SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 1
Capítulo México 217
La línea fina entre la
Seguridad, la Protección de Activos y la
CIBERSEGURIDAD
Javier CORDERO Manuel MEJÍAS Miguel VERGARA
Carlos Ramírez
Moderador
Comité de Investigaciones / ASIS México Comité de Ciber-criminalidad / ALAPSI México
CONFERENCISTAS
• Miguel Vergara
– Director de Proyectos 2beOnline.net
– Especializado en servicios en la nube.
– Amplia experiencia en seguridad en
internet en áreas de Defensa
Ofensiva.
– Consultor en Seguridad Informática
para Fuerzas Armadas.
– Capacitador certificado por ALAPSI
en Network Security.
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 2
CONFERENCISTAS
• Manuel Mejías
– Fundador de la firma Kreissontech 21,
especializada en higiene de software
con una metodología patentada en
varios países.
– Experto en Sistemas Computacionales.
– Fue Servidor Público en el IFAI
(LFPDPPP).
– Titular a cargo de la Comisión para la
Protección de Datos Personales en la
ALAPSI.
CONFERENCISTAS
• Javier Cordero
– Director de Seguridad en Microsoft
México y LATAM.
– Especialista en Protección de Activos y
Seguridad Personal.
– Ingeniero Mecánico Administrador con
Maestría en Ingeniería Térmica.
– Profesional Certificado por ASIS
Internacional.
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 3
MODERADOR
• Carlos Ramírez, CPP
Director Socio de PRISMA Consulting Latinoamérica.
Firma especializada en temas de prevención del fraude,
inteligencia y seguridad corporativa.
Coordinador:
• Comisión de Investigaciones en ASIS México.
• Comisión de Ciber-criminalidad en ALAPSI México.
Formato del Panel
• El panel tendrá una duración total de 70 minutos.
– Tres presentaciones de los conferencistas.
• 1ª. Intervención 10 minutos por cada Panelista. Contexto del tema.
– Javier - Manuel - Miguel
• 2ª. Intervención 5 minutos. Datos finos y Datos duros del tema.
– Manuel - Miguel - Javier
• 3ª. Intervención 5 minutos. Conclusión y Reflexión.
– Miguel - Javier - Manuel
• Preguntas a los panelistas:
– Papeletas en la audiencia para recogerlas y entregarlas a cada conferencista.
– Se contestarán por correo electrónico a quien hace la pregunta.
– Durante la sesión estará disponible la herramienta sli.do (www.sli.do/asis2014) para:
» Realizar preguntas
» Descargar la presentación
» Varias láminas tienen “ligas activas” que complementan y sustentan la información
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 4
La línea fina entre
la SEGURIDAD,
la PROTECCIÓN DE ACTIVOS
y la CIBERSEGURIDAD
LaConvergenciadelaTecnologíaen
elÁmbitodeNuestraSeguridad
Javier Cordero, CPP
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 5
EltérminoSEGURIDADposeemúltiplesusos.
Esteconcepto provienedellatínSecuritasyhacefocoenla
característicade“seguro”,esdecir, lapropiedaddealgodonde
noseregistranpeligros,dañosniriesgos.
Unacosa“segura”esalgofirme,ciertoeindubitable.
Laseguridad,porlotanto,puedeconsiderarsecomouna
CERTEZA
Protección de Activos
• Personas
• Propiedad
• Información
• Reputación
• Relaciones
• Confianza
Protection of Assets (POA)
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 6
Paradigma de la PDA
Gestión de Riesgos
• Evitar
• Reducir
• Dispersar
• Transferir
• Aceptar
Seguridad Física – Seguridad TI
5 Ds
• Disuadir
• Denegar
• Detectar
• Demorar
• Destruir
Protecciones Legales
• Patentes
• Derechos de autor
• Marcas Registradas y de servicio
• Etc.
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 7
Fuerzas y Retos
• Tecnología y Convergencia
• La Globalización de los mercados
• Estándares y regulaciones
• Ambiente internacional de seguridad
Fuerzas Moldeadoras
• Protección de la Información Privada
• Seguridad de productos y cadena de suministro
• Continuidad de negocio
Retos para el Gerenciamiento de Seguridad
El gran reto es: NO convertirse en un obstáculo para
el negocio, y SÍ en un habilitador del NEGOCIO
Paradigmas y Cambios
• Expectativa y tolerancia de medidas
de seguridad
• Privacidad Personal vs. Protección
Pública
• Mayor seriedad al tema de servicios,
estrategias y presupuestos para la
seguridad
• Mayor intercambio de información
• Énfasis en Gestión de Riesgos y
Protección de Activos
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 8
Convergencia en Seguridad
Integración de Sistemas tradicionales de
Seguridad Física con Sistemas de Seguridad de TI
o
Integración de las disciplinas, técnicas y
herramientas de distintas áreas con el propósito
de proteger Activos de negocio
Los activos de las empresas
cada vez más incluyen
activos intangibles y
activos basados en la
información
Un enfoque desde
el efecto Snowden
y la LFPDPPP
Manuel Mejías · CISSP · CDPP
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 9
La línea fina entre la
seguridad, la protección de
activos y la ciberseguridad
Un enfoque desde el Efecto
Snowden y la LFPDPPP
PROTECCIÓN DE ACTIVOS
Protección de activos
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 10
Pirámide informacional
Aguja en
el pajar
Datos
personales
La línea fina entre la
seguridad, la protección de
activos y la ciberseguridad
Un enfoque desde el Efecto
Snowden y la LFPDPPP
El Efecto Snowden
http://www.theguardian.com/world/the-nsa-files • http://www.washingtonpost.com/nsa-secrets/ • http://www.spiegel.de/international/topic/nsa_spying_scandal/ • https://firstlook.org/theintercept/
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 11
¿Qué se hizo público?
• Diario The Guardian (Reino Unido)
– Recibió 58 mil documentos · 1% publicado · Hoy: 300 notas
periodísticas, artículos y ensayos
• Actividades realizadas por la NSA y la GCHQ
– Vigilancia masiva · Reclutamiento clandestino
– Repertorio de tecnologías para la colecta de datos personales
– Participación (obligatoria) de proveedores tecnológicos
– Enemigos, amigos y civiles sin antecedentes criminales
– Sin órdenes judiciales individuales
– Fuera de su jurisdicción
– Escasos resultados comprobables
– Gasto militar cuantioso, sin control ni supervisión civil
Vigilancia masiva
1. Monitoreo, análisis y almacenamiento de tráfico de Internet
(navegación Web, correo-e, mensajes, llamadas VOIP) y
telecomunicaciones (contenido de llamadas, metadatos,
geolocalización, contactos en teléfonos móviles). Ejemplos:
Sistema RAMPART-A · Colecta desde 13 ubicaciones alrededor del mundo
· Acceso clandestino a 70 diferentes redes · Colecta 3 terabits por segundo
(5,400 películas en alta definición, sin comprimir, cada minuto)
Sistema SOMALGET · Almacenamiento actual de ± 5 mil millones de
eventos (en sólo 6 países); capacidad para crecer · 100 millones de llamadas
al día (2 países) · 250 millones de personas vigiladas · Operando en México
(graba metadatos: toda la actividad de teléfonos móviles)
Sistemas PRISM y XKEYSCORE · Análisis masivo (Big Data) · Datos
personales de los servidores de Apple, Facebook, Google (Gmail, YouTube),
Microsoft (Hotmail, Skype), Yahoo! · XK activo en México
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 12
Reclutamiento clandestino
1. Vulnerabilidades abiertas o puertas traseras en sistemas
operativos, exclusivas para uso gubernamental
2. Malware para acceso remoto y copia fiel de todos los
archivos almacenados en dispositivos electrónicos
conectados a Internet
3. Malware para reclutamiento clandestino
Incorporación de dispositivos civiles en ejércitos de botnets
( Botnets )
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 13
Reclutamiento clandestino
1. Vulnerabilidades abiertas o puertas traseras en sistemas operativos,
exclusivas para uso gubernamental
2. Malware para acceso remoto y copia fiel de todos los archivos
almacenados en dispositivos electrónicos conectados a Internet
3. Malware para reclutamiento clandestino
Incorporación de dispositivos civiles en ejércitos de botnets
Sistema GENIE + Tecnologías QUANTUM · Malware para esclavizar
dispositivos civiles · Tarea automatizada · Implantes grupales · Potencial para
reclutar millones de dispositivos
2004 · 100-150 equipos | 2011 · 68+ mil equipos | 2014 · 100+ mil equipos
¿Ciberguerra? ¿Rompimiento de protecciones de cifrado?
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 14
El CIBER CRIMEN
Amenaza real
Miguel Vergara Ezcurdia
Las Pérdidas
• Las pérdidas económicas se calculan entre los
$113 MMD y los $575 MMD*
• El crecimiento de estos crímenes solo en 2013
fue del + 62%. (ISACA)
• El tiempo para reconocer una amenaza es de 8
meses después de estar afectando. (ISACA)
• 2.5 miles de millones de registros se han
expuesto en los últimos 5 años. (ISACA)
*Net Losses: Estimating the Global Cost of Cybercrime Economic impact of cybercrime II;
2013 NORTON REPORT, de Symantec; Informe 2014 de Amenazas, Websense Security Labs;
IBM X-Force Threat Intelligence Quarterly 1Q 2014
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 15
Amenazas
Todos estamos expuestos
• Malware
• Exploits
• Troyanos
• Gusanos
• Phishing
• Virus
• Spyware
• Ransomware
Amenazas
¿Quiénes nos amenazan?
• Gobiernos Crimen Organizado
• Competencia Proveedores
• Terroristas Hacktivistas
• Terceras personas Empleados
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 16
Vulnerabilidades
¿Qué es vulnerable?
• Software
• Telecomunicaciones
• Configuración
• Hardware
• Ingeniería Social
Métodos de ataque
El ciclo… ¡DEPENDE DE TI!
• Reconocimiento
• Señuelo
• Re-direccionamiento
• Kit de explotación
• Archivo detonante
• Llamada a casa
• Robo de datos
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 17
La línea fina entre la
seguridad, la protección de
activos y la ciberseguridad
Un enfoque desde el Efecto
Snowden y la LFPDPPP
Cumplimiento de la Ley
Plazos vencidos
• Ley Federal de Protección de Datos Personales en
Posesión de los Particulares (LFPDPPP)
– Vigente desde el 06-jul-2010
• Plazos vencidos
06-jul-2011 | Aviso de privacidad y Área de Datos
Personales
06-ene-2012 | Atención de Solicitudes ARCO (Acceso,
Rectificación, Cancelación, Oposición)
22-jun-2013 | Implementación de medidas de seguridad
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 18
Riesgo de sanción
• Probabilidad de que la autoridad (IFAI) ordene
verificación y sancione con multa es…
Alta si el sujeto regulado omite la debida atención a una
Solicitud ARCO presentada por un titular de datos
personales
• Un listado de sanciones aplicadas al mes de abril de 2014 está
disponible aquí
Cercana al 100% si un sólo titular interpone una queja
señalando incumplimiento
• El sitio Web para quejas ante el IFAI está aquí
Incumplimiento
• Abundan los profesionales independientes (PI)
y las MiPYME en incumplimiento
– México: 5.1 millones de unidades económicas |
Sólo 0.2% son empresas grandes
– Según la Secretaría de Economía (2013)
27%
73%
¿Cuenta con Aviso
de privacidad?
Sí
No
53%45%
Medios de almacenamiento
Electrónicos
Papel
Otros
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 19
Dispositivos vulnerables
• Computadoras, teléfonos inteligentes, tablets
– Evidencias: los antivirus hoy son obsoletos
– Criminales y espías gubernamentales pueden acceder con
facilidad a equipos PIMiPYME mediante Internet
– Aunque el poder de cómputo sea el objetivo de criminales…
– Evidencias: los datos personales y la inteligencia de negocios
también son atractivos para los espías gubernamentales
• ¿Es posible cumplir así con la LFPDPPP?
– México: Silencio del gobierno y de las autoridades (CNDH, IFAI)
ante el Efecto Snowden · ¿Complicidad? ¿Incompetencia?
– ¿Nos amparamos? ¿Nos autodefendemos?
El CIBER CRIMEN
Amenaza real
Miguel Vergara Ezcurdia
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 20
Pérdidas
• Investigación y desarrollo
• Patentes
• Propiedad intelectual (fórmulas)
• Capital intelectual
• Bases de datos de clientes, proveedores, facturación,
créditos, flujos de efectivo, etc.
• Estrategias comerciales
• Información personal, financiera, comercial.
LaCiber-criminalidadenMéxico
Foto: Reuters
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 21
3.9% de los ciber-crimenes se cometen en Mexico y
72% de las Empresas en México sufren Ciberataques
En 2012, las pérdidas económicas relacionadas al
Cibercrimen en México se calculan en 39,000 millones de
Pesos ( 3 B USD)
En 2013, las autoridades mexicanas recibieron 19K
reportes de incidentes relacionados a un ciberataque.
55% del cibercrimen está relacionado a Virus
Computacional, 44% a fraude económico
Fuente: Ernst &Young
Hechos
80% de los usuarios utilizan passwords de baja seguridad, si no es que no los utilizan en lo
absoluto y 27% de los usuarios no cambian su password frecuentemente y 70 % de los
usuarios no conocen la existencia de software para proteger sus dispositivos
Sólo 19% de las Empresas tienen Software de Seguridad adecuado
Sectores más atacados: Financiero, Mayoreo, Telecom, Farmacéutica, Manufacturas
Automotrices, Aeroespacial
Vulnerabilidades más frecuentes: Computación móvil (Laptops y Smart Phones son los
principales objetivos de cibercriminales), Redes Sociales, Cómputo en la Nube.
Otras vulnerabilidades: Empleados inconscientes o negligentes, Insiders, Ingeniería Social y
Espionaje Industrial, Arquitecturas de Cómputo y Controles de Seguridad Obsoletos
Fuente: Ernst &Young
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 22
La Ciber-guerra
Fuente: Microsoft Security Intelligence Report Volume 16 Key Findings
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 23
El CIBER CRIMEN
Amenaza real
Miguel Vergara Ezcurdia
¿Qué sigue?
Microsoft Security Intelligence Report. Volume 16 | July through December, 2013
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 24
¿Qué sigue?
Security
Awareness
Muchas gracias
Miguel Vergara Ezcurdia
miguel@2beonline.net
Twitter: 2be0nline
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 25
HaciaelFuturo
¿Debemos Preocuparnos?
Se cae sistema en cruce de revisión en Nuevo Laredo
Se formaron también largas filas de más de 7 kilómetros, para llegar al puente internacional
del comercio mundial www.excelsior.com.mx
Ciberataques a bolsas de valores pusieron mercados
en riesgo
"Podría haber impactos sistémicos (...) desde ciberataques en los mercados de valores,
considerando especialmente que nuestro sistema financiero depende cada vez más de la
infraestructura tecnológica", dijo en una entrevista el autor del reporte, Rohini Tendulkar
del Departamento de Investigación de IOSCO” www.elfinanciero.com.mx
Ciberseguridad: Monitoreando el Riesgo en la Cadena
de Suministro
Proveedores de Outsourcing se promueven a si mismos como socios de negocio confiables
ante sus clientes, pero cuando hablamos de riesgos de ciberseguridad, sería muy acertado
para las compañías de servicios financieros de considerar a sus Partners como una
extensión de si mismos - haciendo un escrutinio riguroso y un monitoreo de
vulnerabilidades idéntico al que realizan dentro de sus propias oficinas. www.finops.co
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 26
¿Debemos Preocuparnos?
Microsoft lanza campaña contra cibercrimen
procedente de Kuwait y Argelia https://es.noticias.yahoo.com
"Nunca hemos visto malware codificado fuera de Europa del Este tan grande como este. Es
una auténtica demostración de la globalización del cibercrimen", dijo Boscovich” … los
desarrolladores comercializaron el malware a través de las redes sociales, incluyendo vídeos
en YouTube y una página de Facebook, donde colgaban vídeos con técnicas para infectar PC.
Expertos de G Data han descubierto por primera vez un smartphone con Android que llega
directamente infectado al usuario final. El dispositivo incorpora un peligroso programa espía
“disfrazado” de Google Play que forma parte del conjunto de aplicaciones instaladas de serie
en el teléfono inteligente. El spyware funciona en segundo plano y no puede ser detectado
por los usuarios del dispositivo que, sin saberlo, envían sus datos personales a un servidor
localizado en China que, además, permite la instalación de nuevas aplicaciones maliciosas.
Esto permite al atacante recuperar datos personales, interceptar llamadas y datos bancarios,
leer correos electrónicos y mensajes de texto o controlar en remoto la cámara y el micrófono
del smartphone. http://www.omnia.com.mx
TECNOLOGÍA: Smartphone chino incluye virus espía
Desde ayer, nuevas coordenadas para que aviones
disminuyan ruido en el DF
El poder del cómputo es el nuevo objetivo de los hackers
“Ellos harán dinero sin importar si hay detrás gente usando un teclado, incluso las pueden
usar sin que haya una persona y lo que llamamos Internet de las Cosas significa que todos
los objetos que funcionan con electricidad estarán en línea muy pronto”
¿Por qué buscarían infectarlos?
“Los infectan para robar el poder de cómputo”
¿Por qué un cibercriminal buscaría hackear una cámara de video vigilancia que está
conectada a la red? El activo más atractivo no son las imágenes, la información o
una posible puerta al espionaje. El objetivo, dice Mikko Hypponen, director de
Investigación de la firma de seguridad F-Secure, es adueñarse del poder de cómputo
que albergan los sistemas tecnológicos de los objetos conectados a la red.
¿Nos Afecta?
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 27
Las Amenazas
• Ataques cibernéticos por
defraudadores
• Ataques cibernéticos por
gobiernos
• Economía y Falta de
oportunidades laborales
• Falta de emprendimiento y
generación de negocios
¿Estamos preparados?
Estamos construyendo nuestras
vidas alrededor de la tecnología de
redes alámbricas e inalámbricas.
La pregunta es,
¿Estamos preparados para defenderlas?
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 28
¡Gracias!
Javier Cordero, CPP
corderoj@hotmail.com
La línea fina entre la
seguridad, la protección de
activos y la ciberseguridad
Un enfoque desde el Efecto
Snowden y la LFPDPPP
Reflexión final
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 29
Reflexión final
• Reto 1. Detener atropellos gubernamentales
– Derecho humano: Privacidad
• Democracia electoral | Voto anónimo, secreto, autónomo
• Libertad | Antecedentes históricos
– México:
• Privacidad | Constitución · Leyes | Autoridad: CNDH
• Protección de datos personales | Constitución · Leyes ·
Reglamentos · Lineamientos · Guías | Autoridad: IFAI
– Iniciativas civiles
• Gobiernos y leyes :: Atrasados y primitivos
• Ejemplos: Reset the Net · Fight for the Future · EFF · Demand
Progress · Stand Against Spying · EPIC | ¡CUIDADO!
Reflexión final
• Reto 2. Inteligencia y ética para innovar
– Estudiar éxitos obtenidos en otras áreas
• Ejemplo: Salud Profilaxis (Higiene)
– Aplicar esos conocimientos para innovar en
seguridad
• Ejemplo: Higiene de software (Software hygiene)
• Equivalente a lavarse las manos
• Grupo SHARP+E · LinkedIn · Facebook
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 30
La línea fina entre la
seguridad, la protección de
activos y la ciberseguridad
Un enfoque desde el Efecto Snowden y la LFPDPPP
¡GRACIAS!
manuelmejias@kreissontech21.com
Capítulo México 217
Muchas
GraciasJavier CORDERO Manuel MEJÍAS Miguel VERGARA
Carlos Ramírez
Moderador
Comité de Investigaciones / ASIS México Comité de Ciber-criminalidad / ALAPSI México
ASOCIACIÓN LATINOAMERICANA DE
PROFESIONALES EN SEGURIDAD
INFORMÁTICA A.C.
9/Jul/2014
ALAPSI A.C. www.alapsi.org 31

Mais conteúdo relacionado

Mais procurados

Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Katherine Cancelado
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1JPCNS
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 

Mais procurados (20)

Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
I n s o m n i a 1
I n s o m n i a 1I n s o m n i a 1
I n s o m n i a 1
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 

Destaque

ASIS International Collaborating on Security Awareness Standard
ASIS International Collaborating on Security Awareness StandardASIS International Collaborating on Security Awareness Standard
ASIS International Collaborating on Security Awareness StandardEmblez Longoria
 
CONGRESO LATINOAMERICANO SE SEGURIDAD ASIS MÉXICO 2014
CONGRESO LATINOAMERICANO SE SEGURIDAD ASIS MÉXICO 2014CONGRESO LATINOAMERICANO SE SEGURIDAD ASIS MÉXICO 2014
CONGRESO LATINOAMERICANO SE SEGURIDAD ASIS MÉXICO 2014Carolina Albavera Marin
 
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...Negro Reif
 
Asis 2013 april updates
Asis 2013 april updatesAsis 2013 april updates
Asis 2013 april updatesPeggy OConnor
 
ASIS Board Certification
ASIS Board CertificationASIS Board Certification
ASIS Board Certificationleigh_mcguire
 
Salud ocupacional diapositivas
Salud ocupacional diapositivasSalud ocupacional diapositivas
Salud ocupacional diapositivasBibianita Rendon
 

Destaque (6)

ASIS International Collaborating on Security Awareness Standard
ASIS International Collaborating on Security Awareness StandardASIS International Collaborating on Security Awareness Standard
ASIS International Collaborating on Security Awareness Standard
 
CONGRESO LATINOAMERICANO SE SEGURIDAD ASIS MÉXICO 2014
CONGRESO LATINOAMERICANO SE SEGURIDAD ASIS MÉXICO 2014CONGRESO LATINOAMERICANO SE SEGURIDAD ASIS MÉXICO 2014
CONGRESO LATINOAMERICANO SE SEGURIDAD ASIS MÉXICO 2014
 
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
La nuevas tecnologías de la Informacion, factor clave para la defensa y segur...
 
Asis 2013 april updates
Asis 2013 april updatesAsis 2013 april updates
Asis 2013 april updates
 
ASIS Board Certification
ASIS Board CertificationASIS Board Certification
ASIS Board Certification
 
Salud ocupacional diapositivas
Salud ocupacional diapositivasSalud ocupacional diapositivas
Salud ocupacional diapositivas
 

Semelhante a La línea fina entre la Seguridad, la Protección de activos y la Ciberseguridad. Panel de Expertos. Congreso Latinoamericano de Seguridad 9 Jul 2014 ASIS México-ALAPSI AC

Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasGonzalo Espinosa
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdfBryanArm21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 

Semelhante a La línea fina entre la Seguridad, la Protección de activos y la Ciberseguridad. Panel de Expertos. Congreso Latinoamericano de Seguridad 9 Jul 2014 ASIS México-ALAPSI AC (20)

Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmas
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
R82388 (1)
R82388 (1)R82388 (1)
R82388 (1)
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 

Mais de Gonzalo Espinosa

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Gonzalo Espinosa
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Gonzalo Espinosa
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104Gonzalo Espinosa
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Gonzalo Espinosa
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremotoGonzalo Espinosa
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Gonzalo Espinosa
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaGonzalo Espinosa
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosGonzalo Espinosa
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Gonzalo Espinosa
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-EditableGonzalo Espinosa
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discursoGonzalo Espinosa
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosGonzalo Espinosa
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosGonzalo Espinosa
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaGonzalo Espinosa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlGonzalo Espinosa
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosGonzalo Espinosa
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioGonzalo Espinosa
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasGonzalo Espinosa
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocioGonzalo Espinosa
 

Mais de Gonzalo Espinosa (20)

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
 

Último

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfEduardoJosVargasCama1
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

La línea fina entre la Seguridad, la Protección de activos y la Ciberseguridad. Panel de Expertos. Congreso Latinoamericano de Seguridad 9 Jul 2014 ASIS México-ALAPSI AC

  • 1. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 1 Capítulo México 217 La línea fina entre la Seguridad, la Protección de Activos y la CIBERSEGURIDAD Javier CORDERO Manuel MEJÍAS Miguel VERGARA Carlos Ramírez Moderador Comité de Investigaciones / ASIS México Comité de Ciber-criminalidad / ALAPSI México CONFERENCISTAS • Miguel Vergara – Director de Proyectos 2beOnline.net – Especializado en servicios en la nube. – Amplia experiencia en seguridad en internet en áreas de Defensa Ofensiva. – Consultor en Seguridad Informática para Fuerzas Armadas. – Capacitador certificado por ALAPSI en Network Security.
  • 2. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 2 CONFERENCISTAS • Manuel Mejías – Fundador de la firma Kreissontech 21, especializada en higiene de software con una metodología patentada en varios países. – Experto en Sistemas Computacionales. – Fue Servidor Público en el IFAI (LFPDPPP). – Titular a cargo de la Comisión para la Protección de Datos Personales en la ALAPSI. CONFERENCISTAS • Javier Cordero – Director de Seguridad en Microsoft México y LATAM. – Especialista en Protección de Activos y Seguridad Personal. – Ingeniero Mecánico Administrador con Maestría en Ingeniería Térmica. – Profesional Certificado por ASIS Internacional.
  • 3. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 3 MODERADOR • Carlos Ramírez, CPP Director Socio de PRISMA Consulting Latinoamérica. Firma especializada en temas de prevención del fraude, inteligencia y seguridad corporativa. Coordinador: • Comisión de Investigaciones en ASIS México. • Comisión de Ciber-criminalidad en ALAPSI México. Formato del Panel • El panel tendrá una duración total de 70 minutos. – Tres presentaciones de los conferencistas. • 1ª. Intervención 10 minutos por cada Panelista. Contexto del tema. – Javier - Manuel - Miguel • 2ª. Intervención 5 minutos. Datos finos y Datos duros del tema. – Manuel - Miguel - Javier • 3ª. Intervención 5 minutos. Conclusión y Reflexión. – Miguel - Javier - Manuel • Preguntas a los panelistas: – Papeletas en la audiencia para recogerlas y entregarlas a cada conferencista. – Se contestarán por correo electrónico a quien hace la pregunta. – Durante la sesión estará disponible la herramienta sli.do (www.sli.do/asis2014) para: » Realizar preguntas » Descargar la presentación » Varias láminas tienen “ligas activas” que complementan y sustentan la información
  • 4. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 4 La línea fina entre la SEGURIDAD, la PROTECCIÓN DE ACTIVOS y la CIBERSEGURIDAD LaConvergenciadelaTecnologíaen elÁmbitodeNuestraSeguridad Javier Cordero, CPP
  • 5. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 5 EltérminoSEGURIDADposeemúltiplesusos. Esteconcepto provienedellatínSecuritasyhacefocoenla característicade“seguro”,esdecir, lapropiedaddealgodonde noseregistranpeligros,dañosniriesgos. Unacosa“segura”esalgofirme,ciertoeindubitable. Laseguridad,porlotanto,puedeconsiderarsecomouna CERTEZA Protección de Activos • Personas • Propiedad • Información • Reputación • Relaciones • Confianza Protection of Assets (POA)
  • 6. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 6 Paradigma de la PDA Gestión de Riesgos • Evitar • Reducir • Dispersar • Transferir • Aceptar Seguridad Física – Seguridad TI 5 Ds • Disuadir • Denegar • Detectar • Demorar • Destruir Protecciones Legales • Patentes • Derechos de autor • Marcas Registradas y de servicio • Etc.
  • 7. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 7 Fuerzas y Retos • Tecnología y Convergencia • La Globalización de los mercados • Estándares y regulaciones • Ambiente internacional de seguridad Fuerzas Moldeadoras • Protección de la Información Privada • Seguridad de productos y cadena de suministro • Continuidad de negocio Retos para el Gerenciamiento de Seguridad El gran reto es: NO convertirse en un obstáculo para el negocio, y SÍ en un habilitador del NEGOCIO Paradigmas y Cambios • Expectativa y tolerancia de medidas de seguridad • Privacidad Personal vs. Protección Pública • Mayor seriedad al tema de servicios, estrategias y presupuestos para la seguridad • Mayor intercambio de información • Énfasis en Gestión de Riesgos y Protección de Activos
  • 8. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 8 Convergencia en Seguridad Integración de Sistemas tradicionales de Seguridad Física con Sistemas de Seguridad de TI o Integración de las disciplinas, técnicas y herramientas de distintas áreas con el propósito de proteger Activos de negocio Los activos de las empresas cada vez más incluyen activos intangibles y activos basados en la información Un enfoque desde el efecto Snowden y la LFPDPPP Manuel Mejías · CISSP · CDPP
  • 9. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 9 La línea fina entre la seguridad, la protección de activos y la ciberseguridad Un enfoque desde el Efecto Snowden y la LFPDPPP PROTECCIÓN DE ACTIVOS Protección de activos
  • 10. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 10 Pirámide informacional Aguja en el pajar Datos personales La línea fina entre la seguridad, la protección de activos y la ciberseguridad Un enfoque desde el Efecto Snowden y la LFPDPPP El Efecto Snowden http://www.theguardian.com/world/the-nsa-files • http://www.washingtonpost.com/nsa-secrets/ • http://www.spiegel.de/international/topic/nsa_spying_scandal/ • https://firstlook.org/theintercept/
  • 11. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 11 ¿Qué se hizo público? • Diario The Guardian (Reino Unido) – Recibió 58 mil documentos · 1% publicado · Hoy: 300 notas periodísticas, artículos y ensayos • Actividades realizadas por la NSA y la GCHQ – Vigilancia masiva · Reclutamiento clandestino – Repertorio de tecnologías para la colecta de datos personales – Participación (obligatoria) de proveedores tecnológicos – Enemigos, amigos y civiles sin antecedentes criminales – Sin órdenes judiciales individuales – Fuera de su jurisdicción – Escasos resultados comprobables – Gasto militar cuantioso, sin control ni supervisión civil Vigilancia masiva 1. Monitoreo, análisis y almacenamiento de tráfico de Internet (navegación Web, correo-e, mensajes, llamadas VOIP) y telecomunicaciones (contenido de llamadas, metadatos, geolocalización, contactos en teléfonos móviles). Ejemplos: Sistema RAMPART-A · Colecta desde 13 ubicaciones alrededor del mundo · Acceso clandestino a 70 diferentes redes · Colecta 3 terabits por segundo (5,400 películas en alta definición, sin comprimir, cada minuto) Sistema SOMALGET · Almacenamiento actual de ± 5 mil millones de eventos (en sólo 6 países); capacidad para crecer · 100 millones de llamadas al día (2 países) · 250 millones de personas vigiladas · Operando en México (graba metadatos: toda la actividad de teléfonos móviles) Sistemas PRISM y XKEYSCORE · Análisis masivo (Big Data) · Datos personales de los servidores de Apple, Facebook, Google (Gmail, YouTube), Microsoft (Hotmail, Skype), Yahoo! · XK activo en México
  • 12. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 12 Reclutamiento clandestino 1. Vulnerabilidades abiertas o puertas traseras en sistemas operativos, exclusivas para uso gubernamental 2. Malware para acceso remoto y copia fiel de todos los archivos almacenados en dispositivos electrónicos conectados a Internet 3. Malware para reclutamiento clandestino Incorporación de dispositivos civiles en ejércitos de botnets ( Botnets )
  • 13. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 13 Reclutamiento clandestino 1. Vulnerabilidades abiertas o puertas traseras en sistemas operativos, exclusivas para uso gubernamental 2. Malware para acceso remoto y copia fiel de todos los archivos almacenados en dispositivos electrónicos conectados a Internet 3. Malware para reclutamiento clandestino Incorporación de dispositivos civiles en ejércitos de botnets Sistema GENIE + Tecnologías QUANTUM · Malware para esclavizar dispositivos civiles · Tarea automatizada · Implantes grupales · Potencial para reclutar millones de dispositivos 2004 · 100-150 equipos | 2011 · 68+ mil equipos | 2014 · 100+ mil equipos ¿Ciberguerra? ¿Rompimiento de protecciones de cifrado?
  • 14. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 14 El CIBER CRIMEN Amenaza real Miguel Vergara Ezcurdia Las Pérdidas • Las pérdidas económicas se calculan entre los $113 MMD y los $575 MMD* • El crecimiento de estos crímenes solo en 2013 fue del + 62%. (ISACA) • El tiempo para reconocer una amenaza es de 8 meses después de estar afectando. (ISACA) • 2.5 miles de millones de registros se han expuesto en los últimos 5 años. (ISACA) *Net Losses: Estimating the Global Cost of Cybercrime Economic impact of cybercrime II; 2013 NORTON REPORT, de Symantec; Informe 2014 de Amenazas, Websense Security Labs; IBM X-Force Threat Intelligence Quarterly 1Q 2014
  • 15. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 15 Amenazas Todos estamos expuestos • Malware • Exploits • Troyanos • Gusanos • Phishing • Virus • Spyware • Ransomware Amenazas ¿Quiénes nos amenazan? • Gobiernos Crimen Organizado • Competencia Proveedores • Terroristas Hacktivistas • Terceras personas Empleados
  • 16. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 16 Vulnerabilidades ¿Qué es vulnerable? • Software • Telecomunicaciones • Configuración • Hardware • Ingeniería Social Métodos de ataque El ciclo… ¡DEPENDE DE TI! • Reconocimiento • Señuelo • Re-direccionamiento • Kit de explotación • Archivo detonante • Llamada a casa • Robo de datos
  • 17. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 17 La línea fina entre la seguridad, la protección de activos y la ciberseguridad Un enfoque desde el Efecto Snowden y la LFPDPPP Cumplimiento de la Ley Plazos vencidos • Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) – Vigente desde el 06-jul-2010 • Plazos vencidos 06-jul-2011 | Aviso de privacidad y Área de Datos Personales 06-ene-2012 | Atención de Solicitudes ARCO (Acceso, Rectificación, Cancelación, Oposición) 22-jun-2013 | Implementación de medidas de seguridad
  • 18. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 18 Riesgo de sanción • Probabilidad de que la autoridad (IFAI) ordene verificación y sancione con multa es… Alta si el sujeto regulado omite la debida atención a una Solicitud ARCO presentada por un titular de datos personales • Un listado de sanciones aplicadas al mes de abril de 2014 está disponible aquí Cercana al 100% si un sólo titular interpone una queja señalando incumplimiento • El sitio Web para quejas ante el IFAI está aquí Incumplimiento • Abundan los profesionales independientes (PI) y las MiPYME en incumplimiento – México: 5.1 millones de unidades económicas | Sólo 0.2% son empresas grandes – Según la Secretaría de Economía (2013) 27% 73% ¿Cuenta con Aviso de privacidad? Sí No 53%45% Medios de almacenamiento Electrónicos Papel Otros
  • 19. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 19 Dispositivos vulnerables • Computadoras, teléfonos inteligentes, tablets – Evidencias: los antivirus hoy son obsoletos – Criminales y espías gubernamentales pueden acceder con facilidad a equipos PIMiPYME mediante Internet – Aunque el poder de cómputo sea el objetivo de criminales… – Evidencias: los datos personales y la inteligencia de negocios también son atractivos para los espías gubernamentales • ¿Es posible cumplir así con la LFPDPPP? – México: Silencio del gobierno y de las autoridades (CNDH, IFAI) ante el Efecto Snowden · ¿Complicidad? ¿Incompetencia? – ¿Nos amparamos? ¿Nos autodefendemos? El CIBER CRIMEN Amenaza real Miguel Vergara Ezcurdia
  • 20. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 20 Pérdidas • Investigación y desarrollo • Patentes • Propiedad intelectual (fórmulas) • Capital intelectual • Bases de datos de clientes, proveedores, facturación, créditos, flujos de efectivo, etc. • Estrategias comerciales • Información personal, financiera, comercial. LaCiber-criminalidadenMéxico Foto: Reuters
  • 21. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 21 3.9% de los ciber-crimenes se cometen en Mexico y 72% de las Empresas en México sufren Ciberataques En 2012, las pérdidas económicas relacionadas al Cibercrimen en México se calculan en 39,000 millones de Pesos ( 3 B USD) En 2013, las autoridades mexicanas recibieron 19K reportes de incidentes relacionados a un ciberataque. 55% del cibercrimen está relacionado a Virus Computacional, 44% a fraude económico Fuente: Ernst &Young Hechos 80% de los usuarios utilizan passwords de baja seguridad, si no es que no los utilizan en lo absoluto y 27% de los usuarios no cambian su password frecuentemente y 70 % de los usuarios no conocen la existencia de software para proteger sus dispositivos Sólo 19% de las Empresas tienen Software de Seguridad adecuado Sectores más atacados: Financiero, Mayoreo, Telecom, Farmacéutica, Manufacturas Automotrices, Aeroespacial Vulnerabilidades más frecuentes: Computación móvil (Laptops y Smart Phones son los principales objetivos de cibercriminales), Redes Sociales, Cómputo en la Nube. Otras vulnerabilidades: Empleados inconscientes o negligentes, Insiders, Ingeniería Social y Espionaje Industrial, Arquitecturas de Cómputo y Controles de Seguridad Obsoletos Fuente: Ernst &Young
  • 22. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 22 La Ciber-guerra Fuente: Microsoft Security Intelligence Report Volume 16 Key Findings
  • 23. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 23 El CIBER CRIMEN Amenaza real Miguel Vergara Ezcurdia ¿Qué sigue? Microsoft Security Intelligence Report. Volume 16 | July through December, 2013
  • 24. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 24 ¿Qué sigue? Security Awareness Muchas gracias Miguel Vergara Ezcurdia miguel@2beonline.net Twitter: 2be0nline
  • 25. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 25 HaciaelFuturo ¿Debemos Preocuparnos? Se cae sistema en cruce de revisión en Nuevo Laredo Se formaron también largas filas de más de 7 kilómetros, para llegar al puente internacional del comercio mundial www.excelsior.com.mx Ciberataques a bolsas de valores pusieron mercados en riesgo "Podría haber impactos sistémicos (...) desde ciberataques en los mercados de valores, considerando especialmente que nuestro sistema financiero depende cada vez más de la infraestructura tecnológica", dijo en una entrevista el autor del reporte, Rohini Tendulkar del Departamento de Investigación de IOSCO” www.elfinanciero.com.mx Ciberseguridad: Monitoreando el Riesgo en la Cadena de Suministro Proveedores de Outsourcing se promueven a si mismos como socios de negocio confiables ante sus clientes, pero cuando hablamos de riesgos de ciberseguridad, sería muy acertado para las compañías de servicios financieros de considerar a sus Partners como una extensión de si mismos - haciendo un escrutinio riguroso y un monitoreo de vulnerabilidades idéntico al que realizan dentro de sus propias oficinas. www.finops.co
  • 26. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 26 ¿Debemos Preocuparnos? Microsoft lanza campaña contra cibercrimen procedente de Kuwait y Argelia https://es.noticias.yahoo.com "Nunca hemos visto malware codificado fuera de Europa del Este tan grande como este. Es una auténtica demostración de la globalización del cibercrimen", dijo Boscovich” … los desarrolladores comercializaron el malware a través de las redes sociales, incluyendo vídeos en YouTube y una página de Facebook, donde colgaban vídeos con técnicas para infectar PC. Expertos de G Data han descubierto por primera vez un smartphone con Android que llega directamente infectado al usuario final. El dispositivo incorpora un peligroso programa espía “disfrazado” de Google Play que forma parte del conjunto de aplicaciones instaladas de serie en el teléfono inteligente. El spyware funciona en segundo plano y no puede ser detectado por los usuarios del dispositivo que, sin saberlo, envían sus datos personales a un servidor localizado en China que, además, permite la instalación de nuevas aplicaciones maliciosas. Esto permite al atacante recuperar datos personales, interceptar llamadas y datos bancarios, leer correos electrónicos y mensajes de texto o controlar en remoto la cámara y el micrófono del smartphone. http://www.omnia.com.mx TECNOLOGÍA: Smartphone chino incluye virus espía Desde ayer, nuevas coordenadas para que aviones disminuyan ruido en el DF El poder del cómputo es el nuevo objetivo de los hackers “Ellos harán dinero sin importar si hay detrás gente usando un teclado, incluso las pueden usar sin que haya una persona y lo que llamamos Internet de las Cosas significa que todos los objetos que funcionan con electricidad estarán en línea muy pronto” ¿Por qué buscarían infectarlos? “Los infectan para robar el poder de cómputo” ¿Por qué un cibercriminal buscaría hackear una cámara de video vigilancia que está conectada a la red? El activo más atractivo no son las imágenes, la información o una posible puerta al espionaje. El objetivo, dice Mikko Hypponen, director de Investigación de la firma de seguridad F-Secure, es adueñarse del poder de cómputo que albergan los sistemas tecnológicos de los objetos conectados a la red. ¿Nos Afecta?
  • 27. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 27 Las Amenazas • Ataques cibernéticos por defraudadores • Ataques cibernéticos por gobiernos • Economía y Falta de oportunidades laborales • Falta de emprendimiento y generación de negocios ¿Estamos preparados? Estamos construyendo nuestras vidas alrededor de la tecnología de redes alámbricas e inalámbricas. La pregunta es, ¿Estamos preparados para defenderlas?
  • 28. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 28 ¡Gracias! Javier Cordero, CPP corderoj@hotmail.com La línea fina entre la seguridad, la protección de activos y la ciberseguridad Un enfoque desde el Efecto Snowden y la LFPDPPP Reflexión final
  • 29. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 29 Reflexión final • Reto 1. Detener atropellos gubernamentales – Derecho humano: Privacidad • Democracia electoral | Voto anónimo, secreto, autónomo • Libertad | Antecedentes históricos – México: • Privacidad | Constitución · Leyes | Autoridad: CNDH • Protección de datos personales | Constitución · Leyes · Reglamentos · Lineamientos · Guías | Autoridad: IFAI – Iniciativas civiles • Gobiernos y leyes :: Atrasados y primitivos • Ejemplos: Reset the Net · Fight for the Future · EFF · Demand Progress · Stand Against Spying · EPIC | ¡CUIDADO! Reflexión final • Reto 2. Inteligencia y ética para innovar – Estudiar éxitos obtenidos en otras áreas • Ejemplo: Salud Profilaxis (Higiene) – Aplicar esos conocimientos para innovar en seguridad • Ejemplo: Higiene de software (Software hygiene) • Equivalente a lavarse las manos • Grupo SHARP+E · LinkedIn · Facebook
  • 30. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 30 La línea fina entre la seguridad, la protección de activos y la ciberseguridad Un enfoque desde el Efecto Snowden y la LFPDPPP ¡GRACIAS! manuelmejias@kreissontech21.com Capítulo México 217 Muchas GraciasJavier CORDERO Manuel MEJÍAS Miguel VERGARA Carlos Ramírez Moderador Comité de Investigaciones / ASIS México Comité de Ciber-criminalidad / ALAPSI México
  • 31. ASOCIACIÓN LATINOAMERICANA DE PROFESIONALES EN SEGURIDAD INFORMÁTICA A.C. 9/Jul/2014 ALAPSI A.C. www.alapsi.org 31