Cada día es mayor el auge de los ciberataques y todos somos posibles víctimas ¿qué haces para protegerte?, ¿estás tomando las medidas necesarias? Desde Syneidis te invitamos a leer esta presentación en donde te explicamos cómo gestionar tu información confidencial de forma fácil y segura. Si quieres saber más sobre el tema, haz click en esta página para acceder a nuestro Whitepaper. https://bit.ly/2ys8p7i
2. GESTIÓN DE ARCHIVOS EN EL MUNDO EMPRESARIAL
01
Organización de la información: Incorporación de los
dispositivos móviles Factor humano el eslabón más débil
3. QUE SE CONSIDERA INFORMACIÓN SENSIBLE:
CLASIFICANDO ARCHIVOS CORPORATIVOS
02
Para ser susceptible de protección,
la información deberá:
4. QUE SE CONSIDERA INFORMACIÓN
SENSIBLE: IMPLICACIONES LEGALES
EN ESPAÑA
02.A
Manejar documentos de nivel alto según la LOPD, supone:
● Sistema de etiquetado confidencial.
● Cifrado de datos en la distribución de soportes.
● Cifrado de información en dispositivos portátiles.
● Registro de accesos.
● Revisión mensual de los registros.
● Destrucción de copias desechadas.
● Copia de respaldo y procedimientos de recuperación
en lugar diferente del que se encuentren los equipos.
6. RIESGOS DE LA GESTIÓN DE ESTE
TIPO DE ARCHIVOS: ARCHIVOS
ANALÓGICOS
03.A
No por el hecho de que nuestros archivos se encuentren
digitalizados, o incluso tengamos copia de seguridad de los
mismos, significa que estén a salvo. Debemos tomar medidas,
de forma consciente para proteger nuestros archivos en la
empresa.
¿Cómo garantizar la destrucción de la documentación
cumpliendo la ley?
● Triturar el papel.
● Quemar el papel.
● Subcontratar a una empresa especializada
(externalización del servicio).
7. RIESGOS DE LA GESTIÓN DE ESTE
TIPO DE ARCHIVOS: ARCHIVOS
DIGITALES
03.B
La transformación digital ha permitido a las empresas
optimizar sus procesos de gestión documental, llevándolas no
solo a un cambio tecnológico sino cultural, la gestión digital
de los archivos empresariales implica nuevos riesgos a tener
en consideración, hay un aspecto que no se puede dejar de
lado: la transformación en cuanto al concepto de seguridad
informática.
¿Qué incluimos en seguridad?
● Seguridad de infraestructura.
● Autenticación.
● Autorización.
8. RIESGOS DE LA GESTIÓN DE ESTE TIPO DE ARCHIVOS:
CIBERATAQUES MÁS MALICIOSOS Y SUS CONSECUENCIAS
03.B
Es cualquier tipo de maniobra ofensiva hecha por individuos u
organizaciones que atacan a sistemas de información que
están albergadas en servidores remotos u on-premise, por
medio de actos maliciosos que roban, alteran o destruyen un
objetivo específico mediante hackeo de un sistema
vulnerable.
Ciberataques más maliciosos:
● Wannacry
● NotPetya
● Meltdown
● Spectre
03 B. 1
Grupos según su finalidad:
● Cibercrimen
● Hacktivismo
● Ciberespionaje
● Ciberterrorismo
10. Medidas para proteger información
confidencial: Formación y protocolo
para los empleados
04.A
Más allá de todos los sistemas de seguridad que pueda
implementar el departamento de TI, se trata de capacitar al
empleado en cuanto al uso adecuado de cada dispositivo
electrónico disponible en la empresa.
Deben comprender...
● La importancia de utilizar contraseñas fuertes y únicas.
● Cómo utilizar herramientas de gestión de contraseñas.
● Cómo reconocer los sitios seguros donde navegar.
● Las políticas de uso de dispositivos móviles.
● Cómo usar herramientas de encriptación seguras.
● Cómo acceder a los manuales corporativos de buenas
prácticas de ciberseguridad.
11. Medidas para proteger información
confidencial: Acuerdos de
confidencialidad
04.B
¿Qué es un contrato de confidencialidad?
Un contrato de confidencialidad es aquel pacto alcanzado entre
empresa y empleado, cuyo objetivo es mantener en secreto cierta
información reservada de la empresa durante la relación laboral o
mercantil y una vez finalizada la misma.
¿Por qué firmarlos?
● Evitamos que los empleados desvelen información a
terceros.
● Utilizamos el acuerdo de confidencialidad como prueba
en juicio.
● Especificamos las consecuencias del incumplimiento del
deber de secreto.
● Salvaguardamos la información comercial o técnica.
12. Medidas para proteger información
confidencial: Sistema de control de acceso
y auditoría
04.C
13. Medidas para proteger información
confidencial: Sistema de control de acceso
y auditoría:
Autenticación doble factor
04 C. 1
La autenticación de dos (o más) factores, es comprobar dos
veces mediante mecanismos diferentes, que somos quienes
decimos ser, agregando una capa de seguridad a nuestros
servicios, aplicaciones y sistemas. Cualquier intento de
hacerse con nuestras contraseñas se complica.
¿Qué tipo ataques evitamos?
● Ataques por fuerza bruta
● Phishing
● Infección de malwares
● Fallo humano
14. Medidas para proteger información
confidencial: Sistema de control de acceso
y auditoría:
Information Rights Management (IRM)
04 C. 2
La Gestión de Derechos de la Información, también conocida
por sus siglas en inglés Information Rights Management
(IRM), hace referencia a las tecnologías de control de acceso
utilizadas para limitar la visualización, edición, impresión y
reenvío de cualquier de la información corporativa.
15. Medidas para proteger información
confidencial: Sistema de control de acceso
y auditoría:
Digital Rights Management (DRM)
04 C. 3
La gestión de derechos digitales (en inglés Digital Rights
Management) es un término referido a las tecnologías de
control de acceso usadas para limitar el uso de medios
digitales por editoriales y propietarios de derechos de autor.
Son las restricciones asociadas a obras digitales o dispositivos
de este tipo.
Características:
● Detectan quién accede a cada obra, cuándo y bajo
qué condiciones, e informan al proveedor de la obra.
● Autorizan o deniegan el acceso a la obra, de acuerdo
a ciertas condiciones.
16. Medidas para proteger información
confidencial: Encriptación de archivos y
sus ventajas
04.D
¿Qué es la encriptación?
Es un procedimiento en donde cualquier tipo de archivo se
vuelve ilegible gracias a un algoritmo que desordena todos
sus componentes, haciendo imposible que sean abiertos o
decodificados si no se tiene la clave para acceder a la
información. Así que si alguien, no deseado, intercepta un
archivo encriptado, aunque consiga abrirlo sólo verá un grupo
de caracteres ilegibles.
Tipos de encriptación
● Simétrica
● Asimétrica
Tipos de implementación
● En local y/o remoto
● De extremo a extremo
18. NUEVAS TECNOLOGÍAS E INFORMACIÓN
CONFIDENCIAL: PROTEGER ARCHIVOS EN
LA NUBE
05.A
Medidas de ciberseguridad:
● Elegir a conciencia el proveedor.
● Diversificar (tener más de un proveedor.)
● Revisar y adaptar las configuraciones por defecto.
● Guardar los datos sensibles “encriptados”.
● Crear contraseñas únicas y robustas.
● Activar la autentificación doble factor.
● Clasificar y organizar correctamente la información.
● Hacer copias de seguridad con regularidad y guardarlas offline.
● Mantener los dispositivos de acceso actualizados y con
antivirus.
19. NUEVAS TECNOLOGÍAS E INFORMACIÓN
CONFIDENCIAL: USO DEL CORREO
ELECTRÓNICO
05.B
Medidas de ciberseguridad:
● Vincular el correo a otra cuenta corporativa alternativa.
● Activar la autentificación doble factor.
● No respondas a correos spam.
● No publicar tu email corporativo en foros, redes sociales, etc
● No abras tu email corporativo desde redes ajenas a la empresa.
● Que tus empleados entiendan los riesgos de un ciberataque y
prevenirlos.
● No utilizar el correo electrónico corporativo con fines
personales.
● Cuando recibas un email verifica que sea un remitente
conocido, que los archivos no tengan doble extensión, entre
otros detalles. Si decides abrirlo, verifícalo previamente con un
antivirus.
20. NUEVAS TECNOLOGÍAS E INFORMACIÓN
CONFIDENCIAL: IMPLICACIONES EN LA
MOVILIDAD EN EL ÁMBITO EMPRESARIAL
05.C
Medidas de ciberseguridad:
● Establecer una conexión VPN.
● Tener políticas claras de ciberseguridad, infraestructura y
recursos para cumplirlas.
● No instalar aplicaciones en móviles de la empresa sin la
autorización del equipo técnico
● Utilizar conexiones 3G o 4G para evitar el uso de redes wifi
desconocidas.
● Establecer protocolos de bloqueo y actuaciones en caso de
ciberataque, robo o pérdida.
● Utilizar sistemas de encriptación para proteger los archivos que
se envían desde cualquier dispositivo.
21. APLICACIONES EMPRESARIALES PARA LA
PROTECCIÓN DE ARCHIVOS: TIPOS DE
HERRAMIENTAS AL ALCANCE
06
1. Herramientas de gestión de contraseñas
2. Sistemas de detección de intrusiones
3. Antivirus
4. Herramientas de encriptación en local
5. Herramientas de encriptación de extremo
a extremo
22. APLICACIONES EMPRESARIALES
PARA LA PROTECCIÓN DE ARCHIVOS
CONOCE HUSHAPP
● Envía archivos protegidos de forma fácil y segura.
● Incorpora encriptación de extremo a extremo: refuerza la
protección de los archivos sensibles.
23. ¿Cómo funciona HushApp?
07
Encriptación en local, en
remoto y en tránsito del
archivo con claves
asimétricas que solo el
usuario controla
Protegido en tránsito
únicamente con https,
y as veces en remoto pero
con claves que no controla el
usuario
httpshttps
HushApp
Alternativas NO
seguras
24. €1M
Valor del
proyecto
€200k
Pérdida de
beneficio
↘↘↘
Pérdida de
reputación
Tu cliente está expuesto a la pérdida de una oferta a
causa del espionaje de un competidor
Problema real: robo de información confidencial
HushApp Solution
● Encriptación en todos los niveles
● Protocolo de conocimiento zero
● Gestión de usuarios
● DRM
Confidential Information - Property of Syneidis S.L.
25. HushApp es la mejor solución para proteger los archivos y las
transferencias de los archivos confidenciales en los
dispositivos móviles de altos ejecutivos.
¿Para qué?
- Para que puedan enviar y recibir archivos de forma
segura mientras están en viaje de negocios o en reuniones
comerciales. Además mantener a salvo y de consulta fácil
los archivos que desee en su HushBox privado.
Caso de uso:
Protección VIP para altos directivos
¿Por qué HushApp?
● Multidispositivo y Multiplataforma
● Almacenamiento seguro en el móvil con el HushBox
● Encriptación de extremo a extremo
● Historial de transferencias
Confidential Information - Property of Syneidis S.L.