Fuga de Informacion

July 15, 2018 | Author: LeVoyeour | Category: Information Security, Cybercrime, Information Governance, Safety, Cyberwarfare
Share Embed Donate


Short Description

Seguridad de la Información...

Description

COMO EVITAR FUGA Y ROBO DE INFORMACION EN SU EMPRESA

Enero 2011

Frano Cape Frano Capeta ta Mondoñedo Mondoñedo [email protected]

Temario 1)

Ries Riesgo goss prin princi cipa pale less que que perm permit iten en la fug fuga de de info inform rmac ació ión n a.

Identificaci ón ón

b.

Clasifica ci ción

2)

Tecno ecnolo logí gía a rela relaci cion onad ada a a la fug fuga de de inf infor orma maci ción ón

3)

Medi Medida dass de mitig mitigac ació ión n y con contr trol ol de fug fuga a de info inform rmac ació ión n

4)

Aplica Aplicació ción n de de norma normass y est están ándar dares es inter internac nacion ionale aless par para a prev preveni enirr la fuga fuga de información

5)

Tecnología de de mo monitoreo

6)

Aspect Aspectos os legale legaless y judici judiciale aless refe referid ridos os a la la fuga fuga de de inf inform ormac ación ión

7)

Proc Proces eso o de de inve invest stig igac ació ión n y reco recolec lecci ción ón de evi evide denc ncia iass

8)

Plan Plan de de acci accion ones es cor corre rect ctiv ivas as par para a evit evitar ar fug fuga a de inf infor orma maci ción ón a.

Relaci Relaciona onadas das al aspec aspecto to func funcion ional al de de la organ organiza izació ción n

b.

Relaci Relaciona onass al aspec aspecto to técni técnico co de la la organi organizaci zación. ón.

Temario 1)

Ries Riesgo goss prin princi cipa pale less que que perm permit iten en la fug fuga de de info inform rmac ació ión n a.

Identificaci ón ón

b.

Clasifica ci ción

2)

Tecno ecnolo logí gía a rela relaci cion onad ada a a la fug fuga de de inf infor orma maci ción ón

3)

Medi Medida dass de mitig mitigac ació ión n y con contr trol ol de fug fuga a de info inform rmac ació ión n

4)

Aplica Aplicació ción n de de norma normass y est están ándar dares es inter internac nacion ionale aless par para a prev preveni enirr la fuga fuga de información

5)

Tecnología de de mo monitoreo

6)

Aspect Aspectos os legale legaless y judici judiciale aless refe referid ridos os a la la fuga fuga de de inf inform ormac ación ión

7)

Proc Proces eso o de de inve invest stig igac ació ión n y reco recolec lecci ción ón de evi evide denc ncia iass

8)

Plan Plan de de acci accion ones es cor corre rect ctiv ivas as par para a evit evitar ar fug fuga a de inf infor orma maci ción ón a.

Relaci Relaciona onadas das al aspec aspecto to func funcion ional al de de la organ organiza izació ción n

b.

Relaci Relaciona onass al aspec aspecto to técni técnico co de la la organi organizaci zación. ón.

La in info form rmac acio ion n co como mo un ac acti tivo vo

Algún día, en los estados financieros, habrá un rubro en los activos que se leerá como “Información”; pues en la mayoría de los casos, la información es más valios iosa que el hardware que la procesa.  – Grace Murray Hopper Hop per,, USN (Ret)

¿Que es seguridad de la información?

¿Qué es seguridad de la información?

Integridad …

¿Qué es seguridad de la información?

Confidencialidad …

¿Qué es seguridad de la información?

Disponibilidad …

¿Qué es seguridad de la información?

¿A que estamos expuestos?

Impactos … GOBIERNO Prestigio / Imagen



Datos de ciudadanos



Dinero



BANCOS 







Fórmulas de productos Datos de empleados

EMPRESAS

 





Datos de clientes





Dinero de los clientes





Confiabilidad Estrategia comercial



 

 

¿Fuentes de Peligro?; usuarios conocedores

Robos de Equipos

Principales riesgos Captura de PC desde el exterior

Robo de información

Mails “anónimos” con información crítica o con agresiones

Spamming

Violación de e-mails

Intercepción y modificación de e-mails

Violación de contraseñas

Virus

Destrucción de equipamiento

Violación de la privacidad de los empleados

Incumplimiento de leyes y regulaciones

Fraudes informáticos

Ingeniería social

Interrupción de los servicios

Indisponibilidad de información clave

Programas “bomba” Propiedad de la Información

Destrucción de soportes documentales

Acceso clandestino a redes Acceso indebido a documentos impresos

empleados deshonestos

Robo o extravío de notebooks

Software ilegal

Intercepción de comunicaciones Falsificación de información para terceros Agujeros de seguridad de redes conectadas

Principales riesgos

Instalaciones default  Password cracking

Escalamiento de privilegios

Puertos vulnerables abiertos Man in the middle

Exploits

Servicios de log inexistentes o que no son chequeados Denegación de servicio Últimos parches no instalados

Desactualización

Replay attack

Backups inexistentes Port scanning

Keylogging

Repercusión de las infracciones de seguridad

Pérdida de beneficios

Perjuicio de la reputación

Pérdida o compromiso de seguridad de los datos

Deterioro de la confianza del inversor

Deterioro de la confianza del cliente

Consecuencias legales

Interrupción de los procesos empresariales

Como sucede la perdida de Información En las empresas, los empleados sin ninguna mala intención simplemente pueden poner inadvertidamente la información en peligro, a veces dando por resultado perdida de datos.

Situaciones de perdida de información

Transacciones &Actividades de Monitoreo

Medios Moviles

Bases de Datos Comunicaciones.

Desarrollos y Accesos a Servidores

Almacenaje y disposición

Terceros

Principales Vectores de Fuga información

Demasiados Puntos potenciales de fuga….

Consideraciones para la protección de datos •



Una estrategia de protección de datos corporativo comienza con la comprensión de lo que son sus activos. No todos los datos se pueden proteger por igual  – debemos entender lo que necesita ser protegido

El establecimiento de perfiles de riesgo ayuda a las organizaciones a entender su panorama y contribuir al establecimiento de políticas de seguridad para determinar cómo los sistemas / aplicaciones están configurados, qué derechos tienen los usuarios, y qué mecanismos de seguridad deben proteger los datos sensibles (datos de interés).

Aplicación de normas y estándares internacionales para prevenir la fuga de información

Si TENGO que hacer algo con relación a la SEGURIDAD, porque no lo hago teniendo en cuenta las Normas Internacionales aplicables

Elegimos la más aceptada a nivel mundial Norma ISO 27001 Gestión de Seguridad de la Información

Norma ISO 27001 1. Política de Seguridad 2. Organización de Seguridad 3. Administración de Activos 4. Seguridad de los Recursos Humanos 5. Seguridad Física y Ambiental 6. Gestión de Comunicaciones y Operaciones 7. Sistema de Control de Accesos 8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información 9. Administración de Incidentes de Seguridad de la Información 10. Plan de Continuidad del Negocio 11.Cumplimiento

Dominio: Políticas de Seguridad

Políticas de Seguridad de la Información Objetivo: Proporcionar dirección y apoyo gerencial para brindar seguridad de la información en concordancia con los requerimientos comerciales y las leyes y regulaciones relevantes. Documento de políticas de SI Revisión y evaluación de las políticas de SI

Dominio: Organización de Seguridad de la información

Dominio: Clasificación y control de activos

Dominio: Seguridad de los Recursos Humanos

Dominio: Seguridad física y ambiental

Dominio: Gestión de comunicaciones y operaciones

Dominio: Control de accesos

Dominio: Adquisición, desarrollo y mantenimiento de sistemas de información

Dominio: Administración de incidentes en seguridad de la información

Dominio: Gestión de continuidad de negocio

Dominio: Cumplimiento

Aspectos legales y judiciales referidos a la fuga de información Proceso de Investigación y recolección de evidencias

Delitos Contra el Patrimonio Delitos Informáticos Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. 42

Delitos Contra el Patrimonio Delitos Informáticos Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

43

Delitos Contra el Patrimonio Delitos Informáticos Artículo 207-C.- Delito informático agravado En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional.”

44

Objetivos Se hace un Peritaje Informático para : • Determinar QUE sucedió. • Determinar COMO sucedió. • Determinar QUIEN es responsable. • Con Metodología Técnica. • Con conformidad de Ley.

Etapas Fundamentales La Pericia Informática Forense se desarrolla en 4 (CUATRO) etapas básicas : A.Identificación y Adquisición B.Preservación

C.Análisis Forense D.Presentación Judicial

Los 4 Pasos •

Identificando la Evidencia Digital  –

 –



Se debe identificar el Tipo de Información disponible Se debe determinar la mejor manera de obtenerla.

Preservando la Evidencia Digital  –

 –

Con el menor cambio posible Se debe ser capaz de llevar la cuenta de cada cambio realizado.

Fuentes de Evidencia Básicamente se confía en los Registros y restos de información recuperados de un Sistema comprometido en la Escena del Crimen.

Necesitamos saber : • Dónde está la Evidencia • Qué significa la Evidencia • Como “levantarla” (adquirirla y preservarla)

También debemos saber … •







Cómo trabaja cada Sistema. Cuando fueron creados los registros (Entradas de Logs) y porqué. Dónde puedo encontrar Evidencia en cada Tipo de Sistema. Cómo actuar en cada Caso, y qué tipo de Herramientas debemos usar en cada Etapa.

Mutabilidad de la Evidencia •

La Evidencia Digital muta fácilmente  –

 –

 –

Un intruso puede alterar los Logs durante el proceso de Adquisición de la Evidencia Se puede comprometer Componentes del Sistema que almacenan los Logs. Ud. Mismo puede modificar arbitrariamente los Logs en el proceso de Adquisición

RAPIDO Y SEGURO !!

Plan de acciones correctivas para evitar fuga de información

Prevención de la Fuga de la Información

Prevención de la Fuga de la Información; el PROYECTO

Tecnología de monitoreo

Prevención de Fuga de Información Modelo de Solución Conceptual Administración Central, Manejo de Políticas y Flujo de Trabajo Propietarios de los datos del negocio

Monitoreo del Punto Final

Administradores de Seguridad

Contenido descubierto

Manejo de Políticas

Monitoreo de Red

Monitoreo de actividades

1

3

2

Datos en Uso

Datos en Movimiento

Datos en Reposo

Prevención de Fuga de Información Modelo de Solución Tecnica

Solución a la Protección de Datos – Arquitectura Conceptual Establecer Políticas

Gobierno

Implementar Controles

Proceso

DLP

Encripción

DAM

Redacción

Archivo

de datos

Monitorear y Hacer cumplir los controles

Protección de Datos

DR WAN

Sucursales

Análisis de Negocios

Cinta de Respaldo

Data warehouse

Clientes Socios

WWW

WAN Empleados Remotos VPN

Portal del cliente Desarrollo Outsourced

E-mail de la empresa

Datos de Producción

Almacenamiento en disco

Estadiaje

Disco de Respaldo Servidor de Archivos

Aplicaciones TI y Sistemas

Pero muchas veces lo mas simple también funciona

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF