Universidad Nacional Federico VillarrealFacultad de Ingeniería Industrial y de SistemasEscuela de Ingeniería de SistemasSeguridad en Computación e InformáticaLA CONFIDENCIALIDAD
BENITEZ PEREYRA, PAUL FRANCISCO E.CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTOGARCÍA MORAUSKY, CESAR RICARDOIntegrantesFLORIAN ARTEAGA, EDUARDO MIGUELGONZALES BERNAL, JAIR ANTONIO
INTRODUCCIÓNHoy en día todas las organizaciones ya sean pequeñas, medianas o grandes cuentan con cierta cantidad de información que son una fuente importante y hasta en muchos casos la parte vital en toda empresa ya que en ella está contenida: Información de clientes
Productos, estrategias
Planes, objetivos
Proyectos de desarrollo
Estudios de mercado
Información estratégica y financiera Se debe conservar la confidencialidad como objetivo primordial de del sistema de seguridad.
CONTENIDO
CONTENIDO¿Qué entendemos por Información Confidencial?
CONTENIDO¿Qué establecen las normas laborales?         Trabajadores                Alta DirecciónAcuerdos específicos de confiabilidadAcuerdos de confiabilidad
CONTENIDO¿Qué otros medios de protección interna de la Información Corporativa o Confidencial debemos tener?
CONTENIDO¿Qué hacemos en el caso de la protección de la Información Confidencial de la empresa cuando es tratada por terceros. Los contratos de outsourcing?La externalización de servicios u outsourcing es una práctica cada día más habitual permite a las empresas centrar sus esfuerzos en la actividad principal y contar con servicios especializados, reduciendo costes económicos y organizativos, contratando con terceras empresas determinados servicios.Asesoría Laboral o ContableGestión de RR.HHMarketingServicios Informáticos
CASOS PRÁCTICOS DE CONFIDENCIALIDAD1 CASO:Cuando un practicante de sistemas va a trabajar bajo plataforma Oracle, el administrador de BD le crea un usuario x en  el servidor web de Oracle 11g para una base de datos predeterminada, asignando los permisos y restricciones que debe tener este según las políticas de seguridad. De esta manera el practicante con su respectivo password será el único que podrá acceder a este usuario x, logrando de esta manera la confidencialidad con respecto a la información que maneja.
CASOS PRÁCTICOS DE CONFIDENCIALIDAD2 CASOCertificados Digitales SSLSecure Socket Layer  . Certificados digitales para conseguir un canal o medio seguro de comunicación a través de Internet.
SSL (SECURE SOCKET LAYER)Protocolo de seguridad Transmisión de datos entre un servidor y un usuarioEl SSL es un protocolo abierto.Se pueda utilizar con cualquiera de los protocolos de servicios más comunes del Internet (HTTP, FTP, SMTP, etc.)
PROTOCOLO SSLUtiliza una clave de seguridad de 128 o 256 bits de longitud, y que solo conocen la maquina del usuario conectado y el servidor que brinda la conexión.Estas claves permiten la encriptación de los datos para que nadie que no las tenga, pueda leer su contenido.
Diagrama de comunicación
SSL ES UNA “FIRMA” ELECTRÓNICA QUE ACREDITA IDENTIDAD Y CREDENCIALESLos certificados SSL son expedidos por una autoridad de certificación (CA):Los certificados SSL contienen datos como:Nombre de la empresa cliente (para quien es generado el certificado en cuestión).
Un numero serial propio del certificado
Fecha de expiración (del certificado)
Una llave publica que permite encriptar la información.¿CÓMO SABEMOS SI UN WEB CUENTA CON PROTECCIÓN BAJO UN CERTIFICADO SSL?
¿CUÁNDO ES NECESARIO UTILIZAR UN CERTIFICADO SSL?Un Certificado de Seguridad SSL es necesario para webs que deseen:Ofrecer transacciones económicas seguras.
Garantizar la privacidad de la información.Protocolo HTTPS
CASOS PRÁCTICOS DE CONFIDENCIALIDAD3 CASOUn ingeniero debe realizar una  inspección de una casa para los futuros compradores, quienes son sus clientes. Terminada la inspección, el ingeniero llega a la conclusión que la residencia que estuvo evaluando estaba en un buen estado, en la mayoría de aspectos, por lo que no requería reparaciones mayores.El ingeniero envía el reporte, tanto a sus clientes como a la empresa de bienes raíces encargada de la venta de la casa.El cliente le reclama al ingeniero que, tal acción era perjudicial para sus intereses puesto que reducía las posibilidades que estos tenían de ofertar  y regatear sobre el precio de la casa.
Pregunta¿Rompió el ingeniero alguna cláusula de confidencialidad al enviar una copia del reporte de inspección de la casa, a la empresa de bienes raíces que representaba a los dueños de esta?
Discusión y ConclusiónPese a   que en ninguna parte del contrato entre los clientes con su prestador de servicios, exista alguna clausula específica que muestre el grado de confidencialidad que este deba de mantener sobre sus servicios; sin embargo, hay que remarcar la inhabilidad del ingeniero para reconocer información que maneja de sus clientes debe de ser tratada con absoluta confidencialidad, a no ser que cause, en cierta forma, un perjuicio para terceros.En conclusión, el ingeniero rompió un código ético y confidencial  al proveer a terceros, información que no les correspondía; pudiendo causar así, cierta pérdida a sus clientes.
CASOS PRÁCTICOS DE CONFIDENCIALIDAD4 CASO: Robo y violación de la confidencialidad de los datos de 77 millones de usuarios PlayStation.Este caso sucedió el mes de Abril del 2011 cuando la multinacional Sony fue demandada después que la información de más de 76 millones de usuarios fue expuesta como consecuencia de una falla del sistema provocada por un intruso cibernético anónimo.
DETALLES DEL CASO
CASOS PRÁCTICOS DE CONFIDENCIALIDAD5 CASO: Comando de Apoyo Administrativo del Ejército / Políticas de Privacidad y condiciones de uso
Los servicios que ofrecen son los siguientes
POLÍTICA DE PRIVACIDAD

Confidencialidad

  • 1.
    Universidad Nacional FedericoVillarrealFacultad de Ingeniería Industrial y de SistemasEscuela de Ingeniería de SistemasSeguridad en Computación e InformáticaLA CONFIDENCIALIDAD
  • 2.
    BENITEZ PEREYRA, PAULFRANCISCO E.CASACHAHUA MEDINA, JOSÉ RODOLFO ALBERTOGARCÍA MORAUSKY, CESAR RICARDOIntegrantesFLORIAN ARTEAGA, EDUARDO MIGUELGONZALES BERNAL, JAIR ANTONIO
  • 3.
    INTRODUCCIÓNHoy en díatodas las organizaciones ya sean pequeñas, medianas o grandes cuentan con cierta cantidad de información que son una fuente importante y hasta en muchos casos la parte vital en toda empresa ya que en ella está contenida: Información de clientes
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
    Información estratégica yfinanciera Se debe conservar la confidencialidad como objetivo primordial de del sistema de seguridad.
  • 9.
  • 10.
    CONTENIDO¿Qué entendemos porInformación Confidencial?
  • 11.
    CONTENIDO¿Qué establecen lasnormas laborales? Trabajadores Alta DirecciónAcuerdos específicos de confiabilidadAcuerdos de confiabilidad
  • 12.
    CONTENIDO¿Qué otros mediosde protección interna de la Información Corporativa o Confidencial debemos tener?
  • 13.
    CONTENIDO¿Qué hacemos enel caso de la protección de la Información Confidencial de la empresa cuando es tratada por terceros. Los contratos de outsourcing?La externalización de servicios u outsourcing es una práctica cada día más habitual permite a las empresas centrar sus esfuerzos en la actividad principal y contar con servicios especializados, reduciendo costes económicos y organizativos, contratando con terceras empresas determinados servicios.Asesoría Laboral o ContableGestión de RR.HHMarketingServicios Informáticos
  • 14.
    CASOS PRÁCTICOS DECONFIDENCIALIDAD1 CASO:Cuando un practicante de sistemas va a trabajar bajo plataforma Oracle, el administrador de BD le crea un usuario x en el servidor web de Oracle 11g para una base de datos predeterminada, asignando los permisos y restricciones que debe tener este según las políticas de seguridad. De esta manera el practicante con su respectivo password será el único que podrá acceder a este usuario x, logrando de esta manera la confidencialidad con respecto a la información que maneja.
  • 16.
    CASOS PRÁCTICOS DECONFIDENCIALIDAD2 CASOCertificados Digitales SSLSecure Socket Layer . Certificados digitales para conseguir un canal o medio seguro de comunicación a través de Internet.
  • 17.
    SSL (SECURE SOCKETLAYER)Protocolo de seguridad Transmisión de datos entre un servidor y un usuarioEl SSL es un protocolo abierto.Se pueda utilizar con cualquiera de los protocolos de servicios más comunes del Internet (HTTP, FTP, SMTP, etc.)
  • 18.
    PROTOCOLO SSLUtiliza unaclave de seguridad de 128 o 256 bits de longitud, y que solo conocen la maquina del usuario conectado y el servidor que brinda la conexión.Estas claves permiten la encriptación de los datos para que nadie que no las tenga, pueda leer su contenido.
  • 19.
  • 20.
    SSL ES UNA“FIRMA” ELECTRÓNICA QUE ACREDITA IDENTIDAD Y CREDENCIALESLos certificados SSL son expedidos por una autoridad de certificación (CA):Los certificados SSL contienen datos como:Nombre de la empresa cliente (para quien es generado el certificado en cuestión).
  • 21.
    Un numero serialpropio del certificado
  • 22.
    Fecha de expiración(del certificado)
  • 23.
    Una llave publicaque permite encriptar la información.¿CÓMO SABEMOS SI UN WEB CUENTA CON PROTECCIÓN BAJO UN CERTIFICADO SSL?
  • 24.
    ¿CUÁNDO ES NECESARIOUTILIZAR UN CERTIFICADO SSL?Un Certificado de Seguridad SSL es necesario para webs que deseen:Ofrecer transacciones económicas seguras.
  • 25.
    Garantizar la privacidadde la información.Protocolo HTTPS
  • 29.
    CASOS PRÁCTICOS DECONFIDENCIALIDAD3 CASOUn ingeniero debe realizar una inspección de una casa para los futuros compradores, quienes son sus clientes. Terminada la inspección, el ingeniero llega a la conclusión que la residencia que estuvo evaluando estaba en un buen estado, en la mayoría de aspectos, por lo que no requería reparaciones mayores.El ingeniero envía el reporte, tanto a sus clientes como a la empresa de bienes raíces encargada de la venta de la casa.El cliente le reclama al ingeniero que, tal acción era perjudicial para sus intereses puesto que reducía las posibilidades que estos tenían de ofertar y regatear sobre el precio de la casa.
  • 30.
    Pregunta¿Rompió el ingenieroalguna cláusula de confidencialidad al enviar una copia del reporte de inspección de la casa, a la empresa de bienes raíces que representaba a los dueños de esta?
  • 31.
    Discusión y ConclusiónPesea que en ninguna parte del contrato entre los clientes con su prestador de servicios, exista alguna clausula específica que muestre el grado de confidencialidad que este deba de mantener sobre sus servicios; sin embargo, hay que remarcar la inhabilidad del ingeniero para reconocer información que maneja de sus clientes debe de ser tratada con absoluta confidencialidad, a no ser que cause, en cierta forma, un perjuicio para terceros.En conclusión, el ingeniero rompió un código ético y confidencial al proveer a terceros, información que no les correspondía; pudiendo causar así, cierta pérdida a sus clientes.
  • 32.
    CASOS PRÁCTICOS DECONFIDENCIALIDAD4 CASO: Robo y violación de la confidencialidad de los datos de 77 millones de usuarios PlayStation.Este caso sucedió el mes de Abril del 2011 cuando la multinacional Sony fue demandada después que la información de más de 76 millones de usuarios fue expuesta como consecuencia de una falla del sistema provocada por un intruso cibernético anónimo.
  • 33.
  • 34.
    CASOS PRÁCTICOS DECONFIDENCIALIDAD5 CASO: Comando de Apoyo Administrativo del Ejército / Políticas de Privacidad y condiciones de uso
  • 35.
    Los servicios queofrecen son los siguientes
  • 36.