SlideShare una empresa de Scribd logo
1 de 35
Señoría, no sé qué ha
 pasado en mis
 sistemas…




Joseba Enjuto
Responsable de Control Corporativo y Cumplimiento Legal

jenjuto@nextel.es

6/4/12
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
Nextel S.A.


!   www.nextel.es

!   PYME – 1XX personas

!   País Vasco (Bilbao/Vitoria/Donostia) – Madrid – Sevilla

!   Ingeniería y Consultoría

!   Especialización en seguridad y gestión TIC

    !   Sistemas de Gestión (ISO 27001, ISO 20000, …).

    !   Leyes relacionadas con la seguridad (LOPD, ENS, Infraestructuras
       Críticas, …).

    !   Evidencias electrónicas y peritaje informático
Disclaimer




     Todos los ejemplos que se van a
      presentar son completamente
                 ficticios.
     Cualquier parecido con la realidad
          es pura coincidencia.
Disclaimer




           De todos modos…
       No habrá muchos parecidos,
              verdad?
Pérez Asesores, S.L. (2008)


!   Asesoría financiera para empresas

!   Sede en Barcelona

!   12 trabajadores
   !   Sr. Pérez, Director General         Sr.	
  Perez	
  
   !   2 comerciales
   !   9 asesores financieros
                                 Comerciales	
           Asesores	
  
!   Infraestructura TIC:
   !   Acceso a Internet
   !   PCs para los asesores
   !   Portátiles para director y comerciales
   !   Servidor corporativo
   !   Servidor de correo
   !   Backup (disco duro externo)
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
Los preliminares


!   Visitante: La benemérita

!   Asunto: SPAM farmacéutico

!   Los hechos:
   !   Venta de productos farmacéuticos ilegales
       !   Formato: Distribución masiva de publicidad por e-mail
   !   Dirección IP Origen: Pérez Asesores

!   Requerimientos:
   !   Comparecencia del Sr. Pérez como imputado
   !   Incautación del equipamiento informático
El acto


!   Señoría, yo no he hecho nada.

!   Señoría, no sé qué ha pasado en mis sistemas.

!   Señoría, no volverá a ocurrir.
El clímax


!   Veredicto:
   !   El Sr. Pérez es Inocente




!   Los hechos (reales):
   !   El Sr. Pérez se lleva el portátil a casa
       !     El portátil no tiene antivirus ni está actualizado
   !   Los hijos del Sr. Pérez usan su portátil
   !   El equipo se infecta al descargar un juego en flash
   !   El Sr. Pérez conecta el portátil en la red de la oficina
   !   El virus envía SPAM a través del servidor de correo de Pérez
      Asesores
   !   La red se ralentiza
Aprendiendo de la experiencia


!   Hace falta más seguridad:
  !   Antivirus (actualizado)
  !   Anti-SPAM
  !   Actualizaciones
  !   …

!   Hace falta más conocimiento de lo que pasa en los sistemas:
  !   Análisis de sistemas
  !   Análisis de red
  !   …
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
Pérez Asesores S.L. (2010)


!   Nuevas sedes: Valencia y Madrid

!   Mayor equipo
   !   Más comerciales
   !   Más asesores financieros
   !   Dirección de organización                             Sr.	
  Perez	
  
       !     Incluye área de informática
                                           Comerciales	
     Asesores	
         Organización	
  

!   Mejor Infraestructura TIC:                                                       Informá8ca	
  
   !   Conexiones entre sedes vía Internet, con VPN
   !   Servidor de organización
   !   Servidores en cada sede
       !     Backup cruzado
   !   Servidor de correo con antivirus/antiSPAM
   !   Antivirus en cada PC / Portátil
Una nueva oportunidad


!   Un asesor poco trabajador



!   Una posibilidad de ajuste de plantilla
   !   “Esta vez SÍ voy a saber qué ha pasado en mis sistemas”
   !   El área de informática recopila pruebas
       !     Tras su marcha, acceden al PC del asesor
       !     Comprueban el historial de navegación
              !     Guardan pantallazos en un *.doc
       !     Comprueban “Mis Documentos”
              !     Copian en un PenDrive 2GB de fotos y vídeos
   !   El Sr. Pérez entrega al asesor la carta de despido procedente
       !     Presenta las pruebas recopiladas


   !   El asesor denuncia el despido por improcedente
Un nuevo acto


!   Señoría, este empleado se dedicaba a ver chicas en horas
  de trabajo.
  !   Pero… es obvio que eso no se puede hacer, no?

!   Señoría, tengo muchas pruebas que lo demuestran.
  !   Pero… por qué no valen mis pruebas?
Un resultado decepcionante


!   Veredicto:
   !   El despido es Improcedente




   !   Pero… si esta vez sí que sabía lo que había pasado en mis
     sistemas!!!
Aprendiendo de la experiencia


!   La seguridad técnica no basta:
   !   Políticas de seguridad
   !   Normas de actuación
   !   …

!   Las trazas tienen que ser admisibles:
   !   Traza =/= Evidencia =/= Prueba
   !   Validez del procedimiento (adquisición / tratamiento)
   !   Validez de las evidencias
   !   …
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
Pérez Asesores S.L. (2011)


!   2011: Un año duro
   !   Menos clientes
   !   Más presión



!   Cambios internos:
   !   Reglamento de régimen interno
   !   Política de Seguridad
       !     Firmados a regañadientes por todo el personal



!   Cambios en el marco jurídico
   !   Nuevo código penal
       !     Culpa in-vigilando?
Un nuevo problema


!   Reducción de plantilla
  !   Incluye personal de área informática




!   Un día después de la firma de finiquitos…
  !   El servidor de organización no arranca
      !     Contabilidad interna
      !     Nóminas
      !     …
  !   La base de datos de clientes tiene errores   XJZF$#K	
  
      !     Parece no funcionar bien

  !   Sabotaje?
Una nueva solución


!   Necesidad de ayuda especializada
  !   Conocimientos técnicos
  !   Conocimientos jurídicos
  !   Experiencia en juicios


  Solicitud de colaboración a



!   Solución propuesta: Peritaje de los sistemas afectados
  !   Servidor de organización
  !   Servidor de delegación
Procedimiento seguido (I)


!   Aviso a un notario
   !   Certificación del procedimiento

!   Conservación del entorno

   !   Extracción
   !   Apagado brusco
   !   Aislamiento lógico
   !   Extracción de unidades de memoria
   !   Copia doble de unidades de memoria

   !   Restablecimiento
   !   Restauración de los sistemas
       !   Desde 0
   !   Pruebas de los backups
   !   Restauración de los backups
Procedimiento seguido (II)


!   Primera copia
   !   Sellado y entrega al notario

   !   Segunda copia
   !   Creación de tercera copia
   !   Sellado y conservación de la segunda

   !   Tercera copia
   !   Copia para estudio
       !   Sectores de arranque
       !   Registro
       !   Archivos de sistema
       !   Servicios y Aplicaciones
       !   Sistema de archivos
       !   Archivos de log
       !   …
Procedimiento seguido (III)


!   Metodología de estudio
   !   Uso de software específico
   !   Preservación de “Cadena de custodia”
       !     Conservación
       !     Tratamiento
   !   Bitácora del estudio
       !     Quién
       !     Qué
       !     Cuándo
       !     Hasta cuándo

!   Informe de Conclusiones
   !   Línea de tiempo
   !   Medidas de seguridad
   !   Hipótesis
Un nuevo juicio


!   Conclusiones preliminares:
   !   Bomba lógica en el servidor de organización
   !   Puerta trasera mal configurada en servidor de delegación
   !   Autoría probable: administrador de sistemas despedido

!   Presentación de denuncia

!   Juicio: nuevas diligencias
   !   Accesos remotos a puerta trasera
       !     Colaboración de Telcos
   !   Investigación de contexto

!   Presentación de evidencias recopiladas
   !   Aceptación como pruebas
Un final satisfactorio


!   Resultado:
   !   Pruebas admitidas
   !   Hipótesis de autoría aceptada

!   Veredicto:
   !   El acusado es Culpable
        !     Debe indemnizar por daños y perjuicios
Aprendiendo de la experiencia


!   Claves para un buen resultado:
  !   Procedimiento fiable (y legal)
  !   Resultados verificables
  !   Hipótesis creíble
  !   Defensa entendible

!   A tener en cuenta:
  !   Prevenir >> Curar
  !   Y si no se hubieran podido obtener resultados
     suficientes?
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
Necesidades


!   Retos:
   !   Existencia de logs
   !   Logs evidenciables
   !   Gestión confiable

   !   Confiabilidad: la triple pareja
   !   Autenticidad e integridad
   !   Disponibilidad y completitud
   !   Calidad y Gestión
Plataforma de gestión de evidencias electrónicas


!   Retos: Existencia y confiabilidad de logs

!   Solución: Plataforma de gestión de evidencias electrónicas
   !   Análisis previo
       !     Estudio
       !     Diseño inicial
   !   Integración de la plataforma
       !   Auditoría inicial
       !   Bastionado de sistemas
       !   Integración de HIDS
       !   Integración de gestor de logs
       !   Integración de soluciones de certificación
       !   Auditoría final
Sistema de gestión de evidencias electrónicas


!   Retos: Gestión confiable

!   Planteamiento: Ciclo PDCA
!   [P]: Determinación del alcance
!   [P]: Definición de la Política
        !     Recursos
        !     Responsabilidades
!   [P]: Metodología de gestión y conservación de logs
!   [P]: Metodología de extracción y tratamiento de evidencias
!   [D]: Despliegue de la plataforma de gestión de evidencias
        !     Medidas de seguridad aplicadas
!   [D]: Formación
!   [C]: Revisión y auditoría
!   [A]: Mejora continua
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
Conclusiones



!   Cada vez hay más evidencias electrónicas

!   Estamos (de verdad) preparados para su uso?

!   Antes de necesitarlas:
   !   Políticas y normativas
   !   Solución tecnológica

   !   Sistemática de gestión

!   Después de necesitarlas:
   !   Análisis forense (peritaje)
   !   Conocimiento técnico y jurídico
   !   Presentación  Admisibilidad como prueba
Dudas y preguntas



                                  FIN




                               Joseba Enjuto
                    Responsable de Control Corporativo y
                           Cumplimiento Legal
                              @JosebaEnjuto

Más contenido relacionado

Similar a "Señoría, no sé qué ha pasado en mi sistema" - Joseba Enjuto

Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)NPROS Perú
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloadedFutura Networks
 
Peritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitalesPeritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitalesPedro De La Torre Rodríguez
 
Actividad entregable1.9
Actividad entregable1.9Actividad entregable1.9
Actividad entregable1.9jorgeleo22
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Alonso Caballero
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSEEdna Lasso
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020Alonso Caballero
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Paper evidencias digitales y x brl definiv2
Paper evidencias digitales y x brl definiv2Paper evidencias digitales y x brl definiv2
Paper evidencias digitales y x brl definiv2JesusGuevara51
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 

Similar a "Señoría, no sé qué ha pasado en mi sistema" - Joseba Enjuto (20)

Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Peritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitalesPeritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitales
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Actividad entregable1.9
Actividad entregable1.9Actividad entregable1.9
Actividad entregable1.9
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSE
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Presentación Protección de datos como estrategia empresarial: Un reto y una o...
Presentación Protección de datos como estrategia empresarial: Un reto y una o...Presentación Protección de datos como estrategia empresarial: Un reto y una o...
Presentación Protección de datos como estrategia empresarial: Un reto y una o...
 
Paper evidencias digitales y x brl definiv2
Paper evidencias digitales y x brl definiv2Paper evidencias digitales y x brl definiv2
Paper evidencias digitales y x brl definiv2
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Computo forense
Computo forenseComputo forense
Computo forense
 
N3a06
N3a06N3a06
N3a06
 

Más de Nextel S.A.

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TINextel S.A.
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y NegocioNextel S.A.
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICNextel S.A.
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNextel S.A.
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TINextel S.A.
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadNextel S.A.
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Nextel S.A.
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasNextel S.A.
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoNextel S.A.
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del RiesgoNextel S.A.
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointNextel S.A.
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudNextel S.A.
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICNextel S.A.
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or dieNextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower BusinessNextel S.A.
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityNextel S.A.
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Nextel S.A.
 

Más de Nextel S.A. (20)

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TI
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y Negocio
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TIC
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzada
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TI
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazas
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de acceso
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del Riesgo
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check Point
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloud
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or die
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower Business
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

"Señoría, no sé qué ha pasado en mi sistema" - Joseba Enjuto

  • 1. Señoría, no sé qué ha pasado en mis sistemas… Joseba Enjuto Responsable de Control Corporativo y Cumplimiento Legal jenjuto@nextel.es 6/4/12
  • 2. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 3. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 4. Nextel S.A. !   www.nextel.es !   PYME – 1XX personas !   País Vasco (Bilbao/Vitoria/Donostia) – Madrid – Sevilla !   Ingeniería y Consultoría !   Especialización en seguridad y gestión TIC !   Sistemas de Gestión (ISO 27001, ISO 20000, …). !   Leyes relacionadas con la seguridad (LOPD, ENS, Infraestructuras Críticas, …). !   Evidencias electrónicas y peritaje informático
  • 5. Disclaimer Todos los ejemplos que se van a presentar son completamente ficticios. Cualquier parecido con la realidad es pura coincidencia.
  • 6. Disclaimer De todos modos… No habrá muchos parecidos, verdad?
  • 7. Pérez Asesores, S.L. (2008) !   Asesoría financiera para empresas !   Sede en Barcelona !   12 trabajadores !   Sr. Pérez, Director General Sr.  Perez   !   2 comerciales !   9 asesores financieros Comerciales   Asesores   !   Infraestructura TIC: !   Acceso a Internet !   PCs para los asesores !   Portátiles para director y comerciales !   Servidor corporativo !   Servidor de correo !   Backup (disco duro externo)
  • 8. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 9. Los preliminares !   Visitante: La benemérita !   Asunto: SPAM farmacéutico !   Los hechos: !   Venta de productos farmacéuticos ilegales !   Formato: Distribución masiva de publicidad por e-mail !   Dirección IP Origen: Pérez Asesores !   Requerimientos: !   Comparecencia del Sr. Pérez como imputado !   Incautación del equipamiento informático
  • 10. El acto !   Señoría, yo no he hecho nada. !   Señoría, no sé qué ha pasado en mis sistemas. !   Señoría, no volverá a ocurrir.
  • 11. El clímax !   Veredicto: !   El Sr. Pérez es Inocente !   Los hechos (reales): !   El Sr. Pérez se lleva el portátil a casa !   El portátil no tiene antivirus ni está actualizado !   Los hijos del Sr. Pérez usan su portátil !   El equipo se infecta al descargar un juego en flash !   El Sr. Pérez conecta el portátil en la red de la oficina !   El virus envía SPAM a través del servidor de correo de Pérez Asesores !   La red se ralentiza
  • 12. Aprendiendo de la experiencia !   Hace falta más seguridad: !   Antivirus (actualizado) !   Anti-SPAM !   Actualizaciones !   … !   Hace falta más conocimiento de lo que pasa en los sistemas: !   Análisis de sistemas !   Análisis de red !   …
  • 13. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 14. Pérez Asesores S.L. (2010) !   Nuevas sedes: Valencia y Madrid !   Mayor equipo !   Más comerciales !   Más asesores financieros !   Dirección de organización Sr.  Perez   !   Incluye área de informática Comerciales   Asesores   Organización   !   Mejor Infraestructura TIC: Informá8ca   !   Conexiones entre sedes vía Internet, con VPN !   Servidor de organización !   Servidores en cada sede !   Backup cruzado !   Servidor de correo con antivirus/antiSPAM !   Antivirus en cada PC / Portátil
  • 15. Una nueva oportunidad !   Un asesor poco trabajador !   Una posibilidad de ajuste de plantilla !   “Esta vez SÍ voy a saber qué ha pasado en mis sistemas” !   El área de informática recopila pruebas !   Tras su marcha, acceden al PC del asesor !   Comprueban el historial de navegación !   Guardan pantallazos en un *.doc !   Comprueban “Mis Documentos” !   Copian en un PenDrive 2GB de fotos y vídeos !   El Sr. Pérez entrega al asesor la carta de despido procedente !   Presenta las pruebas recopiladas !   El asesor denuncia el despido por improcedente
  • 16. Un nuevo acto !   Señoría, este empleado se dedicaba a ver chicas en horas de trabajo. !   Pero… es obvio que eso no se puede hacer, no? !   Señoría, tengo muchas pruebas que lo demuestran. !   Pero… por qué no valen mis pruebas?
  • 17. Un resultado decepcionante !   Veredicto: !   El despido es Improcedente !   Pero… si esta vez sí que sabía lo que había pasado en mis sistemas!!!
  • 18. Aprendiendo de la experiencia !   La seguridad técnica no basta: !   Políticas de seguridad !   Normas de actuación !   … !   Las trazas tienen que ser admisibles: !   Traza =/= Evidencia =/= Prueba !   Validez del procedimiento (adquisición / tratamiento) !   Validez de las evidencias !   …
  • 19. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 20. Pérez Asesores S.L. (2011) !   2011: Un año duro !   Menos clientes !   Más presión !   Cambios internos: !   Reglamento de régimen interno !   Política de Seguridad !   Firmados a regañadientes por todo el personal !   Cambios en el marco jurídico !   Nuevo código penal !   Culpa in-vigilando?
  • 21. Un nuevo problema !   Reducción de plantilla !   Incluye personal de área informática !   Un día después de la firma de finiquitos… !   El servidor de organización no arranca !   Contabilidad interna !   Nóminas !   … !   La base de datos de clientes tiene errores XJZF$#K   !   Parece no funcionar bien !   Sabotaje?
  • 22. Una nueva solución !   Necesidad de ayuda especializada !   Conocimientos técnicos !   Conocimientos jurídicos !   Experiencia en juicios Solicitud de colaboración a !   Solución propuesta: Peritaje de los sistemas afectados !   Servidor de organización !   Servidor de delegación
  • 23. Procedimiento seguido (I) !   Aviso a un notario !   Certificación del procedimiento !   Conservación del entorno !   Extracción !   Apagado brusco !   Aislamiento lógico !   Extracción de unidades de memoria !   Copia doble de unidades de memoria !   Restablecimiento !   Restauración de los sistemas !   Desde 0 !   Pruebas de los backups !   Restauración de los backups
  • 24. Procedimiento seguido (II) !   Primera copia !   Sellado y entrega al notario !   Segunda copia !   Creación de tercera copia !   Sellado y conservación de la segunda !   Tercera copia !   Copia para estudio !   Sectores de arranque !   Registro !   Archivos de sistema !   Servicios y Aplicaciones !   Sistema de archivos !   Archivos de log !   …
  • 25. Procedimiento seguido (III) !   Metodología de estudio !   Uso de software específico !   Preservación de “Cadena de custodia” !   Conservación !   Tratamiento !   Bitácora del estudio !   Quién !   Qué !   Cuándo !   Hasta cuándo !   Informe de Conclusiones !   Línea de tiempo !   Medidas de seguridad !   Hipótesis
  • 26. Un nuevo juicio !   Conclusiones preliminares: !   Bomba lógica en el servidor de organización !   Puerta trasera mal configurada en servidor de delegación !   Autoría probable: administrador de sistemas despedido !   Presentación de denuncia !   Juicio: nuevas diligencias !   Accesos remotos a puerta trasera !   Colaboración de Telcos !   Investigación de contexto !   Presentación de evidencias recopiladas !   Aceptación como pruebas
  • 27. Un final satisfactorio !   Resultado: !   Pruebas admitidas !   Hipótesis de autoría aceptada !   Veredicto: !   El acusado es Culpable !   Debe indemnizar por daños y perjuicios
  • 28. Aprendiendo de la experiencia !   Claves para un buen resultado: !   Procedimiento fiable (y legal) !   Resultados verificables !   Hipótesis creíble !   Defensa entendible !   A tener en cuenta: !   Prevenir >> Curar !   Y si no se hubieran podido obtener resultados suficientes?
  • 29. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 30. Necesidades !   Retos: !   Existencia de logs !   Logs evidenciables !   Gestión confiable !   Confiabilidad: la triple pareja !   Autenticidad e integridad !   Disponibilidad y completitud !   Calidad y Gestión
  • 31. Plataforma de gestión de evidencias electrónicas !   Retos: Existencia y confiabilidad de logs !   Solución: Plataforma de gestión de evidencias electrónicas !   Análisis previo !   Estudio !   Diseño inicial !   Integración de la plataforma !   Auditoría inicial !   Bastionado de sistemas !   Integración de HIDS !   Integración de gestor de logs !   Integración de soluciones de certificación !   Auditoría final
  • 32. Sistema de gestión de evidencias electrónicas !   Retos: Gestión confiable !   Planteamiento: Ciclo PDCA !   [P]: Determinación del alcance !   [P]: Definición de la Política !   Recursos !   Responsabilidades !   [P]: Metodología de gestión y conservación de logs !   [P]: Metodología de extracción y tratamiento de evidencias !   [D]: Despliegue de la plataforma de gestión de evidencias !   Medidas de seguridad aplicadas !   [D]: Formación !   [C]: Revisión y auditoría !   [A]: Mejora continua
  • 33. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 34. Conclusiones !   Cada vez hay más evidencias electrónicas !   Estamos (de verdad) preparados para su uso? !   Antes de necesitarlas: !   Políticas y normativas !   Solución tecnológica !   Sistemática de gestión !   Después de necesitarlas: !   Análisis forense (peritaje) !   Conocimiento técnico y jurídico !   Presentación  Admisibilidad como prueba
  • 35. Dudas y preguntas FIN Joseba Enjuto Responsable de Control Corporativo y Cumplimiento Legal @JosebaEnjuto