SlideShare una empresa de Scribd logo
1 de 54
Patrocinan
Seguridad para PYMES
<< Guerra de Guerrillas >>
Controlando focos de conflicto
Patrocinan
- Formación de Desarrollador de software
- +10 años de experiencia en la
administración de sistemas en entorno
empresarial y el desarrollo de soluciones a
medida.
- Apasionado de la seguridad informática.
Soy Javier Civantos :)
Patrocinan
–cyberwar–
desplazamiento de un conflicto bélico,
que toma el ciberespacio y las tecnologías
de la información como campo de
operaciones, en lugar de los escenarios de
combate convencionales.
Ciberguerra
Patrocinan
Ciberguerr
a
Patrocinan
Patrocinan
Contexto Social de la
Ciberguerra
Patrocinan
Julian Assange - Wikileaks
Patrocinan
Bradley (Chelsea) Mannings
Diarios de la Guerra de Afganistán y de Irak.
Patrocinan
Edward Joseph Snowden
Patrocinan
Anonymous
Patrocinan
“Orden Ministerial 10/2013, por la que
se crea el Mando Conjunto de
Ciberdefensa de las Fuerzas
Armadas”.
Ciberguerra en España
Patrocinan
Anonymous es internacional
Patrocinan
SITEL, nuestra NSA particular, con toreros y
folclóricas.
https://www.youtube.com/watch?v=zTV8SYTijm8
Patrocinan
Hervé Falciani
Patrocinan
Filtrala.org
Fíltrala solo acepta materiales restringidos o
censurados de relevancia política, científica,
ética, filosófica, diplomática o histórica...
Filtrala.orgFiltrala.org
Patrocinan
¿A nivel regional que hay?
En la Admón Pública
Patrocinan
¿A nivel regional que hay?
En el Sector Privado
Patrocinan
Legal / Financiero
Patrocinan
LOPD
Ley Orgánica de Protección de
datos
Patrocinan
LOPD
¿Quien está sujeto a esta ley?
¿Cuantos de los presentes
tienen una empresa?
Patrocinan
LOPD
¿Cuantos tienen a día de hoy,
un fichero registrado en la
AGPD indicando el nivel de
protección de datos, uso,
etc...?
Patrocinan
- Bases de datos (clientes, marketing,
campañas)
- Servidores para compartir ficheros
- Sistemas de gestión documental
- Correo electrónico
- Respaldos de seguridad
- Sistema de mantenimiento de ficheros
individuales
- Sistema de videovigilancia.
Patrocinan
Todo esto está muy bien
pero...
¡Yo no trabajo con
herramientas TIC!
Patrocinan
Si... esto también es un archivo
Patrocinan
¿Vale, entonces qué pasa si no... ?
¡Derrama! ¡Derrama!
Patrocinan
- Leves: entre los 900 y los 40.000 €
- Graves: entre los 40.001 euros y los
300.000 €
- Muy graves: entre los 300.001 euros y
los 600.000 €
Sanciones LOPD
Patrocinan
- leves: 21,3%
- Graves: 74%
- Muy Graves: 4,6%
Distribución de las sanciones por su
gravedad:
Patrocinan
Año 2008 → 2.362
Año 2013 → 10.604
Incremento de hechos denunciados
Patrocinan
- Dato de carácter personal
- Fichero de datos
- Tratamiento
- Figura de responsable
- Encargado
- Afectado
- Consentimiento
- Cesión y Comunicación
- Fuentes accesibles al público
Elementos básicos de la LOPD
Patrocinan
- Calidad de los datos
- Derecho de información
- Consentimiento del afectado
- Datos especialmente protegidos
- Datos relativos a salud
- Seguridad de los datos
Principios de la protección de datos
Patrocinan
- Acceso
- Rectificación
- Cancelación
- Tutela
- Indemnización
Derechos de las personas afectadas
Patrocinan
Técnico / Supervivencia
Patrocinan
Patrocinan
Patrocinan
Patrocinan
1 - Análisis del negocio y riesgos
2 - Selección de estrategias
3 - Desarrollo del plan
4 - Pruebas y mantenimiento
Vuelta la burra al trigo
¡LA SEGURIDAD ES UN PROCESO!
Plan de Continuidad de Negocio
Patrocinan
Backups
- Cifrados
- Periódicos
- Test de Restauración ¡Obligatorio!
Patrocinan
Redes
Patrocinan
- Acceso a panel desde Internet,
Telnet, Web, password por defecto,
1234, admin...
- Wifi, configuración por defecto,
tipo de cifrados, fortaleza de clave.
Claves basadas en datos públicos.
Pin WPS por defecto.
Redes
Patrocinan
Gestión Documental
Patrocinan
- Documentos importantes almacenados
en sistema de impresión.
- Claves débiles o por defecto.
- Conectadas a la red corporativa Wifi o Cable.
- Acceso a ficheros compartidos sin seguridad.
Gestión Documental
Patrocinan
Sistemas Operativos
¿Cual es nuestra
percepción de la
seguridad de estos?
Patrocinan
Sistemas Operativos
Patrocinan
Aplicaciones más explotadas
Patrocinan
Sistemas Operativos
- Firewall (Integrados o de terceros)
- Antivirus (Normalmente de terceros, ¡Gratuitos!
Si... en OSX también hacen falta :P)
- Cifrado de Discos y Memorias, tanto en
sobremesa, portátil o móviles (FileVault,
BitLocker, LVM)
- Software antirrobo (Integrado o de terceros
como Prey)
Patrocinan
Navegadores
- Complementos fuera JAVA/JS/FLASH
(Excepto...)
- Siempre actualizados
- Publicidad, cookies, trackers...
Patrocinan
Correo Electrónico
- Ideal tener servicio propio de correo.
- No usar los buzones como almacenes infinitos de
datos personales de terceros. Problema seguro.
- Usar siempre los protocolos seguros de
transferencia de correo (canal cifrado SSL/TLS).
- Intercambio confidencial solo cifrado (PGP/GPG...)
Patrocinan
Nube
- Ideal tener servicio propio, tipo OwnCloud, software
libre conocido y auditado.
- Si no se puede privada, usar nubes de terceros,
conociendo riesgos que conllevan, que las EULAs lo
permiten y preferiblemente siempre cifrado.
Patrocinan
Web Presencial / Empresarial
- Mejor hosting privado que compartido
- Actualizar, actualizar... Core y plugins.
- ¡Ley de Cookies!
Patrocinan
Redes Sociales Empresariales
- Útiles desde el punto de vista comercial.
- Separar cuentas empresariales completamente del
uso personal. No facilitar datos personales nunca.
- Realizar escucha activa de quejas de clientes, si no
mejor no usar las redes sociales
- Vigilar concesión de permisos a otras aplicaciones /
servicios (sorpresas desagradables!)
Patrocinan
Redes Sociales Personales
“Sé discreto, preserva tu vida
íntima, de esta manera te liberas
de la opinión de los otros y llevarás
una vida tranquila volviéndote
invisible, misterioso, indefinible e
insondable como el Tao”
Patrocinan
Gestión de Cuentas y Perfiles
Posibilidad de mantener contenedores
cifrados que albergan ficheros
importantes, o enlaces de servicios
como redes sociales u otros junto a sus
contraseñas generadas de manera
Patrocinan
2FA Autenticación de doble factor
Normalmente la seguridad actual está basada en algo que
sabes (una contraseña).
Los servicios están evolucionando a introducir un segundo
factor para comprobar que el usuario es quien dice ser.
(algo que tienes / algo que eres)
- Token (dispositivo hardware que genera identificadores
numéricos temporales)
- Cuenta de correo
- Teléfono móvil donde se genera un Token
Patrocinan
FIN
¿Preguntas?
contacto@tuvika.es
@tuvika_es

Más contenido relacionado

La actualidad más candente (11)

Presentación1
Presentación1Presentación1
Presentación1
 
trebajo
trebajotrebajo
trebajo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad Informatica 1
Seguridad Informatica 1Seguridad Informatica 1
Seguridad Informatica 1
 
39102
3910239102
39102
 
12 Consejos de CiberSeguridad
12 Consejos de CiberSeguridad12 Consejos de CiberSeguridad
12 Consejos de CiberSeguridad
 
Presentacion GDATA Corporativo
Presentacion GDATA CorporativoPresentacion GDATA Corporativo
Presentacion GDATA Corporativo
 
Protege tú Identidad Digital
Protege tú Identidad DigitalProtege tú Identidad Digital
Protege tú Identidad Digital
 
La web, navegacion y caracteristicas
La web, navegacion y caracteristicasLa web, navegacion y caracteristicas
La web, navegacion y caracteristicas
 
Qué seguridad ofrece la nube para preservar
Qué seguridad ofrece la nube para preservarQué seguridad ofrece la nube para preservar
Qué seguridad ofrece la nube para preservar
 

Similar a Seguridad para Pymes "Guerra de Guerrillas"

Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
SocialTIC
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
SocialTIC
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
txitxan
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 

Similar a Seguridad para Pymes "Guerra de Guerrillas" (20)

Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Politica de seguridad en internet
Politica de seguridad en internetPolitica de seguridad en internet
Politica de seguridad en internet
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
ADMIN
ADMINADMIN
ADMIN
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Seguridad para Pymes "Guerra de Guerrillas"