1 / 22

por: Rafael López Rivera Perito y Mediador Informático y Tecnológico

Charla Divulgativa-Coloquio : ¿ES MI DESPACHO VULNERABLE?. Para el colectivo de Profesionales del Derecho. por: Rafael López Rivera Perito y Mediador Informático y Tecnológico (ACPJT - Vicepresidente / ANTPJI Responsable Cataluña / AEMPJ ). Barcelona, 29 Noviembre 2012.

Download Presentation

por: Rafael López Rivera Perito y Mediador Informático y Tecnológico

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Charla Divulgativa-Coloquio : ¿ES MI DESPACHO VULNERABLE? Para el colectivo de Profesionales del Derecho por:Rafael López Rivera Perito y Mediador Informático y Tecnológico (ACPJT - Vicepresidente / ANTPJI Responsable Cataluña / AEMPJ ) Barcelona, 29 Noviembre 2012

  2. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Reflexiones (I) Reflexión: ¿Es mi despacho vulnerable? • ¿Puede entrar alguien en mis sistemas y copiar, destruir o manipular la información? • ¿Mis empleados tienen acceso a información que no es de su competencia? • Si ocurre un desastre como un incendio ¿podría poner en marcha de nuevo mi bufete? • ¿Somos capaces de saber qué información tenemos y encontrarla cuando se necesita?

  3. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Reflexiones (II) Reflexión: ¿Es mi despacho vulnerable? • ¿Tengo copias de seguridad si un PC se estropea? • ¿Puedo detectar si uno de mis empleados esta copiando/sustrayendo información? • ¿Se está utilizando los medios de la oficina para provecho y beneficio particular? • ¿Poseo un antivirus para evitar que se me inutilicen todos los ordenadores de golpe?

  4. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática • La Seguridad Informática

  5. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS¿Qué le preocupa a los empresarios sobre Seguridad? La información es un activo primordial y básico para las empresas (know-How, I+D, Clientes, Mercados, Estrategias, etc.). En muchos negocios es su propio “core business” La sustracción de información puede ser nefasto para sus negocios ROBO, COPIA O DETERIORO DE INFORMACIÓN ESENCIAL ¿QUE PUEDE HACER DAÑO AL NEGOCIO? Hoy en día, muchos negocios y empresas dependen de sus sistemas informáticos como herramientas básicas para el funcionamiento de la empresa. Un día sin sistemas genera grandes pérdidas y problemas. BLOQUEO DE LOS SISTEMAS E INOPERATIVIDAD DEL NEGOCIO Que se manipule la web, que se filtre información a la competencia, que se haga pública la inseguridad informática del negocio es nefasto y un repelente para los actuales y futuros clientes. EL DAÑO A LA IMAGEN PÚBLICA DE LA MARCA O DEL NEGOCIO

  6. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS¿Qué es la Seguridad Informática? Aplicación de medios físicos, es decir, barreras, seguridades, controles físicos, tarjetas, cerraduras, bloqueos, etc. DEFINICIÓN DE SEGURIDAD INFORMÁTICA Seguridad Física Medidas de prevención que tratan de evitar el acceso no legítimo a los sistemas, redes y dispositivos y a la información contenida en los mismos. Seguridad Informática Seguridad Lógica Aplicación de medios lógicos, es decir, no físicos e intangibles, programas, software, reglas de acceso lógicas, autorizaciones, etc.

  7. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Tipos de Amenazas Externas Internas Malwares Empleados deshonestos Ciberdelitos Imprudencias de seguridad Externas de origen interno Ataques indiscriminados o intencionados Ex-empleados deshonestos

  8. SET DE HERRAMIENTAS DE LA SEGURIDAD INFORMÁTICA POLÍTICAS DE SEGURIDAD TEST Y PRUEBAS DE VULNERABILIDAD SISTEMAS DE DETECCIÓN DE INTRUSOS AUDITORIAS FIREWALLS ANTIVIRUS LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Set de Herramientas de la Seguridad Informática

  9. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática • La Seguridad FÍSICA

  10. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática FÍSICA – Preguntas Claves • ¿Existe control de entrada o de acceso al recinto? • ¿Existe algún medio contraincendio? • ¿Existe algún medio de seguridad físico para los documentos sensibles? • ¿Se escanean los documentos relevantes o sensibles? • ¿Existe un registro de quien tiene cada documento sensible en cada momento? • ¿Se controla la salida de documentos sensibles del recinto? • ¿Los expedientes y la información quedan sobre los escritorios de las oficinas? • ¿Se cierran las puertas de los despachos?

  11. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática FÍSICA – Preguntas Claves • ¿Los PC portátiles se enclavan en los despachos? • ¿La limpieza se realiza sin nadie en la oficina? • ¿Existe un inventario de los equipos físicos? ¿Están asignados cada uno a un responsable? ¿Política de asignación de equipos? • ¿Existen protecciones frente a las caídas de corriente? • ¿El cableado y la instalación están debidamente protegidos? • ¿Existe destructora de documentos? ¿Todos los documentos eliminados pasan por él? • ¿Los servidores correo, web, base de datos, etc. están localizados en un área aislada?

  12. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática • La Seguridad LÓGICA

  13. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Objetivos Principales de Seguridad Informática LÓGICA OBJETIVOS DE LA SEGURIDAD INFORMÁTICA INTEGRIDAD CONFIDENCIALIDAD AUDITORIA NO REPUDIO CONSISTENCIA AUTENTICIDAD Dentro del contexto del Sistema y su Red CONTROL DISPONIBILIDAD

  14. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática LÓGICA – Preguntas Claves • ¿Hay un interlocutor para los temas de seguridad informática? ¿Tiene formación específica sobre el tema? • ¿Existe una política de gestión de Usuarios y Password? ¿Y para la baja del empleado? • ¿Existen claves genéricas para el correo o las aplicaciones? ¿Se comparten claves? • ¿Existe un registro de cada perfil/empleado y su tipología de acceso y privilegios a las aplicaciones? • ¿Existen bloqueos automáticos de salvapantallas protegidos con claves? • ¿Se hacen copias de seguridad y de respaldo de la información? ¿Se hacen pruebas de restauración?

  15. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática LÓGICA – Preguntas Claves • ¿Existe un control de las aplicaciones y software instalado en cada máquina? ¿Se controlan las licencias del software? • ¿Existe un control y almacenamiento para los programas y licencias originales? • ¿Los usuarios de los equipos poseen privilegios de administrador? • ¿Se realizan pagos o transacciones económicas? ¿Quién controla esta información? • ¿Se utilizan firmas digitales de los documentos y correos? • ¿Se utilizan códigos hash para autenticar los ficheros electrónicos? • ¿Existe una política de actualizaron y de aplicación de parches en los sistemas operativos y el software de base?

  16. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOSPrevención y Control Interno • Prevención y Control interno

  17. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS PREVENCIÓN y CONTROL INTERNO–Preguntas Claves ¿Existe un control de los documentos mandados a imprimir por los empleados? ¿Existen proxis de control para el bajado de ficheros o visitas a sitios webs? ¿Existe un control de los ficheros subidos o conexiones a dropbox o a aplicaciones Cloud computing? ¿Existe un log de los accesos a la oficina fuera del horario de oficina? ¿Existe un acuerdo de confidencialidad firmado por cada empleado? ¿Existe un manual de uso permitido de los equipos y la privacidad de los correos y los equipos? ¿Existe un registro de los documentos sensibles? ¿Se le da algún tratamiento LOPD? ¿Existen ficheros registrados de LOPD?

  18. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOSINCIDENTES e INTRUSISMO • Incidentes e Intrusismo

  19. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Amenazas en la Seguridad Informática AMENAZAS EN LA SEGURIDAD INFORMÁTICA ATAQUES PASIVOS ATAQUES ACTIVOS BLOQUEO DESTRUCCIÓN OBJETIVOS • Suplantación de la Identidad • Modificación de los Mensajes • Sustracción de las Información • Degradación del Servicio • Bloqueos de los Sistemas • Infiltración en las Comunicaciones • Etc. INTERCEPCIÓN Y MODIFICACIÓN SIMULACIÓN

  20. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Clasificación de los Incidentes Informáticos CLASIFICACIÓN DE LOS INCIDENTES INFORMÁTICOS ACCESOS NO AUTORIZADOS RASTREOS DE INFORMACIÓN EN REDES Infecciosos Virus Gusanos Ocultos Backdoors Troyanos Rootkits Exploits Informadores Keyloggers Spywares Hijackers ….. CÓDIGO MALICIOSO O MALWARE BLOQUEOS O DENEGACIÓN DE SERVICIOS MAL USO, ABUSO O PROVECHO ILÍCITO DE LOS RECURSOS TECNOLÓGICOS

  21. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS INCIDENTES e INTRUSISMO – Preguntas Claves • ¿Existen redes inalámbricas? ¿Están protegidas? • ¿Existe autenticación de las conexiones externas? ¿Se registran los accesos externos? • ¿Existe algún elemento firewall? ¿Se controlan los registros? • ¿Existe alguna herramienta de control de incidentes de seguridad? • ¿Se utilizan antivirus? ¿Están actualizados? • ¿Existen bloqueos de las unidades USB? ¿Hay control del registro de los ficheros copiados a unidades externas?

  22. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS PREGUNTAS PREGUNTAS por Rafael López Rivera Perito y Mediador Informático y Tecnológico (ACPJT Vicepresidente /ANTPJI / AEMPJ ) Licenciado en ADE - Administración y Dirección de Empresas. Licenciado en ITM - Investigación y Técnicas de Marketing. Licenciado en CT - Ciencias del Trabajo – Laboral. Diplomado en CCEE - Ciencias Empresariales. Ingeniero Técnico Industrial. Master Universitarios: PDD, GDE, DAI. Certificaciones Internacionales: PMP, PRINCE2, ITIL 2 / 3, SAP, OEM101 Técnico Superior en Seguridad Informática por la UCAV-SEAS peritoit@hotmail.com www.peritoit.com

More Related