SlideShare una empresa de Scribd logo
1 de 22
Charla Divulgativa-Coloquio :

     ¿ES MI DESPACHO VULNERABLE?

                                                                                  Para el colectivo de
                                           Profesionales del Derecho

 por: Rafael López Rivera
 Perito y Mediador Informático y Tecnológico
 (ACPJT - Vicepresidente / ANTPJI Responsable Cataluña / AEMPJ )
Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?                 Barcelona, 29 Noviembre 2012 pag. 2012
                                                                              Barcelona, 29 Noviembre
                                                          © Rafael López Rivera                              1
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   Reflexiones (I)

     Reflexión: ¿Es mi despacho vulnerable?
        • ¿Puede entrar alguien en mis sistemas y
        copiar, destruir o manipular la información?

        • ¿Mis empleados tienen acceso a
        información que no es de su competencia?

        • Si ocurre un desastre como un incendio
        ¿podría poner en marcha de nuevo mi
        bufete?
        • ¿Somos capaces de saber qué información
        tenemos y encontrarla cuando se necesita?
Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   2
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   Reflexiones (II)

     Reflexión: ¿Es mi despacho vulnerable?
        • ¿Tengo copias de seguridad si un PC se
        estropea?

        • ¿Puedo detectar si uno de mis empleados
        esta copiando/sustrayendo información?

        • ¿Se está utilizando los medios de la oficina
        para provecho y beneficio particular?

        • ¿Poseo un antivirus para evitar que se me
        inutilicen todos los ordenadores de golpe?
Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   3
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   La Seguridad Informática




             La Seguridad Informática




Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   4
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   ¿Qué le preocupa a los empresarios sobre Seguridad?



                                                                     La   información     es  un
                                           ROBO, COPIA O
                                            ROBO, COPIA O            activo    primordial       y
                                             DETERIORO
                                              DETERIORO              básico      para        las
                                          DE INFORMACIÓN
                                           DE INFORMACIÓN            empresas       (know-How,
                                               ESENCIAL              I+D,             Clientes,
                                                ESENCIAL
                                                                     Mercados, Estrategias,
                                                                     etc.).
                                                                     En muchos negocios es
                                                                     su      propio        “core
                                            BLOQUEO DE LOS           Hoy    en   día,    muchos
        ¿QUE PUEDE                           BLOQUEO DE LOS          business”                La
         ¿QUE PUEDE                                                  negocios    y    empresas
                                              SISTEMAS EE
                                               SISTEMAS              sustracción              de
        HACER DAÑO
         HACER DAÑO                                                  dependen        de      sus
                                           INOPERATIVIDAD
                                            INOPERATIVIDAD           información puede ser
        AL NEGOCIO?                                                  sistemas     informáticos
         AL NEGOCIO?                         DEL NEGOCIO             nefasto       para      sus
                                              DEL NEGOCIO            como        herramientas
                                                                     negocios
                                                                     básicas       para       el
                                                                     funcionamiento      de   la
                                                                     empresa.     Un    día   sin
                                                                     sistemas
                                                                      Que   se   manipulegenera
                                                                                              la
                                            EL DAÑO AALA
                                             EL DAÑO LA              grandes      pérdidas      y
                                                                      web,   que    se    filtre
                                          IMAGEN PÚBLICA
                                           IMAGEN PÚBLICA            problemas.
                                                                      información       a     la
                                            DE LA MARCA
                                             DE LA MARCA               competencia,                   que          se
                                           O DEL NEGOCIO
                                            O DEL NEGOCIO              haga              pública                   la
                                                                       inseguridad informática
                                                                       del negocio es nefasto
                                                                       y      un   repelente                  para
                                                                       los             actuales                     y
Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?                futuros clientes.
                                                          © Rafael López Rivera  Barcelona, 29 Noviembre 2012 pag.   5
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   ¿Qué es la Seguridad Informática?

     DEFINICIÓN DE                Aplicación de medios físicos, es decir,
      SEGURIDAD
     INFORMÁTICA                  barreras, seguridades, controles físicos,
                                  tarjetas, cerraduras, bloqueos, etc.                            Seguridad
                                                                                                   Física


                                    Medidas de prevención que tratan de evitar
                Seguridad          el acceso no legítimo a los sistemas, redes y
               Informática
                                   dispositivos y a la información contenida en
                                                    los mismos.

                                                                                                 Seguridad
                                                                                                  Lógica

                                Aplicación de medios lógicos, es decir, no
                                físicos e intangibles, programas, software,
                                reglas de acceso lógicas, autorizaciones, etc.
Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   6
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   Tipos de Amenazas


                                                                                             Externas
                             Internas




                                                                                                         Malwares



            Imprudencias                Empleados
             de seguridad               deshonestos


                                                                           Ciberdelitos




            Externas de                                                                             Ataques
           origen interno                                                                      indiscriminados
                                                                                                o intencionados
                                     Ex-empleados
                                      deshonestos

Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   7
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   Set de Herramientas de la Seguridad Informática

            SET DE
        HERRAMIENTAS
       DE LA SEGURIDAD
         INFORMÁTICA
                                                 POLÍTICAS DE
                                                  SEGURIDAD

              TEST Y                                                                 SISTEMAS DE
            PRUEBAS DE
                                                                                    DETECCIÓN DE
          VULNERABILIDAD                                                              INTRUSOS




                                                                                    AUDITORIAS
                    FIREWALLS

                                                          ANTIVIRUS



Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?     © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   8
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   La Seguridad Informática




              La Seguridad FÍSICA




Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   9
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   La Seguridad Informática FÍSICA – Preguntas Claves


        •¿Existe control de entrada o de acceso al recinto?
        •¿Existe algún medio contraincendio?
        •¿Existe algún medio de seguridad físico para los documentos
        sensibles?
        •¿Se escanean los documentos relevantes o sensibles?
        •¿Existe un registro de quien tiene cada documento sensible en cada
        momento?
        •¿Se controla la salida de documentos sensibles del recinto?
        •¿Los expedientes y la información quedan sobre los escritorios de
        las oficinas?
        •¿Se cierran las puertas de los despachos?

Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   10
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   La Seguridad Informática FÍSICA – Preguntas Claves



        •¿Los PC portátiles se enclavan en los despachos?

        •¿La limpieza se realiza sin nadie en la oficina?

        •¿Existe un inventario de los equipos físicos? ¿Están asignados

        cada uno a un responsable? ¿Política de asignación de equipos?
        •¿Existen protecciones frente a las caídas de corriente?

        •¿El cableado y la instalación están debidamente protegidos?

        •¿Existe destructora de documentos? ¿Todos los documentos

        eliminados pasan por él?
        •¿Los servidores correo, web, base de datos, etc. están localizados

        en un área aislada?
Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   11
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   La Seguridad Informática




             La Seguridad LÓGICA




Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   12
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   Objetivos Principales de Seguridad Informática LÓGICA

      OBJETIVOS
        DE LA
      SEGURIDAD
     INFORMÁTICA
                                                      INTEGRIDAD

                              CONFIDENCIALIDAD




                                     AUDITORIA                            NO REPUDIO

                                                     AUTENTICIDAD                          CONSISTENCIA
   Dentro del contexto
  del Sistema y su Red

                                                                                               CONTROL

                                                                      DISPONIBILIDAD




Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   13
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   La Seguridad Informática LÓGICA – Preguntas Claves

       •¿Hay un interlocutor para los temas de seguridad informática?
       ¿Tiene formación específica sobre el tema?
       •¿Existe una política de gestión de Usuarios y Password? ¿Y para la
       baja del empleado?
       •¿Existen claves genéricas para el correo o las aplicaciones? ¿Se
       comparten claves?
       •¿Existe un registro de cada perfil/empleado y su tipología de acceso
       y privilegios a las aplicaciones?
       •¿Existen bloqueos automáticos de salvapantallas protegidos con
       claves?
       •¿Se hacen copias de seguridad y de respaldo de la información?
       ¿Se hacen pruebas de restauración?
Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   14
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   La Seguridad Informática LÓGICA – Preguntas Claves


       •¿Existe un control de las aplicaciones y software instalado en cada
       máquina? ¿Se controlan las licencias del software?
       •¿Existe un control y almacenamiento para los programas y licencias
       originales?
       •¿Los usuarios de los equipos poseen privilegios de administrador?
       •¿Se realizan pagos o transacciones económicas? ¿Quién controla
       esta información?
       •¿Se utilizan firmas digitales de los documentos y correos?
       •¿Se utilizan códigos hash para autenticar los ficheros electrónicos?
       •¿Existe una política de actualizaron y de aplicación de parches en
       los sistemas operativos y el software de base?

Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   15
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   Prevención y Control Interno




            Prevención y Control interno




Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   16
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   PREVENCIÓN y CONTROL INTERNO–Preguntas Claves

      ¿Existe un control de los documentos mandados a imprimir por los
      empleados?
      ¿Existen proxis de control para el bajado de ficheros o visitas a sitios
      webs?
      ¿Existe un control de los ficheros subidos o conexiones a dropbox o a
      aplicaciones Cloud computing?
      ¿Existe un log de los accesos a la oficina fuera del horario de oficina?
      ¿Existe un acuerdo de confidencialidad firmado por cada empleado?
      ¿Existe un manual de uso permitido de los equipos y la privacidad de
      los correos y los equipos?
      ¿Existe un registro de los documentos sensibles?
      ¿Se le da algún tratamiento LOPD? ¿Existen ficheros registrados de
      LOPD?


Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   17
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   INCIDENTES e INTRUSISMO




            Incidentes e Intrusismo




Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   18
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   Amenazas en la Seguridad Informática

      AMENAZAS EN
      LA SEGURIDAD
                                                                  S                    AT
       INFORMÁTICA
                                                              Q UE S                  AC AQU
                                                            TA IVO                      T I V ES
                                                           A S                               OS
                                                            PA




                                                                                                             DESTRUCCIÓN
                                                BLOQUEO

          OBJETIVOS
   • Suplantación de la Identidad
   • Modificación de los Mensajes
   • Sustracción de las Información                       SIM                                    ÓN
                                                             UL                              P CI IÓN
   • Degradación del Servicio
                                                                AC                       RCE AC
                                                                                               C
   • Bloqueos de los Sistemas                                     IÓ
                                                                    N               I  TE DIFI
                                                                                     N O
   • Infiltración en las Comunicaciones
   • Etc.                                                                             YM


Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?     © Rafael López Rivera     Barcelona, 29 Noviembre 2012 pag.    19
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   Clasificación de los Incidentes Informáticos

        CLASIFICACIÓN
            DE LOS
          INCIDENTES                            ACCESOS NO
        INFORMÁTICOS                            AUTORIZADOS
                                                                                                 RASTREOS DE
    Infecciosos                                                                                  INFORMACIÓN
       Virus                                                                                       EN REDES
       Gusanos
    Ocultos
       Backdoors
       Troyanos
       Rootkits             CÓDIGO MALICIOSO
       Exploits                O MALWARE
    Informadores                                                                              BLOQUEOS O
       Keyloggers                                                                            DENEGACIÓN DE
       Spywares                                                                                SERVICIOS
       Hijackers                                          MAL USO, ABUSO O
                                                          PROVECHO ILÍCITO
    …..
                                                          DE LOS RECURSOS
                                                           TECNOLÓGICOS



Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?    © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   20
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   INCIDENTES e INTRUSISMO – Preguntas Claves



      •¿Existen redes inalámbricas? ¿Están protegidas?

      •¿Existe autenticación de las conexiones externas? ¿Se registran los

      accesos externos?

      •¿Existe algún elemento firewall? ¿Se controlan los registros?

      •¿Existe alguna herramienta de control de incidentes de seguridad?

      •¿Se utilizan antivirus? ¿Están actualizados?

      •¿Existen bloqueos de las unidades USB? ¿Hay control del registro

      de los ficheros copiados a unidades externas?


Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?   © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   21
LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS
   PREGUNTAS




             PREGUNTAS
   por Rafael López Rivera
   Perito y Mediador Informático y Tecnológico
   (ACPJT Vicepresidente / ANTPJI / AEMPJ )

    Licenciado en ADE - Administración y Dirección de Empresas.
    Licenciado en ITM - Investigación y Técnicas de Marketing.
    Licenciado en CT - Ciencias del Trabajo – Laboral.
    Diplomado en CCEE - Ciencias Empresariales.
    Ingeniero Técnico Industrial.
                                                                                          peritoit@hotmail.com
    Master Universitarios: PDD, GDE, DAI.
    Certificaciones Internacionales: PMP, PRINCE2, ITIL 2 / 3, SAP, OEM101
    Técnico Superior en Seguridad Informática por la UCAV-SEAS                                www.peritoit.com

Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE?               © Rafael López Rivera   Barcelona, 29 Noviembre 2012 pag.   22

Más contenido relacionado

Similar a ACPJT-Charla despacho vulnerable

Presentacion iatig 290113
Presentacion iatig 290113Presentacion iatig 290113
Presentacion iatig 290113
all2com
 
Taller N°2 Shopko Y Pamida
Taller N°2 Shopko Y PamidaTaller N°2 Shopko Y Pamida
Taller N°2 Shopko Y Pamida
sladymartinez
 
Observatorio ComputerWolrd-IDC 1T11
Observatorio ComputerWolrd-IDC 1T11Observatorio ComputerWolrd-IDC 1T11
Observatorio ComputerWolrd-IDC 1T11
Lluis Altes
 
Inteligencia de negocios1
Inteligencia de negocios1Inteligencia de negocios1
Inteligencia de negocios1
gladisesme
 

Similar a ACPJT-Charla despacho vulnerable (20)

Revista Mercadoindustrial.es Nº 69 Enero 2013
Revista Mercadoindustrial.es  Nº 69 Enero 2013Revista Mercadoindustrial.es  Nº 69 Enero 2013
Revista Mercadoindustrial.es Nº 69 Enero 2013
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Presentacion iatig 290113
Presentacion iatig 290113Presentacion iatig 290113
Presentacion iatig 290113
 
Plan de negocio desarrollo d emprendedores
Plan de negocio desarrollo d emprendedoresPlan de negocio desarrollo d emprendedores
Plan de negocio desarrollo d emprendedores
 
Plan de negocio desarrollo d emprendedores
Plan de negocio desarrollo d emprendedoresPlan de negocio desarrollo d emprendedores
Plan de negocio desarrollo d emprendedores
 
Plan de negocio desarrollo d emprendedores
Plan de negocio desarrollo d emprendedoresPlan de negocio desarrollo d emprendedores
Plan de negocio desarrollo d emprendedores
 
Plan de negocio desarrollo d emprendedores
Plan de negocio desarrollo d emprendedoresPlan de negocio desarrollo d emprendedores
Plan de negocio desarrollo d emprendedores
 
Taller N°2 Shopko Y Pamida
Taller N°2 Shopko Y PamidaTaller N°2 Shopko Y Pamida
Taller N°2 Shopko Y Pamida
 
Sistema De Informacion Cap 1
Sistema De Informacion Cap 1Sistema De Informacion Cap 1
Sistema De Informacion Cap 1
 
Internet y las interrogantes (objeciones) . WSI drivebiz Slide Básica
Internet y las interrogantes (objeciones) . WSI drivebiz Slide BásicaInternet y las interrogantes (objeciones) . WSI drivebiz Slide Básica
Internet y las interrogantes (objeciones) . WSI drivebiz Slide Básica
 
Observatorio ComputerWolrd-IDC 1T11
Observatorio ComputerWolrd-IDC 1T11Observatorio ComputerWolrd-IDC 1T11
Observatorio ComputerWolrd-IDC 1T11
 
Inteligencia de negocios1
Inteligencia de negocios1Inteligencia de negocios1
Inteligencia de negocios1
 
Act 5.1
Act 5.1Act 5.1
Act 5.1
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Moda Y Realidad Aumentada
Moda Y Realidad AumentadaModa Y Realidad Aumentada
Moda Y Realidad Aumentada
 
Entrevista AEMME. Víctor Delgado, presidente
Entrevista AEMME. Víctor Delgado, presidenteEntrevista AEMME. Víctor Delgado, presidente
Entrevista AEMME. Víctor Delgado, presidente
 
ERP – APLICACIÓN EN LA EMPRESA NACIONAL
ERP – APLICACIÓN EN LA EMPRESA NACIONALERP – APLICACIÓN EN LA EMPRESA NACIONAL
ERP – APLICACIÓN EN LA EMPRESA NACIONAL
 
Start it up! Se busca pequeña gran compañía.
Start it up! Se busca pequeña gran compañía.Start it up! Se busca pequeña gran compañía.
Start it up! Se busca pequeña gran compañía.
 
TIcs
TIcsTIcs
TIcs
 
Tics
TicsTics
Tics
 

ACPJT-Charla despacho vulnerable

  • 1. Charla Divulgativa-Coloquio : ¿ES MI DESPACHO VULNERABLE? Para el colectivo de Profesionales del Derecho por: Rafael López Rivera Perito y Mediador Informático y Tecnológico (ACPJT - Vicepresidente / ANTPJI Responsable Cataluña / AEMPJ ) Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? Barcelona, 29 Noviembre 2012 pag. 2012 Barcelona, 29 Noviembre © Rafael López Rivera 1
  • 2. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Reflexiones (I) Reflexión: ¿Es mi despacho vulnerable? • ¿Puede entrar alguien en mis sistemas y copiar, destruir o manipular la información? • ¿Mis empleados tienen acceso a información que no es de su competencia? • Si ocurre un desastre como un incendio ¿podría poner en marcha de nuevo mi bufete? • ¿Somos capaces de saber qué información tenemos y encontrarla cuando se necesita? Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 2
  • 3. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Reflexiones (II) Reflexión: ¿Es mi despacho vulnerable? • ¿Tengo copias de seguridad si un PC se estropea? • ¿Puedo detectar si uno de mis empleados esta copiando/sustrayendo información? • ¿Se está utilizando los medios de la oficina para provecho y beneficio particular? • ¿Poseo un antivirus para evitar que se me inutilicen todos los ordenadores de golpe? Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 3
  • 4. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática  La Seguridad Informática Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 4
  • 5. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS ¿Qué le preocupa a los empresarios sobre Seguridad? La información es un ROBO, COPIA O ROBO, COPIA O activo primordial y DETERIORO DETERIORO básico para las DE INFORMACIÓN DE INFORMACIÓN empresas (know-How, ESENCIAL I+D, Clientes, ESENCIAL Mercados, Estrategias, etc.). En muchos negocios es su propio “core BLOQUEO DE LOS Hoy en día, muchos ¿QUE PUEDE BLOQUEO DE LOS business” La ¿QUE PUEDE negocios y empresas SISTEMAS EE SISTEMAS sustracción de HACER DAÑO HACER DAÑO dependen de sus INOPERATIVIDAD INOPERATIVIDAD información puede ser AL NEGOCIO? sistemas informáticos AL NEGOCIO? DEL NEGOCIO nefasto para sus DEL NEGOCIO como herramientas negocios básicas para el funcionamiento de la empresa. Un día sin sistemas Que se manipulegenera la EL DAÑO AALA EL DAÑO LA grandes pérdidas y web, que se filtre IMAGEN PÚBLICA IMAGEN PÚBLICA problemas. información a la DE LA MARCA DE LA MARCA competencia, que se O DEL NEGOCIO O DEL NEGOCIO haga pública la inseguridad informática del negocio es nefasto y un repelente para los actuales y Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? futuros clientes. © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 5
  • 6. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS ¿Qué es la Seguridad Informática? DEFINICIÓN DE Aplicación de medios físicos, es decir, SEGURIDAD INFORMÁTICA barreras, seguridades, controles físicos, tarjetas, cerraduras, bloqueos, etc. Seguridad Física Medidas de prevención que tratan de evitar Seguridad el acceso no legítimo a los sistemas, redes y Informática dispositivos y a la información contenida en los mismos. Seguridad Lógica Aplicación de medios lógicos, es decir, no físicos e intangibles, programas, software, reglas de acceso lógicas, autorizaciones, etc. Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 6
  • 7. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Tipos de Amenazas Externas Internas Malwares Imprudencias Empleados de seguridad deshonestos Ciberdelitos Externas de Ataques origen interno indiscriminados o intencionados Ex-empleados deshonestos Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 7
  • 8. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Set de Herramientas de la Seguridad Informática SET DE HERRAMIENTAS DE LA SEGURIDAD INFORMÁTICA POLÍTICAS DE SEGURIDAD TEST Y SISTEMAS DE PRUEBAS DE DETECCIÓN DE VULNERABILIDAD INTRUSOS AUDITORIAS FIREWALLS ANTIVIRUS Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 8
  • 9. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática  La Seguridad FÍSICA Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 9
  • 10. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática FÍSICA – Preguntas Claves •¿Existe control de entrada o de acceso al recinto? •¿Existe algún medio contraincendio? •¿Existe algún medio de seguridad físico para los documentos sensibles? •¿Se escanean los documentos relevantes o sensibles? •¿Existe un registro de quien tiene cada documento sensible en cada momento? •¿Se controla la salida de documentos sensibles del recinto? •¿Los expedientes y la información quedan sobre los escritorios de las oficinas? •¿Se cierran las puertas de los despachos? Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 10
  • 11. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática FÍSICA – Preguntas Claves •¿Los PC portátiles se enclavan en los despachos? •¿La limpieza se realiza sin nadie en la oficina? •¿Existe un inventario de los equipos físicos? ¿Están asignados cada uno a un responsable? ¿Política de asignación de equipos? •¿Existen protecciones frente a las caídas de corriente? •¿El cableado y la instalación están debidamente protegidos? •¿Existe destructora de documentos? ¿Todos los documentos eliminados pasan por él? •¿Los servidores correo, web, base de datos, etc. están localizados en un área aislada? Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 11
  • 12. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática  La Seguridad LÓGICA Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 12
  • 13. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Objetivos Principales de Seguridad Informática LÓGICA OBJETIVOS DE LA SEGURIDAD INFORMÁTICA INTEGRIDAD CONFIDENCIALIDAD AUDITORIA NO REPUDIO AUTENTICIDAD CONSISTENCIA Dentro del contexto del Sistema y su Red CONTROL DISPONIBILIDAD Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 13
  • 14. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática LÓGICA – Preguntas Claves •¿Hay un interlocutor para los temas de seguridad informática? ¿Tiene formación específica sobre el tema? •¿Existe una política de gestión de Usuarios y Password? ¿Y para la baja del empleado? •¿Existen claves genéricas para el correo o las aplicaciones? ¿Se comparten claves? •¿Existe un registro de cada perfil/empleado y su tipología de acceso y privilegios a las aplicaciones? •¿Existen bloqueos automáticos de salvapantallas protegidos con claves? •¿Se hacen copias de seguridad y de respaldo de la información? ¿Se hacen pruebas de restauración? Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 14
  • 15. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS La Seguridad Informática LÓGICA – Preguntas Claves •¿Existe un control de las aplicaciones y software instalado en cada máquina? ¿Se controlan las licencias del software? •¿Existe un control y almacenamiento para los programas y licencias originales? •¿Los usuarios de los equipos poseen privilegios de administrador? •¿Se realizan pagos o transacciones económicas? ¿Quién controla esta información? •¿Se utilizan firmas digitales de los documentos y correos? •¿Se utilizan códigos hash para autenticar los ficheros electrónicos? •¿Existe una política de actualizaron y de aplicación de parches en los sistemas operativos y el software de base? Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 15
  • 16. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Prevención y Control Interno  Prevención y Control interno Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 16
  • 17. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS PREVENCIÓN y CONTROL INTERNO–Preguntas Claves ¿Existe un control de los documentos mandados a imprimir por los empleados? ¿Existen proxis de control para el bajado de ficheros o visitas a sitios webs? ¿Existe un control de los ficheros subidos o conexiones a dropbox o a aplicaciones Cloud computing? ¿Existe un log de los accesos a la oficina fuera del horario de oficina? ¿Existe un acuerdo de confidencialidad firmado por cada empleado? ¿Existe un manual de uso permitido de los equipos y la privacidad de los correos y los equipos? ¿Existe un registro de los documentos sensibles? ¿Se le da algún tratamiento LOPD? ¿Existen ficheros registrados de LOPD? Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 17
  • 18. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS INCIDENTES e INTRUSISMO  Incidentes e Intrusismo Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 18
  • 19. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Amenazas en la Seguridad Informática AMENAZAS EN LA SEGURIDAD S AT INFORMÁTICA Q UE S AC AQU TA IVO T I V ES A S OS PA DESTRUCCIÓN BLOQUEO OBJETIVOS • Suplantación de la Identidad • Modificación de los Mensajes • Sustracción de las Información SIM ÓN UL P CI IÓN • Degradación del Servicio AC RCE AC C • Bloqueos de los Sistemas IÓ N I TE DIFI N O • Infiltración en las Comunicaciones • Etc. YM Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 19
  • 20. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS Clasificación de los Incidentes Informáticos CLASIFICACIÓN DE LOS INCIDENTES ACCESOS NO INFORMÁTICOS AUTORIZADOS RASTREOS DE Infecciosos INFORMACIÓN Virus EN REDES Gusanos Ocultos Backdoors Troyanos Rootkits CÓDIGO MALICIOSO Exploits O MALWARE Informadores BLOQUEOS O Keyloggers DENEGACIÓN DE Spywares SERVICIOS Hijackers MAL USO, ABUSO O PROVECHO ILÍCITO ….. DE LOS RECURSOS TECNOLÓGICOS Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 20
  • 21. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS INCIDENTES e INTRUSISMO – Preguntas Claves •¿Existen redes inalámbricas? ¿Están protegidas? •¿Existe autenticación de las conexiones externas? ¿Se registran los accesos externos? •¿Existe algún elemento firewall? ¿Se controlan los registros? •¿Existe alguna herramienta de control de incidentes de seguridad? •¿Se utilizan antivirus? ¿Están actualizados? •¿Existen bloqueos de las unidades USB? ¿Hay control del registro de los ficheros copiados a unidades externas? Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 21
  • 22. LA SEGURIDAD INFORMÁTICA EN LOS DESPACHOS PREGUNTAS PREGUNTAS por Rafael López Rivera Perito y Mediador Informático y Tecnológico (ACPJT Vicepresidente / ANTPJI / AEMPJ ) Licenciado en ADE - Administración y Dirección de Empresas. Licenciado en ITM - Investigación y Técnicas de Marketing. Licenciado en CT - Ciencias del Trabajo – Laboral. Diplomado en CCEE - Ciencias Empresariales. Ingeniero Técnico Industrial. peritoit@hotmail.com Master Universitarios: PDD, GDE, DAI. Certificaciones Internacionales: PMP, PRINCE2, ITIL 2 / 3, SAP, OEM101 Técnico Superior en Seguridad Informática por la UCAV-SEAS www.peritoit.com Charla Divulgativa-Coloquio ¿ES MI DESPACHO VULNERABLE? © Rafael López Rivera Barcelona, 29 Noviembre 2012 pag. 22