SlideShare una empresa de Scribd logo
1 de 22
Fuga de Información - 06/11




                  Fuga de Información
                       El nuevo desafío de las organizaciones




                                            Lic. Cristian Borghello CISSP – MVP
                                                                          www.segu-info.com.ar
                                                                                    @seguinfo




                                  Licencia de uso
                               Creative Commons 2.5
                   Ud. puede:
                        Copiar, distribuir, exhibir, y ejecutar la obra
                        Hacer obras derivadas
                       Bajo las siguientes condiciones:
                        Atribución. Debe atribuir la obra en la forma especificada por el autor

                        No Comercial. No puede usar esta obra con fines comerciales.

                        Compartir Obras Derivadas Igual. Si altera, transforma, o crea sobre
                        esta obra, sólo podrá distribuir la obra derivada resultante bajo una
                        licencia idéntica a ésta.

                                           http://creativecommons.org/licenses/by-nc-sa/2.5/ar/




www.segu-info.com.ar                                                                                        1
Fuga de Información - 06/11




                           Agenda a tratar:
                       •   Evolución de la información
                       •   Fuga de información
                       •   Casos actuales
                       •   Controles y medidas de seguridad
                       •   Conclusiones




www.segu-info.com.ar                                                                   2
Fuga de Información - 06/11




                  Hechos…
                  En 2006, la cantidad de información digitalizada
                  fue 3 millones de veces mayor que la de todos
                  los libros
                            La cantidad de información digital creada,
                            capturada y replicada fue mayor que la
                            generada en los 5.000 años anteriores
                  Entre 2009 y 2020 la información digital
                  crecerá en un factor de 44 veces
                                El número de archivos crecerá
                                en un factor de 67
                              www.emc.com/collateral/demos/microsites/idc-digital-universe/iview.htm




                 Hechos…




www.segu-info.com.ar                                                                                        3
Fuga de Información - 06/11




                 Hechos…




                 Fuga de información
                • Un sistema debe ser diseñado para
                  que la información y las tareas
                  sensibles no puedan ser observadas
                  por un atacante y no se debería
                  poder revelar parte de esa
                  información debido a errores en los
                  procedimientos
                • Si no se implementan controles
                  adecuados, se producen Suministrar diferentes versiones de
                                              información sensible a cada grupo
                  fugas de información        sospechoso y observar que versión se
                                                      filtra para identificar al atacante




www.segu-info.com.ar                                                                                    4
Fuga de Información - 06/11




                   Los papeles del Pentágono: “informe secreto”
                   del DoD EE.UU. sobre su invasión militar y
                   política en Vietnam entre 1945 y 1967
                   El documento se publicó en junio de 1971 en
                   el NYT, generando un gran escándalo




                            En 2010, 250 mil documentos
                            (cables diplomáticos) fueron
                               filtrados por Wikileaks




www.segu-info.com.ar                                                             5
Fuga de Información - 06/11




                     El 85% de las organizaciones han
                     sufrido fugas de información por
                    parte de sus empleados, clientes o
                   proveedores en los últimos dos años

                                       Ponemon Institute




www.segu-info.com.ar                                                       6
Fuga de Información - 06/11




                 Fugas importantes




                       02/05 - Intrusión en Sony PlayStation Network: se roban 77
                       millones de cuentas de usuarios de su plataforma
                       02/05 - Intrusión en Sony Online Entertainment: 25 millones
                       de cuentas más y 12.000 tarjetas de crédito
                       05/05 - Deface a Sony BMG Grecia (ver luego)
                       05/05 - Archivos públicos (en buscadores) con información
                       sensible en subdominios de Sony
                       17/05 - Robo de cuentas mediante sistema de recuperación de
                       contraseña recién “solucionado”
                       19/05 - Phishing alojado en Sony Tailandia
                       20/05 - Acceso a cuentas de So-Net Entertainment y robo de dinero
                       virtual y puntos de usuarios
                       21/05 - Deface a Sony Music Indonesia
                       22/05 - Publicación de información de la intrusión Sony BMG Grecia y
                       publicación de 8.000 cuentas de usuarios
                       23/05 - Inyección SQL en Sony Music Japón
                       24/05 - Inyección SQL en eShop de Sony Canadá
                       02/06 – Publicación de bases de datos e infraestructura interna de la red
                       de Sony: un millón de cuentas de usuarios y 3,5 millones de cupones de
                       música




www.segu-info.com.ar                                                                                         7
Fuga de Información - 06/11




                       Hasta ahora Sony ha perdido 3,7 mil
                       millones de dólares (sin incluir juicios)
                        Cada registro de Citigroup se cosn

                        http://blog.segu-info.com.ar/2011/06/perdidas-de-sony-luego-de-la-fuga-de.html
                        http://blog.segu-info.com.ar/2011/06/13-millones-de-datos-de-clientes-de.html




                       • A principios de mayo ingresaron a 360.083
                         cuentas de EE.UU.
                       • Se robó dinero al 1% de las cuentas
                       • No se consiguió acceso al sistema de
                       En promedio en las empresas cada
                         procesamiento crediticio
                         registro tiene un costo de $20
                       • Se robó información de usuarios y números
                         de tarjeta de crédito
                                                Ponemon Institute
                       • El banco esperó tres semanas para enviar
                         cartas de notificación
                       • Se considera que cada registro robado
                         cuesta U$S 214




www.segu-info.com.ar                                                                                         8
Fuga de Información - 06/11




www.segu-info.com.ar                            9
Fuga de Información - 06/11




                 ¿Información pública?




                 ¿Información pública?




www.segu-info.com.ar                                             10
Fuga de Información - 06/11




                 ¿Información pública?




www.segu-info.com.ar                                             11
Fuga de Información - 06/11




                       ¿Hackers o negligencia?




                                         Fuente: Ponemon Institute2010
                                         http://bit.ly/kq1lYC




www.segu-info.com.ar                                                       12
Fuga de Información - 06/11




                 ¿Y Argentina?




                               http://blog.segu-info.com.ar/2011/05/se-prepara-gran-ataque-contra.html
                        http://blog.segu-info.com.ar/2011/05/el-ataque-de-optaringa-las-editoriales.html




www.segu-info.com.ar                                                                                       13
Fuga de Información - 06/11




                                          Más información: “Viagra.gob.ar”
                                          http://segu.info/art4




                Tipos de controles
                   • Administrativos: políticas y procedimientos
                     definidos por la organización
                   • Controles Lógicos y Técnicos: controles que
                     requieren mecanismos de soft y hard.
                     Implican la restricción lógica de acceso a los
                     sistemas y la protección de la información
                   • Controles Físicos: barreras físicas para evitar
                     el contacto con los sistemas. Incluye
                     guardias, seguridad física del edificio en
                     general, etc.




www.segu-info.com.ar                                                                   14
Fuga de Información - 06/11




                 Privilegios
                  • Mínimo Privilegio: limita a sujetos y objetos a acceder
                    sólo a los recursos necesarios para ejecutar una tarea.
                    Un proceso tiene sólo los privilegios necesarios para
                    realizar sus tareas
                  • Separación de tareas: asegura que un individuo no
                    puede realizar tareas completas por sí mismo
                  • Conocimiento distribuido y control dual: son
                    requeridos dos o más individuos para realizar una
                    tarea
                  • Control de cambios: registrar cada cambio de cada
                    documento (responsable, motivo, fecha, versión, etc.)




                 Tipos de Autenticación




                   Algo que conoces                   Algo que tienes



                                       Algo que eres
                                        físicamente




www.segu-info.com.ar                                                                    15
Fuga de Información - 06/11




                Identificación y Autenticación
                       • Identificación: acto de proveer credenciales que
                         permitan determinar la identidad de un sujeto
                       • Autenticación: comprobación de las credenciales
                         recibidas con el objetivo de determinar si el sujeto es
                         quien dice ser
                       • Autorización: determinación de los permisos de
                         acceso de un sujeto identificado y autenticado sobre
                         un objeto



                          Identificación       Autenticación       Autorización




                                                Más información: “Viagra.gob.ar”
                                                http://segu.info/art4




www.segu-info.com.ar                                                                         16
Fuga de Información - 06/11




                 Metadatos
                   • Metadatos: datos que describen a otros datos
                   • Los archivos contienen información “oculta”
                     que los describe y caracteriza
                   • Dicha información puede ser utilizada para
                     obtener información sensible del archivo




                 Metadatos




                                      http://www.computerbytesman.com/privacy/blair.htm




www.segu-info.com.ar                                                                            17
Fuga de Información - 06/11




                 Metadatos




                 Controles (I)
                   • Clasificación de la información: proceso por
                     el cual la organización define los niveles de
                     clasificación de su información y decide qué
                     proteger en base al costo/beneficio
                   • Antivirus/Firewall/IDS: herramientas que
                     permiten identificar cualquier tipo de
                     programa dañino o tráfico anómalo desde y
                     hacia la red corporativa




www.segu-info.com.ar                                                               18
Fuga de Información - 06/11




                 Controles (II)
                   • Marcas de agua: texto, imágenes o audio que
                     aparecen detrás o encima de un documento
                     impreso o digital, perceptible o no
                   • Causan sombras, luces, variaciones o reflejos
                     que facilitan la identificación y autenticación y
                     dificultan la copia o duplicación




                 Controles (III)
                   • Logs: el proceso de autorización tiene como
                     objetivo que cada usuario, tarea y fecha sea
                     identificado y rastreable (pistas de auditoria)
                   • Backup: las copias de seguridad son la única
                     solución cuando todo lo demás ha fallado




www.segu-info.com.ar                                                                19
Fuga de Información - 06/11




                 Controles (IV)
                   • Firmado de documentos: proceso que mediante
                     el uso de la criptografía permite identificar y
                     autenticar mensajes o documentos
                   • Data Loss Prevention (DLP): aplicaciones que
                     permiten registrar, monitorear y controlar los
                     datos digitales en una infraestructura tecnológica




                          “Sony utilizaba software
                          sin actualizar y no tenía
                                  Firewall”
                                      Gene Spafford




www.segu-info.com.ar                                                                 20
Fuga de Información - 06/11




                 Qué NO hacer
                   1.   Negar el incidente
                   2.   Ocultar el incidente a los clientes
                   3.   Mentir sobre las aptitudes del atacante
                   4.   Crear “nuevas” políticas de seguridad (que ya
                        deberían haber estado implementadas) a partir
                        del incidente
                   5.   Contratar al atacante ☺
                   6.   Hacer marketing con los errores y ofrecer
                        “promociones” a los afectados
                   7.   “Ahorrar” en seguridad (y su personal)
                   8.   Solucionar un incidente en particular pero
                        continuar sin gestionar la seguridad




                 Conclusiones
                 • Anualmente se pierden millones U$S por falta
                   de previsión y protección
                 • La información es un activo que puede valuarse,
                   conocerse y clasificarse
                 • Cuando los usuarios salen de la organización,
                   los datos también
                 • Existen controles que deben ser implementados
                   para conservar la confidencialidad de la
                   información y evitar su fuga




www.segu-info.com.ar                                                                21
Fuga de Información - 06/11




                 Referencias
                   • Estadísticas
                      http://bit.ly/icQgbK
                   • Base de datos sobre fuga de información
                     http://datalossdb.org/
                   • Firmado de documentos
                     http://www.xolido.com/
                   • DLP Open Source
                     http://www.mydlp.org/
                   • Metadatos de documentos
                     http://www.informatica64.com/foca/
                   • Metadatos de imágenes
                     http://regex.info/exif.cgi
                   • DLP: Prevención de fuga de información
                     http://bit.ly/kq1lYC
                     http://bit.ly/ldQgLi




                  Gracias… ¿Preguntas?




                                                  Lic. Cristian Borghello CISSP – MVP
                                                                www.segu-info.com.ar
                                                                            @seguinfo




www.segu-info.com.ar                                                                           22

Más contenido relacionado

La actualidad más candente

Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122FalconPeregrine1
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalESET Latinoamérica
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaESET Latinoamérica
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos ESET Latinoamérica
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesFrancisco Javier Barrena
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes segurasDavid Narváez
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 

La actualidad más candente (19)

Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos Develando la esencia del cifrado de datos
Develando la esencia del cifrado de datos
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
 
Hackers
HackersHackers
Hackers
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 

Destacado (20)

CORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLP
 
Document
DocumentDocument
Document
 
Les clés de la prise de la parole
Les clés de la prise de la paroleLes clés de la prise de la parole
Les clés de la prise de la parole
 
ContactLab Roi Enhacer
ContactLab Roi EnhacerContactLab Roi Enhacer
ContactLab Roi Enhacer
 
Edad media
Edad mediaEdad media
Edad media
 
Crucero Islas Griegas
Crucero Islas GriegasCrucero Islas Griegas
Crucero Islas Griegas
 
Maeb03 ligafantastica-2
Maeb03 ligafantastica-2Maeb03 ligafantastica-2
Maeb03 ligafantastica-2
 
What's up Digital #06 - by ELAN
What's up Digital #06 - by ELANWhat's up Digital #06 - by ELAN
What's up Digital #06 - by ELAN
 
Genesis
GenesisGenesis
Genesis
 
Le plus beau cadeau
Le plus beau cadeauLe plus beau cadeau
Le plus beau cadeau
 
Bandung
BandungBandung
Bandung
 
Los materiales y sus propiedades
Los materiales y sus propiedadesLos materiales y sus propiedades
Los materiales y sus propiedades
 
Document
DocumentDocument
Document
 
Cómo nos manejamos en las Tics.
Cómo nos manejamos en las Tics.Cómo nos manejamos en las Tics.
Cómo nos manejamos en las Tics.
 
Condiciones vida mayores.euskadi 2010
Condiciones vida mayores.euskadi 2010Condiciones vida mayores.euskadi 2010
Condiciones vida mayores.euskadi 2010
 
PréSentation1
PréSentation1PréSentation1
PréSentation1
 
Curco Bain
Curco BainCurco Bain
Curco Bain
 
Document
DocumentDocument
Document
 
Natures bestphotography
Natures bestphotographyNatures bestphotography
Natures bestphotography
 
Document
DocumentDocument
Document
 

Similar a Fuga de información - segu-info

Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Foro Global Crossing
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Minería Informativa en Internet, optimización de Internet para la búsqueda de...
Minería Informativa en Internet, optimización de Internet para la búsqueda de...Minería Informativa en Internet, optimización de Internet para la búsqueda de...
Minería Informativa en Internet, optimización de Internet para la búsqueda de...Altea Ortiz
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
Análisis de la tendencia Web 2.0, y su aplicación a la relación cliente-empresa
Análisis de la tendencia Web 2.0, y su aplicación a la relación cliente-empresaAnálisis de la tendencia Web 2.0, y su aplicación a la relación cliente-empresa
Análisis de la tendencia Web 2.0, y su aplicación a la relación cliente-empresaOrtizJuan
 
Las Nuevas Tecnologías y el social media en la distribución de seguros
Las Nuevas Tecnologías y el social media en la distribución de segurosLas Nuevas Tecnologías y el social media en la distribución de seguros
Las Nuevas Tecnologías y el social media en la distribución de segurosJuan Carlos Canon Rodriguez
 
Pecha Kucha
Pecha KuchaPecha Kucha
Pecha Kuchasolex_8
 
Curso de Verano "Datos y Gobierno Abierto" Alberto Ortiz de Zárate
Curso de Verano "Datos y Gobierno Abierto" Alberto Ortiz de ZárateCurso de Verano "Datos y Gobierno Abierto" Alberto Ortiz de Zárate
Curso de Verano "Datos y Gobierno Abierto" Alberto Ortiz de ZárateAragón Open Data
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Tópicos de Big Data - Introducción
Tópicos de Big Data - IntroducciónTópicos de Big Data - Introducción
Tópicos de Big Data - IntroducciónErnesto Mislej
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaantoniogh91
 
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...Joaquín Borrego-Díaz
 
Redes Sociales por Eduard Biete
Redes Sociales por Eduard Biete Redes Sociales por Eduard Biete
Redes Sociales por Eduard Biete Carlos Pizcos
 
Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasGonzalo Espinosa
 

Similar a Fuga de información - segu-info (20)

Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
Información segura, negocios seguros. ¿Ceguera o ignorancia? ¿Cuánto sabemos ...
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Minería Informativa en Internet, optimización de Internet para la búsqueda de...
Minería Informativa en Internet, optimización de Internet para la búsqueda de...Minería Informativa en Internet, optimización de Internet para la búsqueda de...
Minería Informativa en Internet, optimización de Internet para la búsqueda de...
 
Cybersecurity bank Lima may 2016
Cybersecurity bank  Lima may 2016Cybersecurity bank  Lima may 2016
Cybersecurity bank Lima may 2016
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
La web 2 0
La web 2 0 La web 2 0
La web 2 0
 
Análisis de la tendencia Web 2.0, y su aplicación a la relación cliente-empresa
Análisis de la tendencia Web 2.0, y su aplicación a la relación cliente-empresaAnálisis de la tendencia Web 2.0, y su aplicación a la relación cliente-empresa
Análisis de la tendencia Web 2.0, y su aplicación a la relación cliente-empresa
 
Fuga de informacion
Fuga de informacionFuga de informacion
Fuga de informacion
 
Las Nuevas Tecnologías y el social media en la distribución de seguros
Las Nuevas Tecnologías y el social media en la distribución de segurosLas Nuevas Tecnologías y el social media en la distribución de seguros
Las Nuevas Tecnologías y el social media en la distribución de seguros
 
Neira lopez
Neira lopezNeira lopez
Neira lopez
 
Pecha Kucha
Pecha KuchaPecha Kucha
Pecha Kucha
 
Equipo 2 web 3.0
Equipo 2 web 3.0Equipo 2 web 3.0
Equipo 2 web 3.0
 
Curso de Verano "Datos y Gobierno Abierto" Alberto Ortiz de Zárate
Curso de Verano "Datos y Gobierno Abierto" Alberto Ortiz de ZárateCurso de Verano "Datos y Gobierno Abierto" Alberto Ortiz de Zárate
Curso de Verano "Datos y Gobierno Abierto" Alberto Ortiz de Zárate
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Tópicos de Big Data - Introducción
Tópicos de Big Data - IntroducciónTópicos de Big Data - Introducción
Tópicos de Big Data - Introducción
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...Innovación en el tratamiento de la información desde la  Ingeniería del Conoc...
Innovación en el tratamiento de la información desde la Ingeniería del Conoc...
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Redes Sociales por Eduard Biete
Redes Sociales por Eduard Biete Redes Sociales por Eduard Biete
Redes Sociales por Eduard Biete
 
Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmas
 

Más de Cristian Borghello

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisCristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimenCristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones segurasCristian Borghello
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerCristian Borghello
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaCristian Borghello
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerCristian Borghello
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information DisclosureCristian Borghello
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadCristian Borghello
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoCristian Borghello
 

Más de Cristian Borghello (20)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Fuga de información - segu-info

  • 1. Fuga de Información - 06/11 Fuga de Información El nuevo desafío de las organizaciones Lic. Cristian Borghello CISSP – MVP www.segu-info.com.ar @seguinfo Licencia de uso Creative Commons 2.5 Ud. puede: Copiar, distribuir, exhibir, y ejecutar la obra Hacer obras derivadas Bajo las siguientes condiciones: Atribución. Debe atribuir la obra en la forma especificada por el autor No Comercial. No puede usar esta obra con fines comerciales. Compartir Obras Derivadas Igual. Si altera, transforma, o crea sobre esta obra, sólo podrá distribuir la obra derivada resultante bajo una licencia idéntica a ésta. http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ www.segu-info.com.ar 1
  • 2. Fuga de Información - 06/11 Agenda a tratar: • Evolución de la información • Fuga de información • Casos actuales • Controles y medidas de seguridad • Conclusiones www.segu-info.com.ar 2
  • 3. Fuga de Información - 06/11 Hechos… En 2006, la cantidad de información digitalizada fue 3 millones de veces mayor que la de todos los libros La cantidad de información digital creada, capturada y replicada fue mayor que la generada en los 5.000 años anteriores Entre 2009 y 2020 la información digital crecerá en un factor de 44 veces El número de archivos crecerá en un factor de 67 www.emc.com/collateral/demos/microsites/idc-digital-universe/iview.htm Hechos… www.segu-info.com.ar 3
  • 4. Fuga de Información - 06/11 Hechos… Fuga de información • Un sistema debe ser diseñado para que la información y las tareas sensibles no puedan ser observadas por un atacante y no se debería poder revelar parte de esa información debido a errores en los procedimientos • Si no se implementan controles adecuados, se producen Suministrar diferentes versiones de información sensible a cada grupo fugas de información sospechoso y observar que versión se filtra para identificar al atacante www.segu-info.com.ar 4
  • 5. Fuga de Información - 06/11 Los papeles del Pentágono: “informe secreto” del DoD EE.UU. sobre su invasión militar y política en Vietnam entre 1945 y 1967 El documento se publicó en junio de 1971 en el NYT, generando un gran escándalo En 2010, 250 mil documentos (cables diplomáticos) fueron filtrados por Wikileaks www.segu-info.com.ar 5
  • 6. Fuga de Información - 06/11 El 85% de las organizaciones han sufrido fugas de información por parte de sus empleados, clientes o proveedores en los últimos dos años Ponemon Institute www.segu-info.com.ar 6
  • 7. Fuga de Información - 06/11 Fugas importantes 02/05 - Intrusión en Sony PlayStation Network: se roban 77 millones de cuentas de usuarios de su plataforma 02/05 - Intrusión en Sony Online Entertainment: 25 millones de cuentas más y 12.000 tarjetas de crédito 05/05 - Deface a Sony BMG Grecia (ver luego) 05/05 - Archivos públicos (en buscadores) con información sensible en subdominios de Sony 17/05 - Robo de cuentas mediante sistema de recuperación de contraseña recién “solucionado” 19/05 - Phishing alojado en Sony Tailandia 20/05 - Acceso a cuentas de So-Net Entertainment y robo de dinero virtual y puntos de usuarios 21/05 - Deface a Sony Music Indonesia 22/05 - Publicación de información de la intrusión Sony BMG Grecia y publicación de 8.000 cuentas de usuarios 23/05 - Inyección SQL en Sony Music Japón 24/05 - Inyección SQL en eShop de Sony Canadá 02/06 – Publicación de bases de datos e infraestructura interna de la red de Sony: un millón de cuentas de usuarios y 3,5 millones de cupones de música www.segu-info.com.ar 7
  • 8. Fuga de Información - 06/11 Hasta ahora Sony ha perdido 3,7 mil millones de dólares (sin incluir juicios) Cada registro de Citigroup se cosn http://blog.segu-info.com.ar/2011/06/perdidas-de-sony-luego-de-la-fuga-de.html http://blog.segu-info.com.ar/2011/06/13-millones-de-datos-de-clientes-de.html • A principios de mayo ingresaron a 360.083 cuentas de EE.UU. • Se robó dinero al 1% de las cuentas • No se consiguió acceso al sistema de En promedio en las empresas cada procesamiento crediticio registro tiene un costo de $20 • Se robó información de usuarios y números de tarjeta de crédito Ponemon Institute • El banco esperó tres semanas para enviar cartas de notificación • Se considera que cada registro robado cuesta U$S 214 www.segu-info.com.ar 8
  • 9. Fuga de Información - 06/11 www.segu-info.com.ar 9
  • 10. Fuga de Información - 06/11 ¿Información pública? ¿Información pública? www.segu-info.com.ar 10
  • 11. Fuga de Información - 06/11 ¿Información pública? www.segu-info.com.ar 11
  • 12. Fuga de Información - 06/11 ¿Hackers o negligencia? Fuente: Ponemon Institute2010 http://bit.ly/kq1lYC www.segu-info.com.ar 12
  • 13. Fuga de Información - 06/11 ¿Y Argentina? http://blog.segu-info.com.ar/2011/05/se-prepara-gran-ataque-contra.html http://blog.segu-info.com.ar/2011/05/el-ataque-de-optaringa-las-editoriales.html www.segu-info.com.ar 13
  • 14. Fuga de Información - 06/11 Más información: “Viagra.gob.ar” http://segu.info/art4 Tipos de controles • Administrativos: políticas y procedimientos definidos por la organización • Controles Lógicos y Técnicos: controles que requieren mecanismos de soft y hard. Implican la restricción lógica de acceso a los sistemas y la protección de la información • Controles Físicos: barreras físicas para evitar el contacto con los sistemas. Incluye guardias, seguridad física del edificio en general, etc. www.segu-info.com.ar 14
  • 15. Fuga de Información - 06/11 Privilegios • Mínimo Privilegio: limita a sujetos y objetos a acceder sólo a los recursos necesarios para ejecutar una tarea. Un proceso tiene sólo los privilegios necesarios para realizar sus tareas • Separación de tareas: asegura que un individuo no puede realizar tareas completas por sí mismo • Conocimiento distribuido y control dual: son requeridos dos o más individuos para realizar una tarea • Control de cambios: registrar cada cambio de cada documento (responsable, motivo, fecha, versión, etc.) Tipos de Autenticación Algo que conoces Algo que tienes Algo que eres físicamente www.segu-info.com.ar 15
  • 16. Fuga de Información - 06/11 Identificación y Autenticación • Identificación: acto de proveer credenciales que permitan determinar la identidad de un sujeto • Autenticación: comprobación de las credenciales recibidas con el objetivo de determinar si el sujeto es quien dice ser • Autorización: determinación de los permisos de acceso de un sujeto identificado y autenticado sobre un objeto Identificación Autenticación Autorización Más información: “Viagra.gob.ar” http://segu.info/art4 www.segu-info.com.ar 16
  • 17. Fuga de Información - 06/11 Metadatos • Metadatos: datos que describen a otros datos • Los archivos contienen información “oculta” que los describe y caracteriza • Dicha información puede ser utilizada para obtener información sensible del archivo Metadatos http://www.computerbytesman.com/privacy/blair.htm www.segu-info.com.ar 17
  • 18. Fuga de Información - 06/11 Metadatos Controles (I) • Clasificación de la información: proceso por el cual la organización define los niveles de clasificación de su información y decide qué proteger en base al costo/beneficio • Antivirus/Firewall/IDS: herramientas que permiten identificar cualquier tipo de programa dañino o tráfico anómalo desde y hacia la red corporativa www.segu-info.com.ar 18
  • 19. Fuga de Información - 06/11 Controles (II) • Marcas de agua: texto, imágenes o audio que aparecen detrás o encima de un documento impreso o digital, perceptible o no • Causan sombras, luces, variaciones o reflejos que facilitan la identificación y autenticación y dificultan la copia o duplicación Controles (III) • Logs: el proceso de autorización tiene como objetivo que cada usuario, tarea y fecha sea identificado y rastreable (pistas de auditoria) • Backup: las copias de seguridad son la única solución cuando todo lo demás ha fallado www.segu-info.com.ar 19
  • 20. Fuga de Información - 06/11 Controles (IV) • Firmado de documentos: proceso que mediante el uso de la criptografía permite identificar y autenticar mensajes o documentos • Data Loss Prevention (DLP): aplicaciones que permiten registrar, monitorear y controlar los datos digitales en una infraestructura tecnológica “Sony utilizaba software sin actualizar y no tenía Firewall” Gene Spafford www.segu-info.com.ar 20
  • 21. Fuga de Información - 06/11 Qué NO hacer 1. Negar el incidente 2. Ocultar el incidente a los clientes 3. Mentir sobre las aptitudes del atacante 4. Crear “nuevas” políticas de seguridad (que ya deberían haber estado implementadas) a partir del incidente 5. Contratar al atacante ☺ 6. Hacer marketing con los errores y ofrecer “promociones” a los afectados 7. “Ahorrar” en seguridad (y su personal) 8. Solucionar un incidente en particular pero continuar sin gestionar la seguridad Conclusiones • Anualmente se pierden millones U$S por falta de previsión y protección • La información es un activo que puede valuarse, conocerse y clasificarse • Cuando los usuarios salen de la organización, los datos también • Existen controles que deben ser implementados para conservar la confidencialidad de la información y evitar su fuga www.segu-info.com.ar 21
  • 22. Fuga de Información - 06/11 Referencias • Estadísticas http://bit.ly/icQgbK • Base de datos sobre fuga de información http://datalossdb.org/ • Firmado de documentos http://www.xolido.com/ • DLP Open Source http://www.mydlp.org/ • Metadatos de documentos http://www.informatica64.com/foca/ • Metadatos de imágenes http://regex.info/exif.cgi • DLP: Prevención de fuga de información http://bit.ly/kq1lYC http://bit.ly/ldQgLi Gracias… ¿Preguntas? Lic. Cristian Borghello CISSP – MVP www.segu-info.com.ar @seguinfo www.segu-info.com.ar 22