seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu...
Transcript of seguridad de la información · 2014. 5. 28. · Elige un "nick" o apodo en lugar de mostrar tu...
s e g u r i d a d d e l a i n f o r m a c i ó n
Logroño, 13 de mayo de 2014
¿Están nuestros datos a salvo? ¿Nos espían o nos dejamos espiar?
1. El estado de internet, el negocio de losdatos.
2. Las regulaciones de los estados.
3. La neutralidad de la red.
4. Medidas de preservación de la identidad y/oanonimato.
1. El estado de internet, el negocio de los datos.
El estado de internet
¿Qué es Internet?
Internet es un conjunto descentralizado de redes decomunicación interconectadas que utilizan la familia deprotocolos TCP/IP, lo cual garantiza que las redes físicasheterogéneas que la componen funcionen como una redlógica única, de alcance mundial.
(Wikipedia)
El estado de internet
¿Cómo ha evolucionado?
(Wikipedia)
El estado de internet
Se ha convertido enuna red global
El negocios de los datos
Caso Pitiusa
El negocio de los datos
El negocio de los datos
El negocio de los datos
www.elconfidencial.com
El negocio de los datos
El uso de los datos
� Por los Estados
� Por las empresas
� Por particulares
El negocio de los datos
El negocio de los datos
Los Estados
El negocio de los datos
El negocio de los datos
Las Empresas
El negocio de los datos
El negocio de los datos
El negocio de los datos
El negocio de los datos
Gratis???
El negocio de los datos
¡El negocio eres tú!
http://www.simplybusiness.co.uk/microsites/hungry-tech/
El negocio de los datos
El negocio de los datos
https://es-es.facebook.com/about/privacy/your-info-on-other
El negocio de los datos
http://www.google.es/intl/es/policies/privacy/
El negocio de los datos
El negocio de los datos
Según publica el diario inglés The Guardian , uno de losresponsables de admisiones de la Universidad deCambridge ha confesado que mira los perfiles en Facebookde los alumnos que solicitan plaza en la universidad.
Tanto Cambridge como Oxford presumen de ser universidadesque sólo admiten a estudiantes con muy buenas notas, conexcelentes aptitudes y que demuestren razones convincentespara tener el privilegio de estudiar en uno de estos campus. Peroparece que a más de uno le ha picado la curiosidad de saberalgo más de sus futuros estudiantes. La comunidad estudiantilse ha mostrado muy molesta por considerar una intrusión y unainjusticia tener en cuenta la información de las redes socialespara decidir sobre las admisiones.
El negocio de los datos
Particulares
El negocio de los datos
2. Las regulaciones de los Estados
Las regulaciones de los estados
�Directiva 95/46/CE del Parlamento Europeo y del Consejo,de 24 de octubre de 1995, relativa a la protección de laspersonas físicas en lo que respecta al tratamiento de datospersonales y a la libre circulación de estos datos
�Reglamento Europeo*
Las regulaciones de los estados
�Ley Orgánica de Protección de Datos de carácter Personal
�Reglamento 1720/2007
�Ley de servicios de la sociedad de la información y decomercio electrónico
Las regulaciones de los estados
Las regulaciones de los estados
http://export.gov/safeharbor/
Las regulaciones de los estados
Cloud
Modelo que permite, de forma práctica ydesde cualquier ubicación, el acceso bajodemanda a una serie de recursos informáticosconfigurables compartidos (redes, servidores,sistemas de almacenamiento, aplicaciones yservicios), que pueden ser rápidamentedotados y puestos en funcionamiento con unmínimo esfuerzo de gestión e interacción conel proveedor de servicios.
Las regulaciones de los estados
Cloud
Características esenciales
Autoservicio bajo demandaAcceso a través de la red utilizando clientes
heterogéneosAgrupación de recursos: asignación dinámica a
usuarios múltiplesFlexibilidadServicio sujeto a medidaReducción de costes informáticos
Las regulaciones de los estados
Cloud
¿Quién no tiene?
Las regulaciones de los estados
Las regulaciones de los estados
Si pero ………………………………..
¿Dónde están mis datos?
¿En qué lugar se guardan las fotos que posteamos en Instagram?
¿Los e-mails con adjuntos que enviamos a través de Gmail o de Yahoo?
¿Dónde están los documentos, las películas o la música que depositamos en Dropbox?
¿A dónde va a parar nuestro calendario, la agenda, los contactos de móvil que sincronizamos con el correo?
Las regulaciones de los estados
http://www.wayfaring.com/maps/show/48030
Las regulaciones de los estados
Ubicaciones servidores Google
1,- Las comunicaciones en la red Internet no tienen privacidad alguna y todas las empresas deben compartir los datos y conversaciones de sus clientes con el gobierno y espiar en su nombre.
2,- Los estados unidos quedan habilitados para bloquear indefinidamentecualquier web site que se les ocurra.
3,- El gobierno de USA queda habilitado para cancelar en cualquier momento el acceso a la red Internet y dejar a todos incomunicados.
EEUU.- LEY CISPA
Las regulaciones de los estados
“Presentan la ley como una herramienta que hará que el gobierno y lascompañías se mantengan al día en lo concerniente a “riesgos de seguridad yse protejan más eficientemente”. Compañías como Twitter, Facebook (querespalda esta ley) y proveedores de servicios de internet po dríanentonces pasar información privada de sus usuarios, así com o sobre laactividad de estos/as en línea, a autoridades oficiales”
Las regulaciones de los estados
.. de que nivel de seguridad son mis datos?
3 Niveles:
Medidas a Implantar:
- Medidas Legales
- Medidas Técnicas / Informáticas
- Medidas Organizativas.
Niveles de Seguridad
Las regulaciones de los estados
ALTOMEDIOBÁSICO
Las regulaciones de los estados
¿Qué es la ISO 27001?
ISO/IEC 27001 es un estándar para la seguridad de la información aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Comission.Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming” PDCA.
Wikipedia
Situación empresas – Visión ISO – Estado de TI
Las regulaciones de los estados
3. La neutralidad de la red
La neutralidad de la red
La neutralidad de red es un principio propuesto para lasredes de banda ancha de uso residencial (de las queInternet es el paradigma), y potencialmente aplicable atodas las redes de comunicación, que describe cuál deberíaser el tratamiento del tráfico que circula a través de ellas.Una red neutral es aquella que está libre de restricciones enlas clases de equipamiento que pueden ser usadas y losmodos de comunicación permitidos, que no restringe elcontenido, sitios y plataformas, y donde la comunicación noestá irrazonablemente degradada por otrascomunicaciones.
(Wikipedia)
La neutralidad de la red
4. Medidas de preservación de la identidad y/o anonimato.
Medidas de preservación de la identidad y/o anonimato
• Entidades/Empresas: Buenas prácticas en seguridad de la información
• Particulares: Recomendaciones
Medidas de preservación de la identidad y/o anonimato
Normas de uso de las herramientas informáticas
Aprobadas por la dirección
Difundidas a TODOS los trabajadores o usuarios
Formación y concienciación del usuario
Clasificación de la información
Empresa/Entidad: Política
Medidas de preservación de la identidad y/o anonimato
Funciones de los usuarios.
Principio del mínimo acceso.
No trabajar como usuario administrador.
Empresa/Entidad: Permisos
Medidas de preservación de la identidad y/o anonimato
Al menos 8 caracteres: Mayúsculas, minúsculas, números y caracteres especiales
Cambiarlas periódicamente
No apuntarlas en un papel
No usar la misma para todo
Proteger los certificados digitales
Evitar contraseñas como: 123456,admin,password,etc.
Empresa/Entidad: Contraseñas
Medidas de preservación de la identidad y/o anonimato
Portátiles, discos externos, lápices USBCifrado de datos (Truecrypt)Prohibir o controlar discos o lápices USB privadosAntivirus
PDALe afectan los virus y códigos maliciososBluetoothPérdida o robo
Discos o equipos desechadosDestrucción física o borrado seguro.
Soportes de tercerosAntivirus
Empresa/Entidad: Soportes móviles
Medidas de preservación de la identidad y/o anonimato
Redacción correcta
Adjuntos voluminosos
El correo viaja abierto por internet
Envíos múltiples: CCO
Protección contra el SPAM
En qué sitios nos metemos
Empresa/Entidad: Correo Electrónico e Internet
- Generalmente, las empresas desconocen la ubicación de los datos confidenciales que poseen
* Estudio 2011 Imperva - http://www.diarioti.com/gate/n.php?id=29626
- SOLO el 18% asegura conocer el número exacto de los archivos confidenciales que atesora
- El 40% lo desconoce por COMPLETO
- Un 65% reconoce NO estar SEGURO de quién tiene acceso a estos documentos
- 82% manifiesta que deben reconsiderar las
políticas empresariales de seguridad de datos
Medidas de preservación de la identidad y/o anonimato
LOPD y Reglamento 1720/2007
LSSICE
ISO 27701
Esquema Nacional de Seguridad
Empresa / Entidades: Adaptación Normas y Legislació n
Medidas de preservación de la identidad y/o anonimato
http://www.youtube.com/watch?v=7HMwFD8Apx8
Particulares
¿Somos conscientes de los datos que circulan en la red?
Medidas de preservación de la identidad y/o anonimato
� Ser cuidadoso al facilitar el correo electrónico
� Utilizar dos o más direcciones de correo electrónico
� Elegir una dirección de correo poco identificable
� No publicar la dirección de correo
� Leer detenidamente las Políticas de Privacidad y Condiciones Uso
� Sensibilizar a los niños sobre la utilización del correo electrónico
Particulares: Uso del correo (SPAM)
Medidas de preservación de la identidad y/o anonimato
� No es conveniente contestar al SPAM
� No “pinchar” sobre los anuncios de los correos basura
� Utilice filtros de correo
� Mantener al día el sistema (actualizaciones, parches,…)
Particulares: Uso del correo (SPAM)
Medidas de preservación de la identidad y/o anonimato
� Conocer y configurar de manera detallada las opciones de privacidad
� Elige un "nick" o apodo en lugar de mostrar tu auténtico nombre
� Selecciona con cuidado qué información privada quieres mostrar
� Decide cuidadosamente cada foto que publiques en la red
� Cuida tu identidad digital
� Valora las solicitudes de amistad de personas desconocidas
� Ten precaución a la hora de reunirte con alguien que has conocido en la red
� Denuncia cualquier abuso que sufras durante tu interacción en la red
Particulares: Uso redes sociales
El peligro de tener un perfil publico en redes sociales:
Dar demasiada información personal
Robos en vacaciones
Propiedad intelectual de las fotografías, videos, a favor de Facebook
Tu información esta en servidores de ……
Hacer fotos con geolocalización
Hablar sobre tu caso vulnerando el deber de secreto
Medidas de preservación de la identidad y/o anonimato
Medidas de preservación de la identidad y/o anonimato
www.donttrack.us
www.duckduckgo.com
http://norfipc.com/internet/usar-noscript-para-navegar-internet-mas-limpio-rapido.php
http://diarioti.com/coalicion-de-empresas-propone-investigacion-criminal-de-google-adsense/80150
Particulares: Uso de Internet
s e g u r i d a d d e l a i n f o r m a c i ó n