El documento proporciona información sobre estrategias de seguridad para pequeñas y medianas empresas. Explica cómo desarrollar un plan de seguridad que incluya análisis de riesgos, selección de estrategias, pruebas y mantenimiento. También ofrece consejos sobre seguridad de redes, sistemas operativos, aplicaciones, correo electrónico, nube y gestión de cuentas personales.
2. Patrocinan
- Formación de Desarrollador de software
- +10 años de experiencia en la
administración de sistemas en entorno
empresarial y el desarrollo de soluciones a
medida.
- Apasionado de la seguridad informática.
Soy Javier Civantos :)
3. Patrocinan
–cyberwar–
desplazamiento de un conflicto bélico,
que toma el ciberespacio y las tecnologías
de la información como campo de
operaciones, en lugar de los escenarios de
combate convencionales.
Ciberguerra
15. Patrocinan
Filtrala.org
Fíltrala solo acepta materiales restringidos o
censurados de relevancia política, científica,
ética, filosófica, diplomática o histórica...
Filtrala.orgFiltrala.org
21. Patrocinan
LOPD
¿Cuantos tienen a día de hoy,
un fichero registrado en la
AGPD indicando el nivel de
protección de datos, uso,
etc...?
22. Patrocinan
- Bases de datos (clientes, marketing,
campañas)
- Servidores para compartir ficheros
- Sistemas de gestión documental
- Correo electrónico
- Respaldos de seguridad
- Sistema de mantenimiento de ficheros
individuales
- Sistema de videovigilancia.
26. Patrocinan
- Leves: entre los 900 y los 40.000 €
- Graves: entre los 40.001 euros y los
300.000 €
- Muy graves: entre los 300.001 euros y
los 600.000 €
Sanciones LOPD
29. Patrocinan
- Dato de carácter personal
- Fichero de datos
- Tratamiento
- Figura de responsable
- Encargado
- Afectado
- Consentimiento
- Cesión y Comunicación
- Fuentes accesibles al público
Elementos básicos de la LOPD
30. Patrocinan
- Calidad de los datos
- Derecho de información
- Consentimiento del afectado
- Datos especialmente protegidos
- Datos relativos a salud
- Seguridad de los datos
Principios de la protección de datos
36. Patrocinan
1 - Análisis del negocio y riesgos
2 - Selección de estrategias
3 - Desarrollo del plan
4 - Pruebas y mantenimiento
Vuelta la burra al trigo
¡LA SEGURIDAD ES UN PROCESO!
Plan de Continuidad de Negocio
39. Patrocinan
- Acceso a panel desde Internet,
Telnet, Web, password por defecto,
1234, admin...
- Wifi, configuración por defecto,
tipo de cifrados, fortaleza de clave.
Claves basadas en datos públicos.
Pin WPS por defecto.
Redes
41. Patrocinan
- Documentos importantes almacenados
en sistema de impresión.
- Claves débiles o por defecto.
- Conectadas a la red corporativa Wifi o Cable.
- Acceso a ficheros compartidos sin seguridad.
Gestión Documental
45. Patrocinan
Sistemas Operativos
- Firewall (Integrados o de terceros)
- Antivirus (Normalmente de terceros, ¡Gratuitos!
Si... en OSX también hacen falta :P)
- Cifrado de Discos y Memorias, tanto en
sobremesa, portátil o móviles (FileVault,
BitLocker, LVM)
- Software antirrobo (Integrado o de terceros
como Prey)
47. Patrocinan
Correo Electrónico
- Ideal tener servicio propio de correo.
- No usar los buzones como almacenes infinitos de
datos personales de terceros. Problema seguro.
- Usar siempre los protocolos seguros de
transferencia de correo (canal cifrado SSL/TLS).
- Intercambio confidencial solo cifrado (PGP/GPG...)
48. Patrocinan
Nube
- Ideal tener servicio propio, tipo OwnCloud, software
libre conocido y auditado.
- Si no se puede privada, usar nubes de terceros,
conociendo riesgos que conllevan, que las EULAs lo
permiten y preferiblemente siempre cifrado.
49. Patrocinan
Web Presencial / Empresarial
- Mejor hosting privado que compartido
- Actualizar, actualizar... Core y plugins.
- ¡Ley de Cookies!
50. Patrocinan
Redes Sociales Empresariales
- Útiles desde el punto de vista comercial.
- Separar cuentas empresariales completamente del
uso personal. No facilitar datos personales nunca.
- Realizar escucha activa de quejas de clientes, si no
mejor no usar las redes sociales
- Vigilar concesión de permisos a otras aplicaciones /
servicios (sorpresas desagradables!)
51. Patrocinan
Redes Sociales Personales
“Sé discreto, preserva tu vida
íntima, de esta manera te liberas
de la opinión de los otros y llevarás
una vida tranquila volviéndote
invisible, misterioso, indefinible e
insondable como el Tao”
52. Patrocinan
Gestión de Cuentas y Perfiles
Posibilidad de mantener contenedores
cifrados que albergan ficheros
importantes, o enlaces de servicios
como redes sociales u otros junto a sus
contraseñas generadas de manera
53. Patrocinan
2FA Autenticación de doble factor
Normalmente la seguridad actual está basada en algo que
sabes (una contraseña).
Los servicios están evolucionando a introducir un segundo
factor para comprobar que el usuario es quien dice ser.
(algo que tienes / algo que eres)
- Token (dispositivo hardware que genera identificadores
numéricos temporales)
- Cuenta de correo
- Teléfono móvil donde se genera un Token