56
Santiago, 23 de Setembro de 2011 Jorge Cebreiros Arce www.infojc.com

Seguridad informacion

Embed Size (px)

Citation preview

Page 1: Seguridad informacion

Santiago, 23 de Setembro de 2011

Jorge Cebreiros Arce

www.infojc.com

Page 2: Seguridad informacion

Ob

jeti

vo

s d

e l

a J

orn

ad

a

• : Seguridad de la Información.

• : Menos charla y más acción.

• : a profesionales y empresarios.

• : tecnología y hackers. (KISS : Keep It Simple

Stupid)

Xornadas sobre as na w

ww

.in

fojc

.co

m

Page 3: Seguridad informacion

Seguridad

Los beneficios de las nuevas tecnologías de la información en el

día a día son indudables, sin embargo también es cierto que estas

pueden ser empleadas de forma malintencionada por algunos

sujetos pudiendo llegar a afectar a ciudadanos y empresas y, de

manera especial, a la privacidad de su información.

Intr

od

ucció

n

ww

w.i

nfo

jc.c

om

Page 4: Seguridad informacion

Intr

od

uc

ció

n

De qué estamos hablando

SEGURIDAD

Cualidad de Seguro.

Mecanismo que previene algún riesgo o asegura el buen

funcionamiento de alguna cosa, precaviendo que falle.

SEGURO

Lugar o sitio libre y exento de todo peligro, daño o riesgo.

Cierto, indubitable y en cierta manera infalible.

Que no está en peligro de faltar o caerse.

CONFIAR

Depositar en alguien, sin más seguridad que la buena fe y la

opinión que de él se tiene, la hacienda, el secreto o cualquier

otra cosa.

Encargar o poner al cuidado de alguien algún negocio u otra

cosa.

Diccionario de la R.A.E. ww

w.i

nfo

jc.c

om

Page 5: Seguridad informacion

Intr

od

uc

ció

n

En el mundo real

Estamos acostumbrados a manejarnos en la seguridad de la

sociedad “física”

No abras la puerta a nadie

Deja el coche con la alarma conectada

Ten cuidado al cruzar

No vuelvas tarde, que ese barrio por la noche no es

seguro

No te dejes la cartera a la vista

Etc...

ww

w.i

nfo

jc.c

om

Page 6: Seguridad informacion

Intr

od

uc

ció

n

Por ejemplo en el automóvil

Para estar seguro no basta un buen motor

Todo debe estar razonablemente bien:

Sistema eléctrico, batería, alternador

Refrigeración, bomba de agua, radiador

Amortiguadores y neumáticos

Frenos

Etc...

Pero también:

Seguro

Permiso de circulación

Inspección Técnica de Vehículos

Impuesto de tráfico

Etc...

ww

w.i

nfo

jc.c

om

Page 7: Seguridad informacion

Intr

od

uc

ció

n

En el mundo de los negocios

En el departamento financiero...

- ¿Que tal vamos hoy?

Bastante bien, se han resuelto 230 incidencias más que ayer y ya estamos

muy cerca de que los pedidos para el año próximo doblen los de este, que

era el objetivo marcado.

- Entonces, ¿Llegaremos a BAI cero a final de año?

Si seguimos así, incluso positivo.

ww

w.i

nfo

jc.c

om

Page 8: Seguridad informacion

Intr

od

uc

ció

n

Sin embargo ...

En el departamento de sistemas de información...

- ¿Hoy no tendremos otra caída como la de ayer, verdad?

Pues, esperemos que no.

- Pero, ¿qué probabilidad hay de que sí?

Sería difícil decirlo, la verdad es que no debería, pero con estas cosas

ya se sabe... Yo espero que no pase nada más, pero ...

- Por lo menos, ¿se estarán haciendo las copias de seguridad?

Esto …. mmmmm…. Supongo que si.

ww

w.i

nfo

jc.c

om

Page 9: Seguridad informacion

Intr

od

uc

ció

n

Parece ...

Que en la Sociedad de la Información estamos más perdidos:

¿Cómo evito el acceso a mi ordenador?

¿De dónde saco una alarma por si alguien entra en mi equipo?

¿Cómo se hace para que mi equipo no se cuelgue?

¿Cómo me entero de qué zonas de la Web no son seguras?

¿Tengo que guardar en cajones papeles, CDs, etc.?

ww

w.i

nfo

jc.c

om

Page 10: Seguridad informacion

Intr

od

uc

ció

n

Podría ser ...

¿Problema de prioridades, de comunicación, de lenguaje o de falta de

normas claras y conocidas?

- Entonces me dices que

puedo estar tranquilo, que

ya tienes claro lo que

quiero.

- Cuenta con ello, mi

compañía tiene el sistema

perfecto para cubrir tus

expectativas

ww

w.i

nfo

jc.c

om

Page 11: Seguridad informacion

Intr

od

uc

ció

n

Modelos de negocios o estrategias diferentes?

Durante una feria a la que el Presidente de una importante compañía de

desarrollo de Software asistió para dar una conferencia, con el ánimo de ser

lo más gráfico posible, hizo una comparación entre los logros de su compañía

y los de la industria del automóvil. Y se le ocurrió la siguiente frase:

“Si la General Motors se hubiera desarrollado como la industria de la

informática en los últimos diez años, ahora podríamos conducir automóviles

que correrían a 160.000 Km/h, pesarían menos de 14 kg y recorrerían una

distancia de 1.000 kilómetros con un solo litro de gasolina. Además, su precio

sería de 25 dólares”.

ww

w.i

nfo

jc.c

om

Page 12: Seguridad informacion

La respuesta de General Motors: “Puede que tenga razón, pero si la industria

del automóvil hubiera seguido la evolución de la informática hoy tendríamos

coches de las siguientes características”:

Intr

od

uc

ció

n

O Modelos de negocios/estrategias diferentes

Su automóvil tendría dos accidentes

cada día, sin que usted pudiera

explicarse la causa.

Ocasionalmente, su coche se

pararía en medio de una autopista

sin ninguna razón. Debería

aceptarlo con resignación, volver a

arrancar y seguir conduciendo

esperando que no vuelva a ocurrir

(y, por supuesto, no tendría ninguna

garantía de ello).

Siempre que se presentase un

nuevo vehículo, los conductores

deberían volver a aprender a

conducir porque nada funcionaría

igual que en el modelo anterior.

En ocasiones, su coche se pararía y

no podría volver a arrancarlo. Este

hecho podría producirse al intentar

realizar una maniobra (como girar a la

izquierda). La solución será reinstalar

de nuevo el motor. Extrañamente,

también aceptaría tal hecho resignado.

Además, las puertas de su vehículo se

bloquearían frecuentemente sin razón

aparente. Sin embargo, podría

volverlas a abrir utilizando algún truco

como accionar el tirador al mismo

tiempo que con una mano gira la llave

de contacto y con la otra agarra la

antena de la radio.

ww

w.i

nfo

jc.c

om

Page 13: Seguridad informacion

Intr

od

uc

ció

n

Pero ...

“En Agosto de 2006 UniSys pierde un ordenador con datos personales

(seguros, militares y médicos) de 38.000 veteranos de EEUU”

“Dos estadounidenses han llegado a un acuerdo con la fiscalía para

declararse culpables de robar secretos industriales a la Coca Cola, e intentar

venderlos a su principal competidora, Pepsi Cola. Insistieron en que la idea de

vender muestras del nuevo producto y de los documentos confidenciales

partió de una secretaria de un ejecutivo de la empresa”

“Un hacker logró un listado de 40 millones de tarjetas de crédito. Servired,

Visa y 4B tuvieron que localizar y avisar urgentemente a más de 50.000

clientes en España del riesgo que corrían”

¡Esto ya no hace tanta gracia!

ww

w.i

nfo

jc.c

om

Page 14: Seguridad informacion

Además ….

Cuentas sin contraseña, con contraseñas débiles o sin caducidad

son graves fallos de logística en una organización.

Intr

od

uc

ció

n

ww

w.i

nfo

jc.c

om

Page 15: Seguridad informacion

Intr

od

uc

ció

n

Y encima…

Es la práctica de obtener información confidencial a través de

la manipulación de usuarios legítimos. Un ingeniero social usará

comúnmente el teléfono o Internet para engañar a la gente y

llevarla a revelar información sensible, o bien a violar las políticas

de seguridad típicas.

Con este método, los ingenieros sociales aprovechan la

tendencia natural de la gente a confiar en su palabra, antes que

aprovechar agujeros de seguridad en los sistemas informáticos.

“Los usuarios son el eslabón débil” en seguridad; éste es el

principio por el que se rige la ingeniería social.

ww

w.i

nfo

jc.c

om

Page 16: Seguridad informacion

La Caixa:

¿Le ha pasado?

Intr

od

uc

ció

n

ww

w.i

nfo

jc.c

om

Page 17: Seguridad informacion

Seg

uri

dad

de l

a In

form

ac

ión

Hablamos de información

“Si te conoces a ti mismo y conoces a tu

enemigo, entonces no deberás temer el

resultado de mil batallas”

Sun-Tzu, El Arte de la Guerra ww

w.i

nfo

jc.c

om

Page 18: Seguridad informacion

Seg

uri

dad

de l

a In

form

ac

ión

Hablamos de negocio

Valor, Activos, Mercados ...

La información es un activo que como otros activos importantes tiene valor y

requiere en consecuencia una protección adecuada.

Se caracteriza por ser vital para el éxito y la continuidad en el mercado de

cualquier organización.

El aseguramiento de dicha información y de los sistemas que la procesan es,

por tanto, un objetivo de primer nivel para la organización.

Para la adecuada gestión de la seguridad de la información, es necesario

implantar un sistema que aborde esta tarea de una forma metódica,

documentada y basada en unos objetivos claros de seguridad y una

evaluación de los riesgos a los que está sometida la información de la

organización.

ww

w.i

nfo

jc.c

om

Page 19: Seguridad informacion

Un nuevo modelo de empresa:

Seg

uri

dad

de l

a In

form

ac

ión

Hablamos de negocio

ww

w.i

nfo

jc.c

om

Page 20: Seguridad informacion

Los pilares de la seguridad de la información:

Seg

uri

dad

de l

a In

form

ac

ión

Qué debe ser protegido?

Por qué debe ser protegido?

De qué debe ser protegido?

Cómo protegerlo?

Algunas preguntas

ww

w.i

nfo

jc.c

om

Page 21: Seguridad informacion

Seg

uri

dad

de l

a In

form

ac

ión

Algunas preguntas

¿Cómo puede estar la información?

Impresa o escrita en papel

Almacenada electrónicamente

Trasmitida por correo o medios electrónicos

Hablada

¿Cuál es la información más valiosa que manejamos?

La de nuestros clientes, nuestras ventas, nuestro personal

La de nuestros productos, desarrollos, proyectos

ww

w.i

nfo

jc.c

om

Page 22: Seguridad informacion

Seg

uri

dad

de l

a In

form

ac

ión

Algunas preguntas

¿Como puede afectarnos la falta de seguridad?

ww

w.i

nfo

jc.c

om

Page 23: Seguridad informacion

Seg

uri

dad

de l

a In

form

ac

ión

Algunas preguntas

¿Desde dónde llegan las amenazas?

ww

w.i

nfo

jc.c

om

Page 24: Seguridad informacion

Seg

uri

dad

de l

a In

form

ac

ión

Respuesta Instintiva

ww

w.i

nfo

jc.c

om

Page 25: Seguridad informacion

Mi sistema no es importante para un pirata y mi personal es de

confianza. ¿Quién va a querer obtener información mía o

atacarme?

Estoy protegido pues no abro archivos que no conozco ni

contesto correos a desconocidos.

No entro en páginas peligrosas y como tengo antivirus estoy a

salvo.

Como dispongo de un firewall estoy tranquilo.

Tengo un servidor web cuyo sistema operativo es seguro, por lo

tanto soy invulnerable.

No pasa nada, actualizo las versiones periódicamente.

La Dirección de la Empresa:

Algunas reflexiones

Seg

uri

dad

de l

a In

form

ac

ión

w

ww

.in

fojc

.co

m

Page 26: Seguridad informacion

Uno de cada 5 empleados deja a su familia y amigos usar sus portátiles

corporativos para acceder a Internet (21%).

Uno de cada diez confiesa que baja algún tipo de contenido que no debiera

mientras está en el trabajo.

Dos tercios admiten tener conocimientos muy limitados en materia de seguridad.

La dirección suele estar más preocupada por facilitar las cosas a los usuarios

que en mejorar la seguridad de la compañía.

Un 5% dice que tienen acceso a áreas de la red corporativa que no deberían

tener.

Imprimen los informes y ficheros y los dejan en la impresora, la mesa, la

papelera, el metro.

La mayoría no quiere usar contraseñas de calidad.

No quieren u olvidan cifrar ficheros y correos. Seg

uri

dad

de l

a In

form

ac

ión

Algunas reflexiones

Los trabajadores de la empresa:

Fuente: McAfee ww

w.i

nfo

jc.c

om

Page 27: Seguridad informacion

Problemas más importantes de seguridad

Seg

uri

dad

de l

a In

form

ac

ión

¿Cuáles son los problemas más importantes?

Fuente: Verizon ww

w.i

nfo

jc.c

om

Page 28: Seguridad informacion

Seg

uri

dad

de l

a In

form

ac

ión

Evolución de los orígenes de corrupción/pérdida de datos

¿A quién le va a interesar?

Fuente: Verizon

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

2004 2005 2006 2007 2008

Externo Interno Colaboradores

ww

w.i

nfo

jc.c

om

Page 29: Seguridad informacion

Origen de corrupción/pérdida de datos

(Probabilidad) S

eg

uri

dad

de l

a In

form

ac

ión

¿Es muy probable?

Fuente: Verizon

Externo Interno Colaboradores

Sospechoso

Confirmado

ww

w.i

nfo

jc.c

om

Page 30: Seguridad informacion

Registros afectados según origen

(Impacto) S

eg

uri

dad

de l

a In

form

ac

ión

¿Qué impacto puede tener?

Fuente: Verizon

0

20,000

40,000

60,000

80,000

100,000

120,000

Externo Interno Colaboradores

ww

w.i

nfo

jc.c

om

Page 31: Seguridad informacion

Origen de ataques internos

Pero, ¿quién dentro de mi empresa?

Seg

uri

dad

de l

a In

form

ac

ión

Fuente: Verizon

Anónimos

Empleados

Administradores SI

Ejecutivos

Agentes/Espias

ww

w.i

nfo

jc.c

om

Page 32: Seguridad informacion

Tiempo que llevaban disponibles las correcciones de las

vulnerabilidades aprovechadas por los ataques

Actualizo periódicamente.

Seg

uri

dad

de l

a In

form

ac

ión

Fuente: Verizon

Menos de 1 Mes

1 a 3 Meses

3 a 6 Meses

6 a 12 Meses

Más de 1 Año

ww

w.i

nfo

jc.c

om

Page 33: Seguridad informacion

Respuestas

Seg

uri

dad

de l

a In

form

ac

ión

Las páginas en las que entro son seguras. Desde enero hasta finales de marzo de 2008, los investigadores de la empresa Sophos

identificaron una media de más de 15.000 nuevas páginas infectadas cada día (una cada 5

segundos). La mayoría de estos sitios infectados (el 79%) se encuentran en webs legítimas

que han sido vulneradas.

Fuente: Trend Micro

0%

200%

400%

600%

800%

1000%

1200%

1400%

1600%

1800%

100% 161% 192% 247% 337%

431% 532%

645%

824%

1092%

1314%

1564% 1731%

Incremento del número de páginas web peligrosas en los dos últimos años

ww

w.i

nfo

jc.c

om

Page 34: Seguridad informacion

Respuestas

Seg

uri

dad

de l

a In

form

ac

ión

Los ordenadores zombies (redes botnet) se multiplican. Mayo.2010 – Ya en 2008 Kaspersky Lab reportó dos nuevas variantes de un gusano,

Networm.Win32.Koobface.a. y Networm.Win32.Koobface.b, que atacan a los usuarios de

MySpace y de Facebook y transforman a los equipos de las víctimas en máquinas zombies

que pasan a formar parte de una red botnet.

Fuente: ShadowServer ww

w.i

nfo

jc.c

om

Page 35: Seguridad informacion

Respuestas

Pero, ¿Qué buscan en mi empresa?

Seg

uri

dad

de l

a In

form

ac

ión

Fuente: Symantec

80% de todas las vulnerabilidades Web son facilmente explotadas.

ww

w.i

nfo

jc.c

om

Page 36: Seguridad informacion

Pero, ¿los atacantes tendrán un elevado nivel tecnológico?

Seg

uri

dad

de l

a In

form

ac

ión

Fuente: Verizon

Respuestas

ww

w.i

nfo

jc.c

om

Page 37: Seguridad informacion

¿Serán ataques de mucha dificultad?

Seg

uri

dad

de l

a In

form

ac

ión

Fuente: Verizon

Respuestas

Ninguna

Baja

Moderada

Alta

ww

w.i

nfo

jc.c

om

Page 38: Seguridad informacion

Respuestas

No abro archivos ni contesto correo desconocido. Junio.2008 - Según un informe de IBM, el porcentaje de phishing procedente de servidores

instalados en España ha pasado del 14,8% en 2007 a un 16,7% en el primer semestre de

este año. España continúa siendo el país que alberga el mayor número de servidores que

envían correos electrónicos con la técnica fraudulenta del phishing.

Seg

uri

dad

de l

a In

form

ac

ión

Fuente: Inteco

70.10%

27.80%

2.10%

29.90%

Porcentaje de usuarios que han recibido algún intento de fraude online y porcentaje de fraude

con perjuicio económico

No

ww

w.i

nfo

jc.c

om

Page 39: Seguridad informacion

Pero dispongo de firewall que me protege. S

eg

uri

dad

de l

a In

form

ac

ión

Respuestas

ww

w.i

nfo

jc.c

om

Page 40: Seguridad informacion

Algunos datos

¿Cuáles son las causas de estos ataques?

Seg

uri

dad

de l

a In

form

ac

ión

Fuente: Inteco

El de los incidentes son atribuibles a errores

de gestión en la seguridad significativos

El de los incidentes tuvieron éxito como

consecuencia de actividades de hacking

El de los incidentes incorporaron código

malicioso

El de los incidentes guardaron relación con

explotación de vulnerabilidades

El de los incidentes tuvieron como motor

una amenaza a la seguridad física

ww

w.i

nfo

jc.c

om

Page 41: Seguridad informacion

Algunos datos

Datos significativos

Seg

uri

dad

de l

a In

form

ac

ión

Fuente: Inteco

de cada incidentes no fueron descubiertos

por las víctimas

La mayoría de los ataques no eran

sofisticados

El de los objetivos son oportunísticos, y no

dirigidos

El de los incidentes podría haber sido

prevenido mediante aplicación de medidas

de seguridad

ww

w.i

nfo

jc.c

om

Page 42: Seguridad informacion

Algunos datos

Las vulnerabilidades mas comunes S

eg

uri

dad

de l

a In

form

ac

ión

w

ww

.in

fojc

.co

m

Page 43: Seguridad informacion

Hábitos definitorios del componente “imprudencia” (%)

Fuente: Inteco

Seg

uri

dad

de l

a In

form

ac

ión

Algunos datos

Hábitos “Imprudentes”

Abro correos de remitentes desconocidos si parecen interesante

Doy mi dirección de e-mail cuando me lo piden aunque desconozca el destinatario

Agrego contactos al Messenger aunque no sepa de quién se trata

Pulso los enlaces que aparecen en las conversaciones del Messenger, sin preguntar de que se trata

Si es necesario modifico las medidas de seguridad del ordenador para poder acceder a servicios o juegos

Comparto software sin comprobar si está o no infectado (redes P2P)

Enero

9.8

8.4

9.0

6.0

10.1

11.2

Abril

11.9

11.7

10.9

9.0

14.3

13.9

Julio

10.5

10.0

10.4

6.9

13.1

12.0

ww

w.i

nfo

jc.c

om

Page 44: Seguridad informacion

Hábitos definitorios del componente “imprudencia” (%)

Fuente: Inteco

Seg

uri

dad

de l

a In

form

ac

ión

Algunos datos

Hábitos “Imprudentes” 2009

Abro correos de remitentes desconocidos si parecen interesante

Agrego contactos al programa de mensajería (Messenger, ICQ) aunque no sepa de quién se trata

Pulso los enlaces que aparecen en las conversaciones del Messenger, sin preguntar de que se trata

Si es necesario modifico las medidas de seguridad del ordenador para poder acceder a servicios o juegos

Comparto todos los archivos que tengo en mi ordenador con el resto de usuarios P2P

1º Trim.

15.3 %

17.0 %

16.9 %

40.8 %

22.4 %

2º Trim.

14.7 %

16.7 %

11.5 %

39.3 %

20.0 %

No analizo con el programa antivirus todos los archivos descargados a través de redes P2P

44.2 % 39.1 %

ww

w.i

nfo

jc.c

om

Page 45: Seguridad informacion

Evolución de incidencias detectadas por los usuarios en los últimos

meses (%)

Fuente: Inteco

Seg

uri

dad

de l

a In

form

ac

ión

Algunos datos

4.0%

4.1%

8.5%

8.1%

13.1%

18.0%

25.8%

32.8%

83.3%

7.1%

6.5%

12.4%

11.7%

15.5%

19.3%

24.2%

40.2%

83.3%

7.4%

7.6%

8.5%

12.7%

14.6%

16.2%

22.3%

35.9%

77.0%

0% 20% 40% 60% 80% 100%

Fraudes o robos relacionados con tarjetas decrédito

Fraudes o robos cuentas bancarias online

Intrusiones en otras cuentas de servicio web

Robo de ancho de banda WiFi

Obtención fraudulenta de datos personales

Intrusiones en el correo electrónico

Intrusiones remotas en el ordenador

Virus Informáticos

Recepción de correos no solicitados

Mayo-Julio Febrero-Abril Noviembre-Enero

ww

w.i

nfo

jc.c

om

Page 46: Seguridad informacion

Algunos datos

Aumentan las vulnerabilidades y las posibilidades de tener éxito.

Seg

uri

dad

de l

a In

form

ac

ión

Fuente: CERT

0

1,000

2,000

3,000

4,000

5,000

6,000

7,000

8,000

9,000

ww

w.i

nfo

jc.c

om

Page 47: Seguridad informacion

Seg

uri

dad

de l

a In

form

ac

ión

Algunos datos

ww

w.i

nfo

jc.c

om

Querido Directivo…

¿Monitoriza los sistemas IDS-IPS?

¿Lleva a cabo acciones de hashing?

¿Es su empresa resistente

a Sniffing?

¿Usa técnicas criptográficas AES-256?

¿Puede sufrir

Eavesdropping?

¿Tiene su firewall

comunicación en ambos sentidos LAN-WLAN?

¿Con un algoritmo

seguro?

Page 48: Seguridad informacion

Seg

uri

dad

de l

a In

form

ac

ión

Algunos datos

ww

w.i

nfo

jc.c

om

Querido Directivo…

Creo que

todo bien

¿Alguien entró en su PC mientras no estuvo?

¿Están seguros sus datos?

¿Es legal todo su software?

¿Pueden corromper sus datos sin que se de cuenta?

¿Sabe donde acaba la información?

¿Quién accedió a su BD?

¿Alguien le roba

información?

¿Sabe lo que hace

el administrador

de su BD?

Page 49: Seguridad informacion

Algunos datos

Entonces, ¿cuál es el problema?

Seg

uri

dad

de l

a In

form

ac

ión

El 99% de las empresas disponen de antivirus, el 87% firewall, pero solo

el 34% dispone de sistemas de backup y recuperación.

El 75% no utilizan cifrado de información.

El 55% no dispone de herramientas para hacer frente a vulnerabilidades.

Solo el 34% afirma tener un entorno seguro en la empresa.

El 30% piensa que no es importante pues no ha sufrido ningún ataque.

El 19% ha sufrido un ataque con pérdida de datos/sistemas.

El 35% no informa a los empleados sobre la política de Seguridad. El 16%

no cuenta con ninguna.

El 13% afirma que la seguridad no es prioritaria para la dirección.

Más del 20% apunta al coste como un obstáculo. Un 34% a la falta de

tiempo y conocimientos.

Fuente: Symantec ww

w.i

nfo

jc.c

om

Page 50: Seguridad informacion

¿Cuánto vale nuestra seguridad?

No existe la certeza sobre una seguridad informática absoluta,

pero con el 20% de esfuerzo se puede lograr el 80% de

resultados.

Seg

uri

dad

de l

a In

form

ac

ión

w

ww

.in

fojc

.co

m

Page 51: Seguridad informacion

Evaluación de pérdidas en dólares.

Seg

uri

dad

de l

a In

form

ac

ión

Fuente: FBI/CSI

¿Cuánto vale nuestra NO seguridad?

104,500

160,000

168,100

200,700

251,000

542,850

651,000

725,300

1,042,700

1,056,000

2,203,000

2,345,000

2,869,600

2,752,000

2,888,600

2,889,700

3,881,150

5,685,000

6,875,000

8,391,800

21,124,750

0 5,000,000 10,000,000 15,000,000 20,000,000 25,000,000

Uso no autorizado del servidor DNS de la empresa

Envío de correos ofuscados

Sniffing de contraseñas

Mensajería instantánea

Uso o autorizado de una aplicación Web pública

Uso no autorizado de la red WiFi

Fraude de Telecomunicaciones

Manipulación del sitio Web

Acceso no autorizado a inf. por los empleados

Sabotaje de inf., de red o datos

Robo de inf. confidencial desde un dispositivo movil

Robo de inf. propietaria desde un dispositivo movil

Bots dentro de la organización

Phishing suplantando a su empresa

Denegación de servicio

Abuso de privilegios

Robo de hardware

Robo de información lógico

Penetración en el sistema

Infección

Fraude Financierow

ww

.in

fojc

.co

m

Page 52: Seguridad informacion

No contaba con sistemas automáticos de detección y

extinción de incendios. No obligatorios en España para

edificios con altura de evacuación inferior a los 100 m.

Deloitte y Garrigues, ocupaban 20 plantas. 1.200

trabajadores de la auditora y 133 del bufete han perdido

miles de horas de trabajo.

Procedimientos de copia de seguridad externa. Se

recuperó la gestión documental en diez días.

Normalidad es lo que buscaron urgentemente las dos

compañías. El lunes reubicaron a los empleados,

desviaron las centralitas dañadas a otras sedes.

Los ingresos dejados de percibir se cifran en 25 millones

de euros.

Seg

uri

dad

de l

a In

form

ac

ión

¿Cuánto vale nuestra seguridad?

13/02/2005. Torre Windsor. w

ww

.in

fojc

.co

m

Page 53: Seguridad informacion

¿Qué hacemos después? Medidas adoptadas después de un incidente.

Seg

uri

dad

de l

a In

form

ac

ión

Fuente: FBI/CSI

10%

30%

24%

28%

29%

34%

36%

48%

54%

61%

0% 10% 20% 30% 40% 50% 60% 70%

Otros

No divulgación más allá de la organización

Comunicación a un asesor legal

Instalación de hardware de seguridad adicional

Comunicación a las fuerzas de la ley

Modificación de las políticas de seguridad

Instalación de software de seguridad adicional

Instalación de parches de seguridad

Hacer todo lo posible por tapar los agujeros deseguridad

Intento de identificar al autor

ww

w.i

nfo

jc.c

om

Page 54: Seguridad informacion

Algunas reflexiones

Para debatir:

Seg

uri

dad

de l

a In

form

ac

ión

Las empresas/particulares ignoran las nuevas amenazas de seguridad.

La seguridad informática NO es un problema exclusivamente de los

ordenadores.

La Seguridad de la Información no es independiente del resto de los

procesos de negocio de la empresa.

La Seguridad de la Información no es un medio, es un objetivo.

La implantación de medidas de seguridad NO es costosa.

El oscurantismo no ha de suponer uno de los pilares de la seguridad en una

empresa (security through obscurity).

ww

w.i

nfo

jc.c

om

Page 55: Seguridad informacion

Ob

jeti

vo

s d

e l

a J

orn

ad

a

: Seguridad de la Información.

: Menos charla y más acción.

: a profesionales y empresarios.

: a la tecnología y a los hackers.

Xornadas sobre as na w

ww

.in

fojc

.co

m

Page 56: Seguridad informacion

ww

w.i

nfo

jc.c

om

Jorge Cebreiros · [email protected]

@InfoJC_Galicia

Blog.infojc.com