnmente el teléfono o Internet para engañar a la gente y
llevarla a revelar información sensible, o bien a violar las políticas
de seguridad típicas.
Con este método, los ingenieros sociales aprovechan la
tendencia natural de la gente a confiar en su palabra, antes que
aprovechar agujeros de seguridad en los sistemas informáticos.
“Los usuarios son el eslabón débil” en seguridad; éste es el
principio por el que se rige la ingeniería social.
ww
w.i
nfo
jc.c
om
La Caixa:
¿Le ha pasado?
Intr
od
uc
ció
n
ww
w.i
nfo
jc.c
om
Seg
uri
dad
de l
a In
form
ac
ión
Hablamos de información
“Si te conoces a ti mismo y conoces a tu
enemigo, entonces no deberás temer el
resultado de mil batallas”
Sun-Tzu, El Arte de la Guerra ww
w.i
nfo
jc.c
om
Seg
uri
dad
de l
a In
form
ac
ión
Hablamos de negocio
Valor, Activos, Mercados ...
La información es un activo que como otros activos importantes tiene valor y
requiere en consecuencia una protección adecuada.
Se caracteriza por ser vital para el éxito y la continuidad en el mercado de
cualquier organización.
El aseguramiento de dicha información y de los sistemas que la procesan es,
por tanto, un objetivo de primer nivel para la organización.
Para la adecuada gestión de la seguridad de la información, es necesario
implantar un sistema que aborde esta tarea de una forma metódica,
documentada y basada en unos objetivos claros de seguridad y una
evaluación de los riesgos a los que está sometida la información de la
organización.
ww
w.i
nfo
jc.c
om
Un nuevo modelo de empresa:
Seg
uri
dad
de l
a In
form
ac
ión
Hablamos de negocio
ww
w.i
nfo
jc.c
om
Los pilares de la seguridad de la información:
Seg
uri
dad
de l
a In
form
ac
ión
Qué debe ser protegido?
Por qué debe ser protegido?
De qué debe ser protegido?
Cómo protegerlo?
Algunas preguntas
ww
w.i
nfo
jc.c
om
Seg
uri
dad
de l
a In
form
ac
ión
Algunas preguntas
¿Cómo puede estar la información?
Impresa o escrita en papel
Almacenada electrónicamente
Trasmitida por correo o medios electrónicos
Hablada
¿Cuál es la información más valiosa que manejamos?
La de nuestros clientes, nuestras ventas, nuestro personal
La de nuestros productos, desarrollos, proyectos
ww
w.i
nfo
jc.c
om
Seg
uri
dad
de l
a In
form
ac
ión
Algunas preguntas
¿Como puede afectarnos la falta de seguridad?
ww
w.i
nfo
jc.c
om
Seg
uri
dad
de l
a In
form
ac
ión
Algunas preguntas
¿Desde dónde llegan las amenazas?
ww
w.i
nfo
jc.c
om
Seg
uri
dad
de l
a In
form
ac
ión
Respuesta Instintiva
ww
w.i
nfo
jc.c
om
Mi sistema no es importante para un pirata y mi personal es de
confianza. ¿Quién va a querer obtener información mía o
atacarme?
Estoy protegido pues no abro archivos que no conozco ni
contesto correos a desconocidos.
No entro en páginas peligrosas y como tengo antivirus estoy a
salvo.
Como dispongo de un firewall estoy tranquilo.
Tengo un servidor web cuyo sistema operativo es seguro, por lo
tanto soy invulnerable.
No pasa nada, actualizo las versiones periódicamente.
La Dirección de la Empresa:
Algunas reflexiones
Seg
uri
dad
de l
a In
form
ac
ión
w
ww
.in
fojc
.co
m
Uno de cada 5 empleados deja a su familia y amigos usar sus portátiles
corporativos para acceder a Internet (21%).
Uno de cada diez confiesa que baja algún tipo de contenido que no debiera
mientras está en el trabajo.
Dos tercios admiten tener conocimientos muy limitados en materia de seguridad.
La dirección suele estar más preocupada por facilitar las cosas a los usuarios
que en mejorar la seguridad de la compañía.
Un 5% dice que tienen acceso a áreas de la red corporativa que no deberían
tener.
Imprimen los informes y ficheros y los dejan en la impresora, la mesa, la
papelera, el metro.
La mayoría no quiere usar contraseñas de calidad.
No quieren u olvidan cifrar ficheros y correos. Seg
uri
dad
de l
a In
form
ac
ión
Algunas reflexiones
Los trabajadores de la empresa:
Fuente: McAfee ww
w.i
nfo
jc.c
om
Problemas más importantes de seguridad
Seg
uri
dad
de l
a In
form
ac
ión
¿Cuáles son los problemas más importantes?
Fuente: Verizon ww
w.i
nfo
jc.c
om
Seg
uri
dad
de l
a In
form
ac
ión
Evolución de los orígenes de corrupción/pérdida de datos
¿A quién le va a interesar?
Fuente: Verizon
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
2004 2005 2006 2007 2008
Externo Interno Colaboradores
ww
w.i
nfo
jc.c
om
Origen de corrupción/pérdida de datos
(Probabilidad) S
eg
uri
dad
de l
a In
form
ac
ión
¿Es muy probable?
Fuente: Verizon
Externo Interno Colaboradores
Sospechoso
Confirmado
ww
w.i
nfo
jc.c
om
Registros afectados según origen
(Impacto) S
eg
uri
dad
de l
a In
form
ac
ión
¿Qué impacto puede tener?
Fuente: Verizon
0
20,000
40,000
60,000
80,000
100,000
120,000
Externo Interno Colaboradores
ww
w.i
nfo
jc.c
om
Origen de ataques internos
Pero, ¿quién dentro de mi empresa?
Seg
uri
dad
de l
a In
form
ac
ión
Fuente: Verizon
Anónimos
Empleados
Administradores SI
Ejecutivos
Agentes/Espias
ww
w.i
nfo
jc.c
om
Tiempo que llevaban disponibles las correcciones de las
vulnerabilidades aprovechadas por los ataques
Actualizo periódicamente.
Seg
uri
dad
de l
a In
form
ac
ión
Fuente: Verizon
Menos de 1 Mes
1 a 3 Meses
3 a 6 Meses
6 a 12 Meses
Más de 1 Año
ww
w.i
nfo
jc.c
om
Respuestas
Seg
uri
dad
de l
a In
form
ac
ión
Las páginas en las que entro son seguras. Desde enero hasta finales de marzo de 2008, los investigadores de la empresa Sophos
identificaron una media de más de 15.000 nuevas páginas infectadas cada día (una cada 5
segundos). La mayoría de estos sitios infectados (el 79%) se encuentran en webs legítimas
que han sido vulneradas.
Fuente: Trend Micro
0%
200%
400%
600%
800%
1000%
1200%
1400%
1600%
1800%
100% 161% 192% 247% 337%
431% 532%
645%
824%
1092%
1314%
1564% 1731%
Incremento del número de páginas web peligrosas en los dos últimos años
ww
w.i
nfo
jc.c
om
Respuestas
Seg
uri
dad
de l
a In
form
ac
ión
Los ordenadores zombies (redes botnet) se multiplican. Mayo.2010 – Ya en 2008 Kaspersky Lab reportó dos nuevas variantes de un gusano,
Networm.Win32.Koobface.a. y Networm.Win32.Koobface.b, que atacan a los usuarios de
MySpace y de Facebook y transforman a los equipos de las víctimas en máquinas zombies
que pasan a formar parte de una red botnet.
Fuente: ShadowServer ww
w.i
nfo
jc.c
om
Respuestas
Pero, ¿Qué buscan en mi empresa?
Seg
uri
dad
de l
a In
form
ac
ión
Fuente: Symantec
80% de todas las vulnerabilidades Web son facilmente explotadas.
ww
w.i
nfo
jc.c
om
Pero, ¿los atacantes tendrán un elevado nivel tecnológico?
Seg
uri
dad
de l
a In
form
ac
ión
Fuente: Verizon
Respuestas
ww
w.i
nfo
jc.c
om
¿Serán ataques de mucha dificultad?
Seg
uri
dad
de l
a In
form
ac
ión
Fuente: Verizon
Respuestas
Ninguna
Baja
Moderada
Alta
ww
w.i
nfo
jc.c
om
Respuestas
No abro archivos ni contesto correo desconocido. Junio.2008 - Según un informe de IBM, el porcentaje de phishing procedente de servidores
instalados en España ha pasado del 14,8% en 2007 a un 16,7% en el primer semestre de
este año. España continúa siendo el país que alberga el mayor número de servidores que
envían correos electrónicos con la técnica fraudulenta del phishing.
Seg
uri
dad
de l
a In
form
ac
ión
Fuente: Inteco
70.10%
27.80%
2.10%
29.90%
Porcentaje de usuarios que han recibido algún intento de fraude online y porcentaje de fraude
con perjuicio económico
No
ww
w.i
nfo
jc.c
om
Pero dispongo de firewall que me protege. S
eg
uri
dad
de l
a In
form
ac
ión
Respuestas
ww
w.i
nfo
jc.c
om
Algunos datos
¿Cuáles son las causas de estos ataques?
Seg
uri
dad
de l
a In
form
ac
ión
Fuente: Inteco
El de los incidentes son atribuibles a errores
de gestión en la seguridad significativos
El de los incidentes tuvieron éxito como
consecuencia de actividades de hacking
El de los incidentes incorporaron código
malicioso
El de los incidentes guardaron relación con
explotación de vulnerabilidades
El de los incidentes tuvieron como motor
una amenaza a la seguridad física
ww
w.i
nfo
jc.c
om
Algunos datos
Datos significativos
Seg
uri
dad
de l
a In
form
ac
ión
Fuente: Inteco
de cada incidentes no fueron descubiertos
por las víctimas
La mayoría de los ataques no eran
sofisticados
El de los objetivos son oportunísticos, y no
dirigidos
El de los incidentes podría haber sido
prevenido mediante aplicación de medidas
de seguridad
ww
w.i
nfo
jc.c
om
Algunos datos
Las vulnerabilidades mas comunes S
eg
uri
dad
de l
a In
form
ac
ión
w
ww
.in
fojc
.co
m
Hábitos definitorios del componente “imprudencia” (%)
Fuente: Inteco
Seg
uri
dad
de l
a In
form
ac
ión
Algunos datos
Hábitos “Imprudentes”
Abro correos de remitentes desconocidos si parecen interesante
Doy mi dirección de e-mail cuando me lo piden aunque desconozca el destinatario
Agrego contactos al Messenger aunque no sepa de quién se trata
Pulso los enlaces que aparecen en las conversaciones del Messenger, sin preguntar de que se trata
Si es necesario modifico las medidas de seguridad del ordenador para poder acceder a servicios o juegos
Comparto software sin comprobar si está o no infectado (redes P2P)
Enero
9.8
8.4
9.0
6.0
10.1
11.2
Abril
11.9
11.7
10.9
9.0
14.3
13.9
Julio
10.5
10.0
10.4
6.9
13.1
12.0
ww
w.i
nfo
jc.c
om
Hábitos definitorios del componente “imprudencia” (%)
Fuente: Inteco
Seg
uri
dad
de l
a In
form
ac
ión
Algunos datos
Hábitos “Imprudentes” 2009
Abro correos de remitentes desconocidos si parecen interesante
Agrego contactos al programa de mensajería (Messenger, ICQ) aunque no sepa de quién se trata
Pulso los enlaces que aparecen en las conversaciones del Messenger, sin preguntar de que se trata
Si es necesario modifico las medidas de seguridad del ordenador para poder acceder a servicios o juegos
Comparto todos los archivos que tengo en mi ordenador con el resto de usuarios P2P
1º Trim.
15.3 %
17.0 %
16.9 %
40.8 %
22.4 %
2º Trim.
14.7 %
16.7 %
11.5 %
39.3 %
20.0 %
No analizo con el programa antivirus todos los archivos descargados a través de redes P2P
44.2 % 39.1 %
ww
w.i
nfo
jc.c
om
Evolución de incidencias detectadas por los usuarios en los últimos
meses (%)
Fuente: Inteco
Seg
uri
dad
de l
a In
form
ac
ión
Algunos datos
4.0%
4.1%
8.5%
8.1%
13.1%
18.0%
25.8%
32.8%
83.3%
7.1%
6.5%
12.4%
11.7%
15.5%
19.3%
24.2%
40.2%
83.3%
7.4%
7.6%
8.5%
12.7%
14.6%
16.2%
22.3%
35.9%
77.0%
0% 20% 40% 60% 80% 100%
Fraudes o robos relacionados con tarjetas decrédito
Fraudes o robos cuentas bancarias online
Intrusiones en otras cuentas de servicio web
Robo de ancho de banda WiFi
Obtención fraudulenta de datos personales
Intrusiones en el correo electrónico
Intrusiones remotas en el ordenador
Virus Informáticos
Recepción de correos no solicitados
Mayo-Julio Febrero-Abril Noviembre-Enero
ww
w.i
nfo
jc.c
om
Algunos datos
Aumentan las vulnerabilidades y las posibilidades de tener éxito.
Seg
uri
dad
de l
a In
form
ac
ión
Fuente: CERT
0
1,000
2,000
3,000
4,000
5,000
6,000
7,000
8,000
9,000
ww
w.i
nfo
jc.c
om
Seg
uri
dad
de l
a In
form
ac
ión
Algunos datos
ww
w.i
nfo
jc.c
om
Querido Directivo…
¿Monitoriza los sistemas IDS-IPS?
¿Lleva a cabo acciones de hashing?
¿Es su empresa resistente
a Sniffing?
¿Usa técnicas criptográficas AES-256?
¿Puede sufrir
Eavesdropping?
¿Tiene su firewall
comunicación en ambos sentidos LAN-WLAN?
¿Con un algoritmo
seguro?
Seg
uri
dad
de l
a In
form
ac
ión
Algunos datos
ww
w.i
nfo
jc.c
om
Querido Directivo…
Creo que
todo bien
¿Alguien entró en su PC mientras no estuvo?
¿Están seguros sus datos?
¿Es legal todo su software?
¿Pueden corromper sus datos sin que se de cuenta?
¿Sabe donde acaba la información?
¿Quién accedió a su BD?
¿Alguien le roba
información?
¿Sabe lo que hace
el administrador
de su BD?
Algunos datos
Entonces, ¿cuál es el problema?
Seg
uri
dad
de l
a In
form
ac
ión
El 99% de las empresas disponen de antivirus, el 87% firewall, pero solo
el 34% dispone de sistemas de backup y recuperación.
El 75% no utilizan cifrado de información.
El 55% no dispone de herramientas para hacer frente a vulnerabilidades.
Solo el 34% afirma tener un entorno seguro en la empresa.
El 30% piensa que no es importante pues no ha sufrido ningún ataque.
El 19% ha sufrido un ataque con pérdida de datos/sistemas.
El 35% no informa a los empleados sobre la política de Seguridad. El 16%
no cuenta con ninguna.
El 13% afirma que la seguridad no es prioritaria para la dirección.
Más del 20% apunta al coste como un obstáculo. Un 34% a la falta de
tiempo y conocimientos.
Fuente: Symantec ww
w.i
nfo
jc.c
om
¿Cuánto vale nuestra seguridad?
No existe la certeza sobre una seguridad informática absoluta,
pero con el 20% de esfuerzo se puede lograr el 80% de
resultados.
Seg
uri
dad
de l
a In
form
ac
ión
w
ww
.in
fojc
.co
m
Evaluación de pérdidas en dólares.
Seg
uri
dad
de l
a In
form
ac
ión
Fuente: FBI/CSI
¿Cuánto vale nuestra NO seguridad?
104,500
160,000
168,100
200,700
251,000
542,850
651,000
725,300
1,042,700
1,056,000
2,203,000
2,345,000
2,869,600
2,752,000
2,888,600
2,889,700
3,881,150
5,685,000
6,875,000
8,391,800
21,124,750
0 5,000,000 10,000,000 15,000,000 20,000,000 25,000,000
Uso no autorizado del servidor DNS de la empresa
Envío de correos ofuscados
Sniffing de contraseñas
Mensajería instantánea
Uso o autorizado de una aplicación Web pública
Uso no autorizado de la red WiFi
Fraude de Telecomunicaciones
Manipulación del sitio Web
Acceso no autorizado a inf. por los empleados
Sabotaje de inf., de red o datos
Robo de inf. confidencial desde un dispositivo movil
Robo de inf. propietaria desde un dispositivo movil
Bots dentro de la organización
Phishing suplantando a su empresa
Denegación de servicio
Abuso de privilegios
Robo de hardware
Robo de información lógico
Penetración en el sistema
Infección
Fraude Financierow
ww
.in
fojc
.co
m
No contaba con sistemas automáticos de detección y
extinción de incendios. No obligatorios en España para
edificios con altura de evacuación inferior a los 100 m.
Deloitte y Garrigues, ocupaban 20 plantas. 1.200
trabajadores de la auditora y 133 del bufete han perdido
miles de horas de trabajo.
Procedimientos de copia de seguridad externa. Se
recuperó la gestión documental en diez días.
Normalidad es lo que buscaron urgentemente las dos
compañías. El lunes reubicaron a los empleados,
desviaron las centralitas dañadas a otras sedes.
Los ingresos dejados de percibir se cifran en 25 millones
de euros.
Seg
uri
dad
de l
a In
form
ac
ión
¿Cuánto vale nuestra seguridad?
13/02/2005. Torre Windsor. w
ww
.in
fojc
.co
m
¿Qué hacemos después? Medidas adoptadas después de un incidente.
Seg
uri
dad
de l
a In
form
ac
ión
Fuente: FBI/CSI
10%
30%
24%
28%
29%
34%
36%
48%
54%
61%
0% 10% 20% 30% 40% 50% 60% 70%
Otros
No divulgación más allá de la organización
Comunicación a un asesor legal
Instalación de hardware de seguridad adicional
Comunicación a las fuerzas de la ley
Modificación de las políticas de seguridad
Instalación de software de seguridad adicional
Instalación de parches de seguridad
Hacer todo lo posible por tapar los agujeros deseguridad
Intento de identificar al autor
ww
w.i
nfo
jc.c
om
Algunas reflexiones
Para debatir:
Seg
uri
dad
de l
a In
form
ac
ión
Las empresas/particulares ignoran las nuevas amenazas de seguridad.
La seguridad informática NO es un problema exclusivamente de los
ordenadores.
La Seguridad de la Información no es independiente del resto de los
procesos de negocio de la empresa.
La Seguridad de la Información no es un medio, es un objetivo.
La implantación de medidas de seguridad NO es costosa.
El oscurantismo no ha de suponer uno de los pilares de la seguridad en una
empresa (security through obscurity).
ww
w.i
nfo
jc.c
om
Ob
jeti
vo
s d
e l
a J
orn
ad
a
: Seguridad de la Información.
: Menos charla y más acción.
: a profesionales y empresarios.
: a la tecnología y a los hackers.
Xornadas sobre as na w
ww
.in
fojc
.co
m