Anda di halaman 1dari 62

COMO EVITAR FUGA Y ROBO DE

INFORMACION EN SU EMPRESA
Enero 2011

Frano Capeta Mondoedo


frano@capeta.net

Temario
1)

Riesgos principales que permiten la fuga de informacin


a.
b.

2)
3)
4)
5)
6)
7)
8)

Identificacin
Clasificacin

Tecnologa relacionada a la fuga de informacin


Medidas de mitigacin y control de fuga de informacin
Aplicacin de normas y estndares internacionales para prevenir la fuga
de informacin
Tecnologa de monitoreo
Aspectos legales y judiciales referidos a la fuga de informacin
Proceso de investigacin y recoleccin de evidencias
Plan de acciones correctivas para evitar fuga de informacin
a.
b.

Relacionadas al aspecto funcional de la organizacin


Relacionas al aspecto tcnico de la organizacin.

La informacion como un activo


Algn da, en los estados financieros, habr un rubro
en los activos que se leer como Informacin; pues
en la mayora de los casos, la informacin es ms
valiosa que el hardware que la procesa.
Grace Murray Hopper, USN (Ret)

Que es seguridad de
la informacin?

Qu es seguridad de la informacin?

Integridad

Qu es seguridad de la informacin?

Confidencialidad

Qu es seguridad de la informacin?

Disponibilidad

Qu es seguridad de la informacin?

A que estamos expuestos?

Impactos
GOBIERNO
Prestigio / Imagen
Datos de ciudadanos
Dinero

BANCOS

Frmulas de productos
Datos de empleados
Datos de clientes

Dinero de los clientes


Confiabilidad
Estrategia comercial

EMPRESAS

Fuentes de Peligro?; usuarios conocedores

Robos de Equipos

Principales riesgos
Captura de PC desde el exterior
Mails annimos con informacin crtica o con agresiones

Spamming

Robo de informacin

Violacin de e-mails

Intercepcin y modificacin de e-mails

Violacin de contraseas

Virus

Violacin de la privacidad de los empleados

Incumplimiento de leyes y regulaciones

Fraudes informticos

Ingeniera
social

Interrupcin de los servicios

Acceso indebido a documentos impresos

empleados deshonestos

Programas bomba
Propiedad de la Informacin

Destruccin de soportes documentales

Acceso clandestino a redes


Indisponibilidad de informacin clave

Destruccin de equipamiento

Robo o extravo de notebooks

Software ilegal

Intercepcin de comunicaciones
Falsificacin de informacin para
terceros
Agujeros de seguridad de redes conectadas

Principales riesgos

Instalaciones default

Escalamiento de privilegios

Password cracking
Puertos vulnerables abiertos
Man in the middle

Exploits

Servicios de log inexistentes o que no son chequeados


Denegacin de servicio
ltimos parches no instalados

Desactualizacin

Replay attack

Backups inexistentes
Port scanning

Keylogging

Repercusin de las infracciones de seguridad

Prdida de
beneficios

Perjuicio de la
reputacin

Prdida o
compromiso
de seguridad
de los datos

Deterioro de la
confianza del
inversor

Deterioro de la
confianza del cliente

Consecuencias
legales

Interrupcin de los
procesos
empresariales

Como sucede la perdida de Informacin


En las empresas, los empleados sin ninguna mala intencin simplemente pueden poner
inadvertidamente la informacin en peligro, a veces dando por resultado perdida de datos.

Situaciones de perdida de informacin

Transacciones
&Actividades de
Monitoreo

Medios Moviles

Bases de
Datos
Comunicaciones.

Desarrollos y
Accesos a
Servidores

Almacenaje y
disposicin

Terceros

Principales Vectores de Fuga informacin

Demasiados Puntos potenciales de fuga.

Consideraciones para la proteccin de datos


Una estrategia de proteccin de datos corporativo comienza con la comprensin de lo que son
sus activos. No todos los datos se pueden proteger por igual debemos entender lo que
necesita ser protegido

El establecimiento de perfiles de riesgo ayuda a las organizaciones a entender su panorama y


contribuir al establecimiento de polticas de seguridad para determinar cmo los sistemas /
aplicaciones estn configurados, qu derechos tienen los usuarios, y qu mecanismos de
seguridad deben proteger los datos sensibles (datos de inters).

Aplicacin de normas y estndares


internacionales para prevenir la fuga
de informacin

Si TENGO que hacer algo con


relacin a la SEGURIDAD, porque no
lo hago teniendo en cuenta las Normas
Internacionales aplicables

Elegimos la ms aceptada a nivel


mundial

Norma ISO 27001


Gestin de Seguridad de la
Informacin

Norma ISO 27001


1. Poltica de Seguridad
2. Organizacin de Seguridad

3. Administracin de Activos
4. Seguridad de los Recursos Humanos

5. Seguridad Fsica y Ambiental


6. Gestin de Comunicaciones y Operaciones

7. Sistema de Control de Accesos


8. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin
9. Administracin de Incidentes de Seguridad de la Informacin
10. Plan de Continuidad del Negocio
11.Cumplimiento

Dominio: Polticas de Seguridad

Polticas de Seguridad de la Informacin


Objetivo: Proporcionar direccin y apoyo gerencial para brindar seguridad
de la informacin en concordancia con los requerimientos comerciales y las
leyes y regulaciones relevantes.

Documento de polticas de SI
Revisin y evaluacin de las polticas de SI

Dominio: Organizacin de Seguridad de la informacin

Dominio: Clasificacin y control de activos

Dominio: Seguridad de los Recursos Humanos

Dominio: Seguridad fsica y ambiental

Dominio: Gestin de comunicaciones y operaciones

Dominio: Control de accesos

Dominio: Adquisicin, desarrollo y mantenimiento de sistemas de informacin

Dominio: Administracin de incidentes en seguridad de la informacin

Dominio: Gestin de continuidad de negocio

Dominio: Cumplimiento

Aspectos legales y judiciales referidos


a la fuga de informacin
Proceso de Investigacin y recoleccin
de evidencias

Delitos Contra el Patrimonio


Delitos Informticos
Artculo 207-A.- Delito Informtico
El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la
misma, para disear, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar
informacin en trnsito o contenida en una base de datos,
ser reprimido con pena privativa de libertad no mayor de
dos aos o con prestacin de servicios comunitarios de
cincuentids a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio
econmico, ser reprimido con pena privativa de libertad no
mayor de tres aos o con prestacin de servicios
comunitarios no menor de ciento cuatro jornadas.
42

Delitos Contra el Patrimonio


Delitos Informticos
Artculo 207-B.- Alteracin, dao y destruccin de base de
datos, sistema, red o programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base
de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos, daarlos
o destruirlos, ser reprimido con pena privativa de libertad
no menor de tres ni mayor de cinco aos y con setenta a
noventa das multa.

43

Delitos Contra el Patrimonio


Delitos Informticos
Artculo 207-C.- Delito informtico agravado
En los casos de los Artculos 207-A y 207-B, la pena ser
privativa de libertad no menor de cinco ni mayor de siete
aos, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de informacin privilegiada,
obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.

44

Objetivos
Se hace un Peritaje Informtico para :
Determinar QUE sucedi.
Determinar COMO sucedi.
Determinar QUIEN es responsable.
Con Metodologa Tcnica.
Con conformidad de Ley.

Etapas Fundamentales
La Pericia Informtica Forense se desarrolla en 4
(CUATRO) etapas bsicas :
A.Identificacin
y Adquisicin

C.Anlisis
Forense

B.Preservacin

D.Presentacin
Judicial

Los 4 Pasos
Identificando la Evidencia Digital
Se debe identificar el Tipo de Informacin
disponible
Se debe determinar la mejor manera de
obtenerla.

Preservando la Evidencia Digital


Con el menor cambio posible
Se debe ser capaz de llevar la cuenta de cada
cambio realizado.

Fuentes de Evidencia
Bsicamente se confa en los Registros y restos de
informacin recuperados de un Sistema
comprometido en la Escena del Crimen.

Necesitamos saber :
Dnde est la Evidencia
Qu significa la Evidencia
Como levantarla (adquirirla y preservarla)

Tambin debemos saber


Cmo trabaja cada Sistema.
Cuando fueron creados los registros (Entradas
de Logs) y porqu.
Dnde puedo encontrar Evidencia en cada
Tipo de Sistema.
Cmo actuar en cada Caso, y qu tipo de
Herramientas debemos usar en cada Etapa.

Mutabilidad de la Evidencia
La Evidencia Digital muta fcilmente
Un intruso puede alterar los Logs durante el
proceso de Adquisicin de la Evidencia
Se puede comprometer Componentes del Sistema
que almacenan los Logs.
Ud. Mismo puede modificar arbitrariamente los
Logs en el proceso de Adquisicin

RAPIDO Y SEGURO !!

Plan de acciones correctivas


para evitar fuga de
informacin

Prevencin de la Fuga de la Informacin

Prevencin de la Fuga de la Informacin; el PROYECTO

Tecnologa de monitoreo

Prevencin de Fuga de Informacin


Modelo de Solucin Conceptual
Administracin Central, Manejo de
Polticas y Flujo de Trabajo

Propietarios de los
datos del negocio

Monitoreo
del Punto
Final

Administradores
de Seguridad

Contenido
descubierto

Manejo de Polticas

Monitoreo de
Red

Monitoreo de
actividades

Datos en Uso

Datos en Movimiento

Datos en Reposo

Prevencin de Fuga de Informacin


Modelo de Solucin Tecnica

Solucin a la Proteccin de Datos Arquitectura Conceptual


Establecer
Polticas

Gobierno

Implementar
Controles

Proceso

DLP

Encripcin

Monitorear
y
Hacer
cumplir los controles

DAM

Redaccin
de datos

Archivo
Proteccin de Datos

DR
WAN

Sucursales

Anlisis de Negocios

Cinta de
Respaldo

Data warehouse

Clientes
Socios

WWW
WAN

Empleados Remotos
VPN

Portal del cliente


Desarrollo
Outsourced

E-mail de
la empresa

Datos de
Produccin

Almacenamiento
en disco

Estadiaje

Disco de
Respaldo
Servidor de Archivos

Aplicaciones TI y Sistemas

Pero muchas veces lo mas simple tambin funciona

COMO EVITAR FUGA Y ROBO DE


INFORMACION EN SU EMPRESA
Enero 2011

Frano Capeta Mondoedo


frano@capeta.net

Anda mungkin juga menyukai