seguridad para pymes - mitticmittic.gobex.es/.../06_uid1.seguridadparapymesguerra.pdf · 2015. 3....
Post on 23-Sep-2020
5 Views
Preview:
TRANSCRIPT
Patrocinan
Seguridad para PYMES
<< Guerra de Guerrillas >>
Controlando focos de conflicto
Patrocinan
- Formación de Desarrollador de software
- +10 años de experiencia en la administración de sistemas en entorno empresarial y el desarrollo de soluciones a medida.
- Apasionado de la seguridad informática.
Soy Javier Civantos :)
Patrocinan
–cyberwar– desplazamiento de un conflicto bélico,que toma el ciberespacio y las tecnologías de la información como campo de operaciones, en lugar de los escenarios de combate convencionales.
Ciberguerra
Patrocinan
Ciberguerra
Patrocinan
Patrocinan
Contexto Social de la Ciberguerra
Patrocinan
Julian Assange - Wikileaks
Patrocinan
Bradley (Chelsea) ManningsDiarios de la Guerra de Afganistán y de Irak.
Patrocinan
Edward Joseph Snowden
Patrocinan
Anonymous
Patrocinan
“Orden Ministerial 10/2013, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas
Armadas”.
Ciberguerra en España
Patrocinan
Anonymous es internacional
Patrocinan
SITEL, nuestra NSA particular, con toreros y folclóricas.
https://www.youtube.com/watch?v=zTV8SYTijm8
Patrocinan
Hervé Falciani
Patrocinan
Filtrala.org
Fíltrala solo acepta materiales restringidos o censurados de relevancia política, científica,
ética, filosófica, diplomática o histórica...
Filtrala.orgFiltrala.org
Patrocinan
¿A nivel regional que hay?En la Admón Pública
Patrocinan
¿A nivel regional que hay?En el Sector Privado
Patrocinan
Legal / Financiero
Patrocinan
LOPDLey Orgánica de Protección de datos
Patrocinan
LOPD¿Quien está sujeto a esta ley?
¿Cuantos de los presentes tienen una empresa?
Patrocinan
LOPD¿Cuantos tienen a día de hoy, un fichero registrado en la AGPD indicando el nivel de protección de datos, uso, etc...?
Patrocinan
- Bases de datos (clientes, marketing, campañas)- Servidores para compartir ficheros- Sistemas de gestión documental- Correo electrónico- Respaldos de seguridad- Sistema de mantenimiento de ficheros individuales- Sistema de videovigilancia.
Patrocinan
Todo esto está muy bien pero...
¡Yo no trabajo con herramientas TIC!
Patrocinan
Si... esto también es un archivo
Patrocinan
¿Vale, entonces qué pasa si no... ?
¡Derrama! ¡Derrama!
Patrocinan
- Leves: entre los 900 y los 40.000 €
- Graves: entre los 40.001 euros y los 300.000 €
- Muy graves: entre los 300.001 euros y los 600.000 €
Sanciones LOPD
Patrocinan
- leves: 21,3%- Graves: 74%- Muy Graves: 4,6%
Distribución de las sanciones por su gravedad:
Patrocinan
Año 2008 → 2.362Año 2013 → 10.604
Incremento de hechos denunciados
Patrocinan
- Dato de carácter personal- Fichero de datos- Tratamiento- Figura de responsable- Encargado- Afectado- Consentimiento- Cesión y Comunicación- Fuentes accesibles al público
Elementos básicos de la LOPD
Patrocinan
- Calidad de los datos- Derecho de información- Consentimiento del afectado- Datos especialmente protegidos- Datos relativos a salud- Seguridad de los datos
Principios de la protección de datos
Patrocinan
- Acceso- Rectificación- Cancelación- Tutela- Indemnización
Derechos de las personas afectadas
Patrocinan
Técnico / Supervivencia
Patrocinan
Patrocinan
Patrocinan
Patrocinan
1 - Análisis del negocio y riesgos 2 - Selección de estrategias3 - Desarrollo del plan4 - Pruebas y mantenimiento
Vuelta la burra al trigo¡LA SEGURIDAD ES UN PROCESO!
Plan de Continuidad de Negocio
Patrocinan
Backups- Cifrados- Periódicos- Test de Restauración ¡Obligatorio!
Patrocinan
Redes
Patrocinan
- Acceso a panel desde Internet,Telnet, Web, password por defecto,1234, admin...
- Wifi, configuración por defecto, tipo de cifrados, fortaleza de clave.Claves basadas en datos públicos.Pin WPS por defecto.
Redes
Patrocinan
Gestión Documental
Patrocinan
- Documentos importantes almacenadosen sistema de impresión.
- Claves débiles o por defecto.
- Conectadas a la red corporativa Wifi o Cable.
- Acceso a ficheros compartidos sin seguridad.
Gestión Documental
Patrocinan
Sistemas Operativos
¿Cual es nuestra percepción de la
seguridad de estos?
Patrocinan
Sistemas Operativos
Patrocinan
Aplicaciones más explotadas
Patrocinan
Sistemas Operativos
- Firewall (Integrados o de terceros)
- Antivirus (Normalmente de terceros, ¡Gratuitos! Si... en OSX también hacen falta :P)
- Cifrado de Discos y Memorias, tanto en sobremesa, portátil o móviles (FileVault, BitLocker, LVM)
- Software antirrobo (Integrado o de terceros como Prey)
Patrocinan
Navegadores
- Complementos fuera JAVA/JS/FLASH (Excepto...)- Siempre actualizados- Publicidad, cookies, trackers...
Patrocinan
Correo Electrónico
- Ideal tener servicio propio de correo.
- No usar los buzones como almacenes infinitos de datos personales de terceros. Problema seguro.
- Usar siempre los protocolos seguros de transferencia de correo (canal cifrado SSL/TLS).
- Intercambio confidencial solo cifrado (PGP/GPG...)
Patrocinan
Nube
- Ideal tener servicio propio, tipo OwnCloud, software libre conocido y auditado.
- Si no se puede privada, usar nubes de terceros, conociendo riesgos que conllevan, que las EULAs lo permiten y preferiblemente siempre cifrado.
Patrocinan
Web Presencial / Empresarial
- Mejor hosting privado que compartido- Actualizar, actualizar... Core y plugins.- ¡Ley de Cookies!
Patrocinan
Redes Sociales Empresariales
- Útiles desde el punto de vista comercial.
- Separar cuentas empresariales completamente del uso personal. No facilitar datos personales nunca.
- Realizar escucha activa de quejas de clientes, si no mejor no usar las redes sociales
- Vigilar concesión de permisos a otras aplicaciones / servicios (sorpresas desagradables!)
Patrocinan
Redes Sociales Personales
“Sé discreto, preserva tu vida íntima, de esta manera te liberas de la opinión de los otros y llevarás una vida tranquila volviéndote invisible, misterioso, indefinible e insondable como el Tao”
Patrocinan
Gestión de Cuentas y Perfiles
Posibilidad de mantener contenedores cifrados que albergan ficheros importantes, o enlaces de servicios como redes sociales u otros junto a sus
contraseñas generadas de manera compleja, para
uso inmediato sin tener la necesidad de memorizarlas
Patrocinan
2FA Autenticación de doble factor
Normalmente la seguridad actual está basada en algo que sabes (una contraseña).
Los servicios están evolucionando a introducir un segundo factor para comprobar que el usuario es quien dice ser. (algo que tienes / algo que eres)
- Token (dispositivo hardware que genera identificadores numéricos temporales)
- Cuenta de correo
- Teléfono móvil donde se genera un Token
Patrocinan
FIN
¿Preguntas?contacto@tuvika.es @tuvika_es
top related