1. El documento habla sobre la importancia creciente de la ciberseguridad y los riesgos a los que se enfrentan las empresas. 2. Explica los tipos de amenazas como ataques a la reputación de marca, disrupción de negocio y fraude online, así como cómo se realizan, quien está detrás y por qué. 3. Ofrece recomendaciones sobre cómo protegerse a nivel administrativo, legal, técnico en dispositivos, en la empresa y con los empleados.
1. La nueva era
“La ciberseguridad”
Juan-Guido Garavaglia AJE noviembre 2015
2. ¿Quien eres?
• Juan-Guido Garavaglia
• Empresario con más de 26 años de experiencia
en el sector de las Tecnologías de la información
• Director del dpto. de ciberseguridad de
AGEDOS Business Datacenter
• Juan.Garavaglia@age2.es
• +34 669 51 00 51
3. Agenda
• Algunos números y anécdotas….
• ¿Qué debo protegerme?
• ¿Estoy totalmente protegido?
• Y la parte lega, ¿Como me afecta?
• ¿Cómo debo protegerlo?
• Sugerencias, comentarios, ideas y mucho más
11. Delitos informáticos
Fuente: Diario abc de España . (2015). Obtenido de: http://www.abc.es/internacional/20150529/abci-corea-
norte-ataques-informaticos-201505291534.html
18. ¿Qué debo proteger?
• Toda la información que maneja un negocio tiene valor, no
solo para el empresario, sino también para otros, como por
ejemplo para la competencia o para el crimen organizado.
• Siempre pensamos: —mis datos no son interesantes para los
demás, o — ¿quién va a obtener beneficio con mis datos,
proyectos, desarrollos...?
• Pero no podemos olvidar que si algo tiene
valor para otros, está en peligro.
24. Parte Legal
• Para empresas en general
• Protección de datos de carácter personal (LOPD)
• Protección de derechos de autor del software (reformada 1 de Julio 2015)
• Para el comercio electrónico
• Servicios de la sociedad de la información y comercio electrónico (LSSI-CE)
• Defensa de consumidores y usuarios (Condiciones Generales de contratación)
• Para paginas web
• Ley de cookies
• Política de privacidad
• Aviso Legal
25. Parte Legal
• LOPD hasta 600.000€
• LSSI-CE hasta 600.000 €
• Protección de derechos de autor del software ( reformada 1 de Julio 2015)
• Código Penal
• Hasta 280.000€ de multa
• Suspensión de actividad
• Exclusión de subvenciones y ayudas publicas
• Responsabilidad de administradores ( Hasta 4 años de prisión)
29. Reputación de marca
‣ Uso inapropiado de logos e
imagen de marca
‣ Publicación de información falsa y
difamación en redes sociales
‣ Canales alternativos de venta de
productos, con uso de la marca
‣ Falsificación de identidades
digitales
¿Contra QUÉ amenazas nos enfrentamos?
Disrupción de Negocio
‣ Portales online y servicios
inoperativos
‣ Vulneración y exposición de
mecanismos seguridad
‣ Revelación de información
confidencial
‣ Procesos de negocio alterados
Fraude online
‣ Robo de información de clientes:
‣ Credenciales acceso
‣ Coordenadas (banca)
‣ Números de tarjetas de crédito
‣ Información Seguridad Social
30. Reputación de marca
‣ Botnets (Spam)
‣ Counterfeit
‣ Trolls y perfiles “no oficiales” en
Redes Sociales
‣ Uso no autorizado de logos y
brand en páginas “no oficiales”
¿CÓMO realizan los ataques?
Disrupción de Negocio
‣ Hacking
‣ DDOS
‣ Troyanos
‣ Abuso y tráfico de de dominios
(Cybersquating)
‣ Botnets
Fraude online
‣ Phising y Pharming
‣ Malware
‣ Carding
‣ Mobile malware
31. Reputación de marca
‣ Competidores
‣ Insiders
‣ Hacktivistas
¿QUIÉN está detrás de los ataques?
Disrupción de Negocio
‣ Hacktivistas
‣ Activistas
‣ Estados
‣ Competidores
‣ Crimen organizado
Fraude online
‣ Crimen organizado
‣ Hackers
32. Reputación de marca
‣ Fines industriales
‣ Económicos
‣ Fines Políticos e ideológicos
¿PORQUÉ se realizan los ataques?
Disrupción de Negocio
‣ Fines Políticos e ideológicos
‣ Fines industriales
‣ Prestigio comunidad Hacker
‣ Fines económicos
(cybersquatting)
Fraude online
‣ Fines económicos
‣ Fines industriales (credenciales)
33. ¿Como debo protegerme? – Administrativa y legalmente
1. Implantación de la LOPD
Incluye política de seguridad
Concienciación a los empleados
2. Implantación Aviso Legal, Ley Cookies y Política de privacidad si
tienes paginas web
3. Implantación LSSICE, Defensa de consumidores y condiciones de
contratación si tienes comercio electrónico
34. ¿Como debo protegerme? – Tecnicamente en los dispositivos
1. Instala software original
2. Actualiza el software cada vez que puedas
3. Instalada contramedidas (Antivirus, antimalware, Firewall)
4. Solo utiliza accesos privilegiados cuando los necesites.
5. Utiliza PIN y contraseñas robustas
6. Copias de seguridad regulares
35. ¿Como debo protegerme? – Tecnicamente en tu empresa
1. Instala software original
2. Actualiza el software cada vez que puedas
3. Instalada contramedidas (Antivirus, Firewall, IDS)
4. Gestiona los accesos a los sistemas
5. Utiliza PIN y contraseñas robustas
6. Copias de seguridad regulares
7. Monitoriza la red y los servicios
8. Controla los dispositivos extraíbles
9. Accede via VPN a tus recursos de la intranet
36. ¿Como debo protegerme? – Para los empleados
1. Concienciación / Evangelización / Formación
38. Información de interés
• Normas de seguridad de las TIC - CCN
• https://www.ccn-cert.cni.es/series-ccn-stic/guias-de-acceso-publico-ccn-stic/4-ccn-stic-400-manual-
stic/file.html
• La seguridad de la información en su empresa (CCAA de Aragón)
• http://www.aragon.es/estaticos/ImportFiles/24/docs/Areas%20generica/Publica/SEGURIDAD_INFORMC_
EMPRESA_GUIA.pdf
• Ciberseguridad para pymes paso a paso
• https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Ciberseguridad_para_
pymes_paso_a_paso
• Guía sobre seguridad un website
• https://www.incibe.es/CERT/guias_estudios/guias/guia_securizacion_website