SlideShare uma empresa Scribd logo
1 de 67
La importancia de la Seguridad de la
Información en las Administraciones Públicas


Jornada de difusión del Esquema Nacional de Seguridad
Delegación Territorial da Xunta (Pontevedra)
25 de abril de 2011
luis.hidalgo@inteco.es
Índice

  1. Instituto Nacional de las Tecnologías de la Comunicación,
     INTECO

  2. Principales acciones del área de seguridad de INTECO

  3. Principales acciones del área de seguridad

  4. La seguridad de la información:

     1.   Conceptos Generales
     2.   Seguridad de la información: AAPP
     3.   Amenazas TIC
     4.   Soluciones

  5. Conclusiones

                                                                 2
1- El Instituto Nacional de Tecnologías de la
Comunicación, INTECO
¿Qué es INTECO?

  Instituto Nacional de Tecnologías de la Comunicación



        Sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio (MITYC)
      a través de la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la
      Información (SETSI)

        Herramienta para la Sociedad de la Información

        Gestión, asesoramiento, promoción y difusión de proyectos para la S.I.

        Sus pilares son la investigación aplicada, la prestación de servicios y la
      formación




                                                                                           4
Objetivos de INTECO

  Nace con varios objetivos


       Contribuir a la convergencia de España con Europa en la Sociedad de la
     Información

       Promoción del sector TIC

       Creación de Clúster-TIC en León con alta capacidad de innovación

       Facilitar la transversabilidad tecnológica entre sectores de actividad




                                                                                5
Líneas estratégicas de INTECO

  Líneas actuales de trabajo

       Seguridad tecnológica

       Accesibilidad

       Calidad del software




                                6
Área de seguridad tecnológica

  ¿Cuáles con sus objetivos?


         Sentar las bases de coordinación de iniciativas públicas entorno a la Seguridad de
      la Información

        Coordinar la investigación aplicada y la formación especializada en el ámbito de la
      seguridad de la información

        Convertirse en centro de referencia en Seguridad de la Información a nivel
      nacional




                    INTECO-CERT                 CENTRO DEMOSTRADOR

                                   OBSERVATORIO



                                                                                              7
Dónde estamos

                              www.inteco.es

     Sede de INTECO
     Sede de INTECO

     Avda. Jose Aguado 41
     Avda. Jose Aguado 41
     Edificio INTECO
     Edificio INTECO
     24005 LEÓN
     24005 LEÓN

     Tel: (+34) 987 877 189
     Tel: (+34) 987 877 189
     Fax: (+34) 987 261 016
     Fax: (+34) 987 261 016




                                              8
2.a- Principales acciones del área de seguridad
El Centro de respuesta a incidentes para
PYMES y Ciudadanos, INTECO-CERT
Misión y objetivos de INTECO-CERT
  Objetivos


         Impulsar la confianza en las nuevas tecnologías, promoviendo su uso de
         forma segura y responsable

         Minimizar los perjuicios ocasionados por incidentes de seguridad,
         accidentes o fallos facilitando mecanismos de prevención y reacción
         adecuados
         Prevenir, informar, concienciar y formar a la PYME y el ciudadano
         proporcionando información clara y concisa acerca de la tecnología y el
         estado de la seguridad en Internet




                                                                                   10
Servicios prestados por INTECO-CERT
  Servicios en materia de seguridad informática


      Servicios de información
                                                   Servicios de protección
      o Actualidad, noticias y eventos
      o Estadísticas en tiempo real                o Útiles gratuitos de seguridad
                                                   o Actualizaciones software




        Servicios de formación
                                                Servicios de respuesta y soporte
   o Manuales sobre legislación
   o Configuraciones de seguridad
   o Guías de resolución de problemas         o Gestión y resolución de incidencias de seguridad
                                              o Gestión y soporte ante fraude electrónico
   o Guías de buenas practicas y prevención
                                              o Asesoría legal




                                                                                                   11
Servicios prestados por INTECO-CERT
  Servicios GRATUITOS de información


    Servicios de información                 Para estar informado sobre qué está
                                                   ocurriendo en seguridad

    o Actualidad, noticias y eventos
    o Estadísticas en tiempo real

                                                  http://cert.inteco.es




               Suscripción a boletines de correo, RSS y foros de seguridad




                                                                                   12
Servicios prestados por INTECO-CERT
  Servicios de formación


        Servicios de formación                 FORMACIÓN GENERAL EN SEGURIDAD


   o Manuales sobre legislación
   o Configuraciones de seguridad
   o Guías de resolución de problemas
   o Guías de buenas practicas y prevención




            FORMACIÓN ESPECÍFICA Y PROFESIONAL
       Cursos instrumentales de verano en la Universidad de León
             Cursos específicos para técnicos de seguridad
           Máster profesional en Tecnologías de Seguridad III
            Máster en Seguridad Tecnológica (en desarrollo)




                                                                                13
Servicios prestados por INTECO-CERT
  Servicios de protección

  Servicios de protección           CATÁLOGO DE ÚTILES GRATUITOS DE SEGURIDAD

  o Útiles gratuitos de seguridad
  o Actualizaciones software




    INFORMACIÓN SOBRE ACTUALIZACIONES Y PARCHES




                                                                                14
Servicios prestados por INTECO-CERT
  Servicios de respuesta y soporte

                                                      Gestión de incidencias o problemas
   Servicios de respuesta y soporte
                                                                 de seguridad

 o Gestión y resolución de incidencias de seguridad   o Soporte personalizado
 o Gestión y soporte ante fraude electrónico          o A través del web o de correo electrónico
 o Asesoría legal                                             incidencias@cert.inteco.es




      Asesoría legal en Derecho de las                    Gestión y soporte ante fraude
           Nuevas Tecnologías                                      electrónico

   o Soporte personalizado                            o Soporte personalizado
   o A través del web o de correo electrónico         o A través del web o de correo electrónico
               legal@cert.inteco.es                              fraude@cert.inteco.es




                                                                                                   15
Si necesita más información

           Toda la información en:


       Portal WEB de INTECO-CERT
       Portal WEB de INTECO-CERT

             http://cert.inteco.es
             http://cert.inteco.es

       Usuario registrado: atención personalizada
       Usuario registrado: atención personalizada
       Buzón de contacto: contacto@cert.inteco.es
       Buzón de contacto: contacto@cert.inteco.es
       Buzón de incidentes: incidentes@cert.inteco.es
       Buzón de incidentes: incidentes@cert.inteco.es
       Buzón de fraude electrónico: fraude@cert.inteco.es
       Buzón de fraude electrónico: fraude@cert.inteco.es
       Buzón de asesoría legal: legal@cert.inteco.es
       Buzón de asesoría legal: legal@cert.inteco.es


       INTECO-CERT tiene vocación de servicio público sin ánimo de lucro y
       INTECO-CERT tiene vocación de servicio público sin ánimo de lucro y
       ofrece sus servicios de forma totalmente gratuita
       ofrece sus servicios de forma totalmente gratuita




                                                                             16
Suscripción gratuita




                       17
AEI Seguridad
Datos sobre la AEI Seguridad

Fundada el 7 de Septiembre de 2009.

Su Plan Estratégico fue valorado como “Excelente” por la DGPYME e inscrita en el
Registro especial de Agrupaciones Empresariales Innovadoras del MITyC

En 2010 se le han concedido ayudas para realizar 2 proyectos:

Proyecto de Coordinación y Gestión (se contrataron 3 recursos).
Proyecto de Infraestructuras Críticas:, donde colabora con el CNPIC .


Ha sido beneficiaria del Plan Avanza Formación, por el cual realiza cursos gratuitos de
nuevas tecnologías en colaboración con la Fundación Sierra- Pambley:

Más de 700 alumnos (87 alumnos FSE)
12 cursos gratuitos
Con profesionales especializados
Desarrollados en la emblemática Fundación Sierra- Pambley


                                                                                          19
Acciones 2010




                20
AEI SEGURIDAD




                21
3- La Seguridad de la Información
a)   Seguridad de la Información:
                    CONCEPTOS GENERALES
Seguridad de la Información: conceptos generales

  Enfoques de seguridad I




          La seguridad afecta a los distintos activos de una organización


                                                                            24
Seguridad de la Información: conceptos generales

  Enfoques de seguridad II

                                                         Seguridad informática

                                                             Seguridad TIC

                                                      Seguridad de la información

                                                                  ¿…?




         ¿Qué camino seguir?                                     El futuro




         Hay diferentes enfoques, pero al final, lo importante es proteger la
                                   información

                                                                                    25
Seguridad de la Información: conceptos generales

    ¿Qué es la Seguridad de la Información?

          La información es un activo tangible o intangible que tiene valor para
                      los procesos de nuestro negocio y actividad




            La información tiene diversas fuentes, naturaleza y ciclos de vida




         La seguridad de la información es la protección de la:

         Confidencialidad, Integridad y Disponibilidad



                                                                                   26
Seguridad de la Información: Conceptos

Conceptos básicos de seguridad

      Activo: Recurso del sistema de información, necesario para que la
      organización funcione correctamente.
      Amenaza: Evento que puede desencadenar un incidente en la organización,
      produciendo daños materiales o perdidas inmateriales en los activos.
      Impacto: Medir la consecuencia de materializarse una amenaza.
      Riesgo: Posibilidad de que se produzca un impacto determinado en un
      activo.
      Vulnerabilidad: Posibilidad de ocurrencia de la materialización de una
      amenaza sobre un activo.
      Ataque: Evento, exitoso o no que atenta sobre el buen funcionamiento del
      sistema.



                                                                                 27
Seguridad de la Información: Conceptos


Los tres conceptos mas importantes de seguridad



      Confidencialidad

      Integridad

      Disponibilidad




                                                  28
Seguridad de la Información: Confidencialidad

Conceptos importantes de seguridad



      Confidencialidad
      •   Es la propiedad de prevenir la divulgación
          de información a personas o sistemas no
          autorizados.
      •   Se refiere a la privacidad de los elementos
          de información almacenados y procesados
          en un sistema informático




                                                        29
Seguridad de la Información: Integridad

 Conceptos importantes de seguridad



      Integridad
      •   Es la propiedad que busca mantener los
          datos libres de modificaciones no
          autorizadas
      •   Se refiere a la validez y consistencia de los
          elementos de información almacenados y
          procesados en un sistema informatico




                                                          30
Seguridad de la Información: Disponibilidad

 Conceptos importantes de seguridad



      Disponibilidad
      •   Es la características, cualidad o condición
          de encontrarse a disposición de quienes
          deben acceder a ella.
      •   Se refiere a la continuidad de acceso a los
          elementos de información almacenados y
          procesados en un sistema informático




                                                        31
Seguridad de la Información: Concepto

    ¿Qué es la Seguridad de la Información?

                        Es un activo de información tangible o intangible que tiene valor
      ¿Información?     para los procesos de nuestro negocio y actividad




          Fuentes de                    Tipo de
                                                                    Ciclo de vida
         información                 información




      Es la protección de:
        Confidencialidad: Acceso a la información por perfiles adecuados
        Integridad: Datos y sistemas fiables y sin alteración de la información
        Disponibilidad: Datos y sistemas accesibles en todo momento


                                                                                            32
Seguridad de la Información: Definición
         Seguridad Informática: Definición




    Un conjunto de métodos y herramientas destinados a
    proteger sistemas informáticos y la información ante
    cualquier amenaza.

    Tiene como fin la protección de la información y de los
    sistemas de la información del acceso, uso, divulgación,
    interrupción o destrucción no autorizada.




                                                               33
Seguridad de la Información: Informática & Información

      Dos conceptos distintos


            Seguridad Informática
            Protección de las infraestructuras TIC que
            soportan nuestro negocio



            Seguridad de la Información
            Relativa a la protección de los activos de información de
            cualquier amenaza




                            La Seguridad Informática es parte
                            de la Seguridad de la Información

                                                                        34
Seguridad de la Información: Informática & Información

      Dos conceptos distintos




          Seguridad Informática       Seguridad de la Información




                                                                    35
Seguridad de la Información: ¿Qué es?


¿La Seguridad de la Información es …

   •   Un programa antivirus, antispyware ?

   •   Instalar un firewall para proteger servicios?

   •   Encriptar una VPN?

   •   Analizar los logs de los sistemas?

   •   Algo que instalemos y se solucione?


   NINGUNA DE LAS ANTERIORES



                                                       36
Seguridad de la Información: Proceso

  La seguridad NO es un producto; es un proceso!!


“Es inevitable estar conectado: las empresas cada vez
  más - si no totalmente - dependen de las
  comunicaciones digitales .”

“Las empresas de todo el mundo necesitan
  comprender los riesgos asociados con hacer
  negocios por vía electrónica”

“No hay soluciones rápidas para la seguridad digital.”

     Bruce Schneier
     “Secrets and Lies”
     www.schneier.com
                                                         37
Seguridad de la Información: Ciclo PDCA

Ciclo PHVA o PDCA (Plan, Do, Check, Act)
                                                             PLANIFICAR
                                                             ¿Qué hacer?
                                  ACTUAR                     ¿Cómo hacerlo?
                               ¿Cómo mejorar
                               la próxima vez?




                                                                HACER
 •   Conocido como Ciclo Deming                                 Hacer lo
                                                                planificado
 •   Muy ligado a calidad (sistemas
     de mejora continua)                     VERIFICAR
                                             ¿Sucedió como
                                             se planificó?

                                                                              38
Seguridad de la Información: Conclusión

  ¿Por qué es necesaria?

    Siempre hay riesgos


   Se mejora la productividad y la eficiencia


   Hay que cumplir normativas y legislación


   Se evitan interrupciones de la actividad


   Podemos ofrecer garantías y recibir garantías




                Las razones son tantas como los riesgos y las amenazas


                                                                         39
b) Seguridad de la información: AAPP
La seguridad y las AAPP

 Cuestiones fundamentales


       ¿Por qué es importante la SEGURIDAD de la INFORMACIÓN para mi
       organización?


       ¿Qué debo hacer para alcanzar un NIVEL ADECUADO de seguridad TIC en mi
       organización?




       Nosotros podemos responder a la primera pregunta, la segunda la debe
                      responder el profesional de la AAPP




                                                                                41
La seguridad y las AAPP

 ¿Qué puede aportar a nuestro organización?


      Gestión, organización,            Valor añadido, para el
           productividad,                  ciudadano, garantía,
    procedimientos, eficacia, etc.       calidad, imagen y marca,
                                                    etc.




       Recuperación, continuidad
          de negocio, reducción de
             interrupciones, etc.




                                                                    42
La seguridad y las AAPP

 ¿Mi organización puede ser más eficaz y productivo?

     Hábitos, usos y responsabilidad

    o Plantilla poco concienciada
    o Plantilla sin formación
    o No se aplican buenas practicas
    o Malos hábitos laborales
    o Uso inadecuado de infraestructuras




                                                          Medios e infraestructuras
          Conciencia corporativa
                                                    o Falta de procedimientos
                                                    o Control y gestión de recursos
   o La dirección o la gerencia no se involucra
                                                    o Puntos únicos de fallo
   o La seguridad es un gasto sin retorno
                                                    o Desconocimiento de activos de información
   o La seguridad no está integrada en la gestión
                                                    o Falta de personal cualificado
   o Usuarios VIP



                                                                                                  43
La seguridad y las AAPP

 Algunos ejemplos

Un fallo informático en la página de la CNMV deja ver el           Tres de cada cuatro usuarios utilizan siempre la misma
NIF de los consejeros                                              clave en sus diferentes actividades 'online‘
Un fallo informático en la página de Internet de la Comisión       Tres de cada cuatro usuarios utilizan siempre la misma
Nacional del Mercado de Valores (CNMV) -www.cnmv.es-               clave cuando se registran en portales de Internet, ya sea
permitió hoy acceder a los Números de Identificación Fiscal        para realizar compras en la Red, recoger de billetes de
(NIF) de los consejeros de las empresas cotizadas en bolsa         avión, consultar el correo electrónico o realizar operaciones
(…)                                                                de banca 'online', según se desprende de un estudio
                                                                   realizado por Citylogo.com (…)
  CD-Rom con datos de clientes hipotecarios
  El Bank of Scotland, fundado en 1695, ha reconocido la pérdida
  de un CD-ROM que contenía los datos de 62.000 clientes
  hipotecarios. El CD-ROM no estaba cifrado y había sido
  enviado por correo ordinario a una agencia de créditos (…)          Seis de cada diez trabajadores pierden el tiempo en
                                                                      el trabajo
                                                                      Una encuesta online a 2.057 empleados realizada por
                                                                      la compañía de compensaciones salari.com ha
      Protección de Datos multa a CCOO por filtrar a                  revelado que seis de cada 10 admiten perder el tiempo
      través de eMule 20.000 ficheros                                 en el trabajo, con una media de 1,7 horas perdidas
      La Agencia Española de Protección de Datos (AEPD)               sobre una jornada de 8,5 horas, lo que supone el 20%
      ha sancionado con 6.000 euros al sindicato CCOO                 de su tiempo (…)
      porque uno de sus trabajadores filtró, accidentalmente,
      20.000 ficheros con datos personales al utilizar el
      software de intercambio por internet eMule (…)




                                                                                                                                   44
La seguridad y las AAPP

 ¿Mi organización puede mejorar su imagen?

                Aportar garantía


   o Adecuación y cumplimiento de la normativa
   o Auditorias internas y externas
   o Garantía a clientes
   o Garantía de proveedores




            Marca y diferenciación
                                                            Nivel de servicio

   o Somos mejores y más seguros
   o Nos preocupa la seguridad y las amenazas    o Podemos ofrecer servicios confiables
                                                 o Podemos hacer frente a contingencias
   o Nos preocupan sus datos
                                                 o Garantizamos tiempos de recuperación
   o Somos eficientes, organizados y eficaces
   o Aplicamos estándares y procedimientos



                                                                                          45
La seguridad y las AAPP

 Algunos ejemplos
                                                                         Disco duro comprado en eBay contiene documentos
 Secretos militares USA enviados por error a un web turístico            de campaña del gobernador de Arkansas
 Un sitio web particular, dedicado a promocionar una pequeña             El disco se anunciaba como nuevo en eBay y fue
 ciudad, ha sido finalmente desconectado por su responsable a            adquirido por 55 euros por un consultor informático, quien
 "sugerencia" de altos mandos militares, tras recibir por error miles    se encontró con que el disco aún guardaba documentos
 de correos electrónicos destinados en realidad a una base cercana       creados por funcionarios de alto nivel del Partido
 de la fuerza aérea estadounidense (…)                                   Demócrata de Arkansas durante la campaña a favor de
                                                                         Mike Beebe (…)


  Monster.com vuelve a sufrir el robo de millones de                    La Marina británica pierde un portátil con los datos
  datos personales                                                      de 600.000 personas
  Es la segunda vez en 18 meses que la página web de                    El ordenador fue robado durante la noche del coche de
  búsqueda de empleo Monster.com ve cómo un agujero                     un oficial, que ahora podría enfrentarse a un tribunal
  de seguridad en sus sistemas propicia el robo de                      militar. Se desconoce si los datos estaban o no cifrados,
  millones de datos confidenciales de sus clientes. Y es la             o si existía alguna protección por contraseña (…)
  segunda vez que la compañía trata de tapar el suceso,
  del que sus usuarios se tienen que enterar por los
  medios (…)


                      La Agencia de Protección de Datos multa por primera vez el envío de correo basura
                      La Agencia de Protección de Datos comunicará próximamente a varias empresas españolas
                      sanciones de 30.000 euros por enviar correos electrónicos publicitarios no pedidos ('Spam')
                      indiscriminadamente, según anunció a Servimedia el director de la agencia, José Luis Piñar (…)


                                                                                                                                      46
La seguridad y las AAPP

 ¿Mi organización puede superar contingencias?


                                                         Desastres naturales




                                                    Incidentes provocados



                                                            Servicios críticos
     o Tornados, huracanes, inundaciones
     o Tormentas eléctricas, de nieve, arena
     o Riadas, hundimientos, heladas, terremotos
     o Fuego, fallo energético, salud, terrorismo   Faltas de personal
     o Fallos de energía y comunicaciones
     o Falta de personal, huelgas, protestas


                                                                                 47
La seguridad y las AAPP

 Algunos ejemplos

                                                                         Trifulca empresarial
  Desaparecieron como un rayo
                                                                         Durante una acalorada discusión en Australia, un
  Una trabajadora de una empresa médica completó 1.200
                                                                         empresario lanzó una memoria USB a su socio. El
  entradas de facturación de clientes -un proceso que tardó
                                                                         dispositivo, que contenía importantes planos de la
  varios días- cuando un rayo cayó sobre el transformador
                                                                         empresa, terminó hecho pedazos en el suelo. Por suerte
  que había fuera del edificio. No quedó nada, ni siquiera las
                                                                         fue posible salvar tanto los planos como la relación
  facturas que acababa de preparar (…)
                                                                         empresarial.



    Calamidad en la construcción
    Durante la construcción de un gran edificio de               Fuego indiscriminado
    oficinas, se cayó una viga de acero en un                    Un incendio destruyó la mayoría de los contenidos e informaciones
    ordenador portátil que contenía los planos del               de una oficina, sólo se salvaron unos pocos CD. El escollo del
    edificio, aplastando el ordenador (…)                        asunto es que estos CD se habían fundido en el interior de sus
                                                                 cajas, fue un trabajo notable para los ingenieros (…)




                   Roban un portátil de General Electric con datos de más de 50.000 trabajadores
                   General Electric reveló esta semana el robo, a principios de septiembre, de un ordenador
                   portátil de la compañía con los nombres y datos de la Seguridad Social de 50.000
                   empleados.




                                                                                                                                     48
c) Seguridad de la información: AMENAZAS TI
La seguridad y las amenazas

 ¿Qué puede amenazar mi organización?


        Hacking, accesos no               Ingeniería social, spam,
         autorizados, harvesting,            fraude bancario, robo de
            hacktivismo, etc.                     identidad, etc.




      Malware, virus, troyanos, ad-     Fuga de información, robo de
                                        información, propiedad intelectual,
           ware, keyloggers, etc.
                                             espionaje industrial, etc.




                                                                              50
La seguridad y las amenazas

 Algunos ejemplos
                                                                Aumenta el riesgo de virus en los teléfonos móviles
                                                                A medida que se estandariza cada vez más los sistemas sobre
   Nueve de cada diez internautas españoles han                 los que corren los llamados "smartphones" o teléfonos
   sufrido algún percance en sus datos informáticos             inteligentes, aumenta las probabilidades de que un gusano o
   Casi el noventa por ciento de los internautas                virus creado especialmente para un determinado sistema se
   españoles que participaron en una encuesta realizada         difunda por la red celular (…)
   por la empresa Recovery Labs han tenido en algún
   momento problemas con los ficheros de sus
   ordenadores, pero sólo el 6,6 por ciento ha recurrido a   1 de cada 12 correos está infectado por el virus Mydoom
   una empresa especializada en esta materia. El             El Centro de Alerta Temprana sobre Virus y Seguridad
   percance más habitual es la pérdida de datos (43 por      Informática (CAT) ha elevado a "extremo" el nivel de
   ciento) (…)                                               peligrosidad del gusano Mydoom que continúa su expansión
                                                             masiva por la Red y ha provocado en España más de 372.000
                                                             infecciones en día y medio. Este código malicioso ya ocupa el
  Nuevo intento de estafa sobre los usuarios de la           sexto puesto del ranking histórico de incidencias (…)
  banca electrónica
  Se ha detectado un nuevo envío masivo de e-mails
  que simula ser un mensaje de Banesto, donde se
  solicita a los clientes dirigirse a su sitio web para
  reactivar su cuenta atendiendo a un nuevo sistema de       El 90% de las aplicaciones web son inseguras
  seguridad (…)                                              Según un estudio realizado durante los últimos cuatro años por
                                                             WebCohort, tan solo un 10 por ciento de las aplicaciones web
                                                             pueden considerarse seguras ante cualquier tipo de ataque. En
                                                             estos datos se incluyen sitios de comercio electrónico, banca
                                                             online, B2B, sitios de administración, (…)


                                                                                                                              51
La seguridad y las amenazas

 Anatomía de las amenazas TI – El antes

                                      Personas con gran interés por la tecnología

                                      Los ordenadores no fueron el comienzo
       ¿Quiénes eran?
                                      Existe una sub-cultura de la tecnología

                                      Distintos grupos: Phreakers, Hackers, Lamers, Crackers,
                                      Spamers, Hackitivistas


                                      Era un reto y conseguirlo era el objetivo

                                      Una búsqueda de conocimiento
     ¿Por qué lo hacían?
                                      Se trataba de ir contra las normas, romper las reglas

                                      Se buscaba el reconocimiento personal



       Se trataba de un “juego”. La satisfacción consistía básicamente en ser
                        capaz superar barreras u obstáculos

                                                                                                52
La seguridad y las amenazas

 Algunos ejemplos
 El ‘Gusano de Morris’
                                                                          Hacker Britanico Accede a la Nasa y Al Departamento de
 El primer ‘gusano’ de Internet nació la tarde del 2 de
                                                                          Defensa de Estados Unidos
 noviembre     de    1988,    cuando    un    estudiante
                                                                          Las autoridades estadounidenses dicen que McKinnon, de 42
 estadounidense, Tappan Morris, liberó un programa
                                                                          años, intervino 97 computadoras de la NASA y otras.
 creado por él mismo que infectó entre 2.000 y 6.000
                                                                          McKinnon dijo haber estado buscando evidencia sobre ovnis y
 ordenadores sólo el primer día, antes que fuera
                                                                          que tuvo éxito debido a las deficiencias en seguridad. Sus
 rastreado y eliminado. Para que su ‘gusano’ tuviera
                                                                          abogados han señalado que cualquier crimen supuesto ocurrió
 efecto, Morris descubrió dos errores en el sistema
                                                                          en suelo británico y en consecuencia debe ser juzgado en su país
 operativo UNIX, que le permitieron tener acceso no
                                                                          (…)
 autorizado a miles de ordenadores (…)



 Un adolescente sería el hacker del Pentágono                            El joven detenido ayer confiesa ser el autor del virus Sasser
 Es apenas un adolescente. Pero desde su habitación en la                El joven de 18 años detenido por la policía alemana, bajo la
 casa que su familia tiene en el norte de San Francisco, en              sospecha de crear el virus informático "Sasser" confesó a la
 California, el joven logró ingresar en las computadoras del             policía que había sido él quien programó el 'gusano', dijo un
 Pentágono en Washington poniendo en jaque todo el sistema               portavoz de la policía. "Hizo una confesión a la policía", dijo el
 de seguridad militar cibernética (…)                                    portavoz Frank Federau (…)



     Omar Kahn accedió al ordenador de su instituto y cambió sus suspensos por excelentes para acceder a la universidad
     Kahn, de 18 debe responder a los 69 cargos que se le imputan y a una condena que le confinaría en la cárcel durante 38 años. El joven
     intentaba mejorar sus notas para acceder a la universidad y cambió sus calificaciones y las de otros 12 amigos suyos del prestigioso
     Tesoro High School de la localidad californiana de Las Flores. Además, Kahn consiguió el examen se acceso a la universidad
     (equivalente a la selectividad) y lo envió a sus compañeros (…)




                                                                                                                                              53
La seguridad y las amenazas

 Anatomía de las amenazas TI – En la actualidad

                                      Empleados y personal descontento

       ¿Quiénes son?                  Organizaciones criminales perfectamente coordinadas

                                      Delincuentes sexuales, pederastas, etc




                                      Venganza personal, daño de imagen, etc

     ¿Por qué lo hacen?               Beneficio económico, chantaje, extorsión, etc

                                      Búsqueda de satisfacción sexual, etc




        El escenario ha cambiado radicalmente, los “hackers” al uso, son el
                            menos de nuestros males

                                                                                            54
La seguridad y las amenazas

 Algunos ejemplos

 MySpace revela que ha echado de su red a 90.000
                                                                          La Policía ha detectado subastas falsas y casos de 'phising'
 depravados
                                                                          en toda España por importe de tres millones de euros.
 MySpace ha cumplido con dos citaciones judiciales de sendos
                                                                          La Policía Nacional ha detenido a 76 personas acusadas de
 fiscales y ha entregado una lista de 90.000 depravados sexuales
                                                                          perpetrar estafas por Internet, en el mayor despliegue realizado
 registrados a los que localizó y expulsó de su red social. La cifra
                                                                          por las Fuerzas de Seguridad contra el fraude en la Red. La
 supera en más de 40.000 nombres la estimación inicial de la
                                                                          investigación, denominada 'operación Ulises', se ha desarrollado
 compañía y ha sido calificada por Richard Blumenthal, uno de los
                                                                          hasta ahora en todas las comunidades autónomas, a excepción
 fiscales, "como una revelación impactante“ (..)
                                                                          de Extremadura y de Melilla (…)


 Florece el fraude online con tarjetas de crédito                           Los ciberdelincuentes utilizan cada vez más troyanos
 Un informe sobre la economía clandestina, encargado y difundido por        para sus ataques
 Symantec, la mayor empresa mundial de seguridad informática,               De esta forma, el 70% de los ataques con fines
 advierte que esta actividad ilegal en Internet ha madurado para            económicos durante 2007 se llevó a cabo con la técnica
 convertirse en un mercado global y eficaz. Aunque los números de las       del "phishing", mientras que el 30% restante vino a través
 tarjetas de crédito se vendían entre 0,10 y 0,25 dólar por tarjeta, el     de troyanos. Este porcentaje se ajustó en 2008 (60%
 límite de crédito promedio de tarjetas robadas anunciadas, fue             frente a un 40%) y es previsible que se iguale o incluso
 superior a los 4.000 dólares (…)                                           cambie este año, que ha empezado con el ataque más
                                                                            fuerte de los últimos cuatro años, el gusano "Downadup",
                                                                            también conocido como "Conficker".

         Me han vaciado la cuenta
         Me di cuenta cuando fui al cajero y observé un montón de movimientos en mi cuenta corriente que yo no había ordenado,
         había dos transferencias por importe de 1.000 y 1.200 euros...”; “...habían realizado varias trasferencias a otros bancos,
         robándome unos 12.000 euros”; “...comprobé el estado de mi cuenta a través de Internet y ví que mi saldo estaba al
         descubierto, habían realizado una transferencia que yo no había ordenado por importe de 2.432,43 euros”; “Me han robado
         todos mis pocos ahorros, 3.125 euros. Me dejaron solo 35 euros”...

                                                                                                                                             55
La seguridad y las amenazas

 Todos podemos ser ciber-delincuentes…

                                    Era necesario poseer conocimientos muy técnicos

                                    Había relativamente pocas herramientas disponibles
          Antes
                                    La información estaba muy localizada y era poco conocida

                                    No existían las redes de banda ancha y las comunicaciones
                                    eran mucho mas limitadas


                                    No es necesario poseer conocimientos

                                    Existen cientos de herramientas disponibles
          Ahora
                                    Hay mucha información y es muy fácil de localizar

                                    Se puede causar mucho daño con poco esfuerzo



            Cualquiera puede ser una amenaza, solo hace falta una
                     motivación, el resto está disponible

                                                                                                56
La seguridad y las amenazas

 Todos somos un “objetivo”

                                    Sistemas militares, grandes empresas y universidades

                                    Ataques masivos, sin objetivos concretos
          Antes
                                    Las redes y las comunicaciones eran limitadas y poco difundidas

                                    El número de ordenadores conectado a INTERNET era
                                    relativamente bajo


                                    Todos tenemos algo “valioso” o “útil”

                                    Los ataques son sectorizados
          Ahora
                                    Tienen un objetivo definido

                                    La motivación económica se ha convertido en la principal



            Cualquiera puede ser una amenaza, solo hace falta una
                     motivación, el resto está disponible

                                                                                                      57
4- Todo tiene solución (…)
Todo tiene solución (…)

 ¿Cómo pasar de…




            …a?




                          59
Todo tiene solución (…)

 Hoja de ruta


                               Contar con asesoramiento profesional

                             Aplicar seguridad desde la AAPP

                                  Cumplir las normativas aplicables

                               Buscar las mejores soluciones
     No!
                          Actuar por fases, no precipitarse




                      Un buen asesoramiento es FUNDAMENTAL



                                                                      60
Todo tiene solución (…)

 Debemos tener en cuenta
      El mercado ofrece multitud de soluciones, productos y servicios

      La seguridad no es sólo de carácter tecnológico, sino también organizativo y jurídico


      La soluciones tecnológicas no son la soluciones definitiva, hay otros aspectos a tener en cuenta


      Las buenas practica son un arma fundamental


      Existen multitud de guías, recomendaciones e información disponible y de acceso gratuito

      La seguridad 100% no es posible, pero con poco esfuerzo se puede conseguir un nivel muy
      elevado




                                                                                                         61
Todo tiene solución (…)

 La seguridad es como una “cebolla”



                                 (más)

                      Políticas y buenas practicas
                 Anti-Malware, Anti-Fraude, Cortafuegos
                       Actualizaciones y parches


          ¡¡Las copias de seguridad!!

                 La seguridad se implementa por “capas”


                                                          62
Todo tiene solución…

 …podéis contar con nosotros

                   Catálogo de Empresas y
                 Soluciones de Seguridad TIC


                                                 Cursos de formación on-line


                     Guías y documentación




      Asesoramiento legal y
    tecnológico de primer nivel                www.inteco.es
                                                                               63
Conclusiones

    Internet presenta nuevos caminos: nuevos mercados, posibilidades de socialización,
         relaciones nuevas... Internet, y en general las tecnologías de la información, han
         supuesto un avance decisivo para la sociedad. El uso de la red y de todas sus
         aplicaciones debe hacerse sobre el conocimiento, la información y la
         responsabilidad.

    Es necesario incrementar el diálogo de las organizaciones de consumidores con la
       Administración y parece deseable que exista una especialización en materia de
       privacidad por parte de algunas organizaciones de consumidores.

    Es necesario buscar una colaboración activa entre usuarios, asociaciones, gestores de
        redes sociales y Administraciones públicas, para identificar los principales problemas y
        buscar su solución.

    Un buen asesoramiento y una completa y constante formación es fundamental.




         La seguridad es cosa de “todos” y empieza por “nosotros”



                                                                                                   64
Fin de la presentación




           Muchas gracias


                            65
Fin de la presentación




                  Preguntas


                              66
Gracias por su atención

Mais conteúdo relacionado

Mais procurados

Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Gonzalo Espinosa
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesEXIN
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TISoftware Guru
 

Mais procurados (16)

Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y ...
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s..."Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
Tecnología, Seguridad y Empresa. Manual de introducción a la seguridad en el ...
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
María del Mar López_Ciberseg14
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14
 

Destaque

Formulaciones del aparato psíquico
Formulaciones del aparato psíquicoFormulaciones del aparato psíquico
Formulaciones del aparato psíquicoSebastián Ávila
 
Heba t-Allah Abdullah CV
Heba t-Allah Abdullah CVHeba t-Allah Abdullah CV
Heba t-Allah Abdullah CVHeba Abdullah
 
Ho bieu chanh chi dao - chi ly
Ho bieu chanh   chi dao - chi lyHo bieu chanh   chi dao - chi ly
Ho bieu chanh chi dao - chi lyKelsi Luist
 
Serie: Kadabra | Tema: Simón el ilusionista
Serie: Kadabra | Tema: Simón el ilusionistaSerie: Kadabra | Tema: Simón el ilusionista
Serie: Kadabra | Tema: Simón el ilusionistaAna Carolina Carbajal
 
Disruptive Innovation and AgfaPhoto
Disruptive Innovation and AgfaPhotoDisruptive Innovation and AgfaPhoto
Disruptive Innovation and AgfaPhotoChris Sandström
 
Niveles de estudio de la lengua. urbeltz
Niveles de estudio de la lengua. urbeltzNiveles de estudio de la lengua. urbeltz
Niveles de estudio de la lengua. urbeltzLuciana Bessone
 
IBM: Accelerating Global New Leader Development
IBM: Accelerating Global New Leader DevelopmentIBM: Accelerating Global New Leader Development
IBM: Accelerating Global New Leader DevelopmentHerrmann International
 
El académico digital: acceso abierto, licencias y derechos de autor (Conferen...
El académico digital: acceso abierto, licencias y derechos de autor (Conferen...El académico digital: acceso abierto, licencias y derechos de autor (Conferen...
El académico digital: acceso abierto, licencias y derechos de autor (Conferen...Dr Ernesto Priego
 
Implicaciones de las Tecnologías de Información: Manejo del Conocimiento
Implicaciones de las Tecnologías de Información: Manejo del ConocimientoImplicaciones de las Tecnologías de Información: Manejo del Conocimiento
Implicaciones de las Tecnologías de Información: Manejo del ConocimientoRadar Información y Conocimiento
 
Lobna eltoony.hypoglycemia and weight gain
Lobna eltoony.hypoglycemia and weight gainLobna eltoony.hypoglycemia and weight gain
Lobna eltoony.hypoglycemia and weight gainEmad Hamed
 
The Wobl instruction manual in english
The Wobl instruction manual in englishThe Wobl instruction manual in english
The Wobl instruction manual in englishVibralite.de
 
La ironía como reflejo de la situación política-social de Inglaterra en el si...
La ironía como reflejo de la situación política-social de Inglaterra en el si...La ironía como reflejo de la situación política-social de Inglaterra en el si...
La ironía como reflejo de la situación política-social de Inglaterra en el si...ELIZABETHDEZAMBRANO2612
 
Talknote: The Rise of Audiences as Brand Assets
Talknote: The Rise of Audiences as Brand AssetsTalknote: The Rise of Audiences as Brand Assets
Talknote: The Rise of Audiences as Brand Assetsdmg events Asia
 

Destaque (20)

Libros lectura
Libros lecturaLibros lectura
Libros lectura
 
resume
resumeresume
resume
 
Clase 7 construccion w eb page maker
Clase 7  construccion w eb page makerClase 7  construccion w eb page maker
Clase 7 construccion w eb page maker
 
Formulaciones del aparato psíquico
Formulaciones del aparato psíquicoFormulaciones del aparato psíquico
Formulaciones del aparato psíquico
 
CAR Email 4.2.02 (a)
CAR Email 4.2.02 (a)CAR Email 4.2.02 (a)
CAR Email 4.2.02 (a)
 
Heba t-Allah Abdullah CV
Heba t-Allah Abdullah CVHeba t-Allah Abdullah CV
Heba t-Allah Abdullah CV
 
Ho bieu chanh chi dao - chi ly
Ho bieu chanh   chi dao - chi lyHo bieu chanh   chi dao - chi ly
Ho bieu chanh chi dao - chi ly
 
Serie: Kadabra | Tema: Simón el ilusionista
Serie: Kadabra | Tema: Simón el ilusionistaSerie: Kadabra | Tema: Simón el ilusionista
Serie: Kadabra | Tema: Simón el ilusionista
 
Disruptive Innovation and AgfaPhoto
Disruptive Innovation and AgfaPhotoDisruptive Innovation and AgfaPhoto
Disruptive Innovation and AgfaPhoto
 
Blunders in Test Automation
Blunders in Test AutomationBlunders in Test Automation
Blunders in Test Automation
 
Pozuel del campo
Pozuel del campoPozuel del campo
Pozuel del campo
 
Niveles de estudio de la lengua. urbeltz
Niveles de estudio de la lengua. urbeltzNiveles de estudio de la lengua. urbeltz
Niveles de estudio de la lengua. urbeltz
 
IBM: Accelerating Global New Leader Development
IBM: Accelerating Global New Leader DevelopmentIBM: Accelerating Global New Leader Development
IBM: Accelerating Global New Leader Development
 
El académico digital: acceso abierto, licencias y derechos de autor (Conferen...
El académico digital: acceso abierto, licencias y derechos de autor (Conferen...El académico digital: acceso abierto, licencias y derechos de autor (Conferen...
El académico digital: acceso abierto, licencias y derechos de autor (Conferen...
 
Implicaciones de las Tecnologías de Información: Manejo del Conocimiento
Implicaciones de las Tecnologías de Información: Manejo del ConocimientoImplicaciones de las Tecnologías de Información: Manejo del Conocimiento
Implicaciones de las Tecnologías de Información: Manejo del Conocimiento
 
Lobna eltoony.hypoglycemia and weight gain
Lobna eltoony.hypoglycemia and weight gainLobna eltoony.hypoglycemia and weight gain
Lobna eltoony.hypoglycemia and weight gain
 
The Wobl instruction manual in english
The Wobl instruction manual in englishThe Wobl instruction manual in english
The Wobl instruction manual in english
 
La ironía como reflejo de la situación política-social de Inglaterra en el si...
La ironía como reflejo de la situación política-social de Inglaterra en el si...La ironía como reflejo de la situación política-social de Inglaterra en el si...
La ironía como reflejo de la situación política-social de Inglaterra en el si...
 
Talknote: The Rise of Audiences as Brand Assets
Talknote: The Rise of Audiences as Brand AssetsTalknote: The Rise of Audiences as Brand Assets
Talknote: The Rise of Audiences as Brand Assets
 
Pixel Space
Pixel SpacePixel Space
Pixel Space
 

Semelhante a La importancia de la Seguridad de la Información en las AAPP

ciberseguridad.pdf
ciberseguridad.pdfciberseguridad.pdf
ciberseguridad.pdfssuserb1a163
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONÁudea Seguridad de la Información
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...PECB
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadGonzalo Espinosa
 
Módulo 1 Presentación Ciberseguridad Avanzada.pdf
Módulo 1 Presentación Ciberseguridad Avanzada.pdfMódulo 1 Presentación Ciberseguridad Avanzada.pdf
Módulo 1 Presentación Ciberseguridad Avanzada.pdfGeorg56
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datosBANCORPPROCASH
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesJack Daniel Cáceres Meza
 

Semelhante a La importancia de la Seguridad de la Información en las AAPP (20)

INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
ciberseguridad.pdf
ciberseguridad.pdfciberseguridad.pdf
ciberseguridad.pdf
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentación Seguridad Tic para la Pyme- Jornada Feria del Conocimiento
Presentación Seguridad Tic para la Pyme- Jornada Feria del ConocimientoPresentación Seguridad Tic para la Pyme- Jornada Feria del Conocimiento
Presentación Seguridad Tic para la Pyme- Jornada Feria del Conocimiento
 
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
Módulo 1 Presentación Ciberseguridad Avanzada.pdf
Módulo 1 Presentación Ciberseguridad Avanzada.pdfMódulo 1 Presentación Ciberseguridad Avanzada.pdf
Módulo 1 Presentación Ciberseguridad Avanzada.pdf
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
ley de proteccion de datos
ley de proteccion de datosley de proteccion de datos
ley de proteccion de datos
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
 

Mais de AGESTIC - Asociación Gallega Empresas TIC

CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...AGESTIC - Asociación Gallega Empresas TIC
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...AGESTIC - Asociación Gallega Empresas TIC
 
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza AGESTIC - Asociación Gallega Empresas TIC
 

Mais de AGESTIC - Asociación Gallega Empresas TIC (20)

Protección de la información
Protección de la informaciónProtección de la información
Protección de la información
 
Esquema Nacional de Seguridad. Plan de Continuidad de Servicios
Esquema Nacional de Seguridad. Plan de Continuidad de ServiciosEsquema Nacional de Seguridad. Plan de Continuidad de Servicios
Esquema Nacional de Seguridad. Plan de Continuidad de Servicios
 
Requerimientos Técnicos del Esquema Nacional de Seguridad - ENS
Requerimientos Técnicos del Esquema Nacional de Seguridad - ENSRequerimientos Técnicos del Esquema Nacional de Seguridad - ENS
Requerimientos Técnicos del Esquema Nacional de Seguridad - ENS
 
LOPDGEST, La Referencia en Gestión de la LOPD
LOPDGEST, La Referencia en Gestión de la LOPDLOPDGEST, La Referencia en Gestión de la LOPD
LOPDGEST, La Referencia en Gestión de la LOPD
 
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
CONECTA, Servicios de Integración, Seguridad y Mantenimiento de sistemas info...
 
Esquema Nacional de Seguridad en cinco preguntas
Esquema Nacional de Seguridad en cinco preguntasEsquema Nacional de Seguridad en cinco preguntas
Esquema Nacional de Seguridad en cinco preguntas
 
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
 
Esquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and complianceEsquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and compliance
 
Business Assurance en el sector IT
Business Assurance en el sector ITBusiness Assurance en el sector IT
Business Assurance en el sector IT
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
 
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
Experiencias de proyectos de Certificación para empresas TIC con el Plan Avanza
 
Impulso Rural
Impulso RuralImpulso Rural
Impulso Rural
 
Manual DifundeTIC PEMES
Manual DifundeTIC PEMESManual DifundeTIC PEMES
Manual DifundeTIC PEMES
 
Premios INNOVA-G 2010
Premios INNOVA-G 2010Premios INNOVA-G 2010
Premios INNOVA-G 2010
 
Hogar digital
Hogar digitalHogar digital
Hogar digital
 
Manual igualdad
Manual igualdadManual igualdad
Manual igualdad
 
Soluciones TIC para el comercio minorista
Soluciones TIC para el comercio minoristaSoluciones TIC para el comercio minorista
Soluciones TIC para el comercio minorista
 
Propuestaxinerxia.org
Propuestaxinerxia.orgPropuestaxinerxia.org
Propuestaxinerxia.org
 
I Informe sobre los Clúster TIC en España 2010
I Informe sobre los Clúster TIC en España 2010I Informe sobre los Clúster TIC en España 2010
I Informe sobre los Clúster TIC en España 2010
 
Proyecto BRUJULA
Proyecto BRUJULAProyecto BRUJULA
Proyecto BRUJULA
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

La importancia de la Seguridad de la Información en las AAPP

  • 1. La importancia de la Seguridad de la Información en las Administraciones Públicas Jornada de difusión del Esquema Nacional de Seguridad Delegación Territorial da Xunta (Pontevedra) 25 de abril de 2011 luis.hidalgo@inteco.es
  • 2. Índice 1. Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. Principales acciones del área de seguridad de INTECO 3. Principales acciones del área de seguridad 4. La seguridad de la información: 1. Conceptos Generales 2. Seguridad de la información: AAPP 3. Amenazas TIC 4. Soluciones 5. Conclusiones 2
  • 3. 1- El Instituto Nacional de Tecnologías de la Comunicación, INTECO
  • 4. ¿Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación Sociedad estatal adscrita al Ministerio de Industria, Turismo y Comercio (MITYC) a través de la Secretaria de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI) Herramienta para la Sociedad de la Información Gestión, asesoramiento, promoción y difusión de proyectos para la S.I. Sus pilares son la investigación aplicada, la prestación de servicios y la formación 4
  • 5. Objetivos de INTECO Nace con varios objetivos Contribuir a la convergencia de España con Europa en la Sociedad de la Información Promoción del sector TIC Creación de Clúster-TIC en León con alta capacidad de innovación Facilitar la transversabilidad tecnológica entre sectores de actividad 5
  • 6. Líneas estratégicas de INTECO Líneas actuales de trabajo Seguridad tecnológica Accesibilidad Calidad del software 6
  • 7. Área de seguridad tecnológica ¿Cuáles con sus objetivos? Sentar las bases de coordinación de iniciativas públicas entorno a la Seguridad de la Información Coordinar la investigación aplicada y la formación especializada en el ámbito de la seguridad de la información Convertirse en centro de referencia en Seguridad de la Información a nivel nacional INTECO-CERT CENTRO DEMOSTRADOR OBSERVATORIO 7
  • 8. Dónde estamos www.inteco.es Sede de INTECO Sede de INTECO Avda. Jose Aguado 41 Avda. Jose Aguado 41 Edificio INTECO Edificio INTECO 24005 LEÓN 24005 LEÓN Tel: (+34) 987 877 189 Tel: (+34) 987 877 189 Fax: (+34) 987 261 016 Fax: (+34) 987 261 016 8
  • 9. 2.a- Principales acciones del área de seguridad El Centro de respuesta a incidentes para PYMES y Ciudadanos, INTECO-CERT
  • 10. Misión y objetivos de INTECO-CERT Objetivos Impulsar la confianza en las nuevas tecnologías, promoviendo su uso de forma segura y responsable Minimizar los perjuicios ocasionados por incidentes de seguridad, accidentes o fallos facilitando mecanismos de prevención y reacción adecuados Prevenir, informar, concienciar y formar a la PYME y el ciudadano proporcionando información clara y concisa acerca de la tecnología y el estado de la seguridad en Internet 10
  • 11. Servicios prestados por INTECO-CERT Servicios en materia de seguridad informática Servicios de información Servicios de protección o Actualidad, noticias y eventos o Estadísticas en tiempo real o Útiles gratuitos de seguridad o Actualizaciones software Servicios de formación Servicios de respuesta y soporte o Manuales sobre legislación o Configuraciones de seguridad o Guías de resolución de problemas o Gestión y resolución de incidencias de seguridad o Gestión y soporte ante fraude electrónico o Guías de buenas practicas y prevención o Asesoría legal 11
  • 12. Servicios prestados por INTECO-CERT Servicios GRATUITOS de información Servicios de información Para estar informado sobre qué está ocurriendo en seguridad o Actualidad, noticias y eventos o Estadísticas en tiempo real http://cert.inteco.es Suscripción a boletines de correo, RSS y foros de seguridad 12
  • 13. Servicios prestados por INTECO-CERT Servicios de formación Servicios de formación FORMACIÓN GENERAL EN SEGURIDAD o Manuales sobre legislación o Configuraciones de seguridad o Guías de resolución de problemas o Guías de buenas practicas y prevención FORMACIÓN ESPECÍFICA Y PROFESIONAL Cursos instrumentales de verano en la Universidad de León Cursos específicos para técnicos de seguridad Máster profesional en Tecnologías de Seguridad III Máster en Seguridad Tecnológica (en desarrollo) 13
  • 14. Servicios prestados por INTECO-CERT Servicios de protección Servicios de protección CATÁLOGO DE ÚTILES GRATUITOS DE SEGURIDAD o Útiles gratuitos de seguridad o Actualizaciones software INFORMACIÓN SOBRE ACTUALIZACIONES Y PARCHES 14
  • 15. Servicios prestados por INTECO-CERT Servicios de respuesta y soporte Gestión de incidencias o problemas Servicios de respuesta y soporte de seguridad o Gestión y resolución de incidencias de seguridad o Soporte personalizado o Gestión y soporte ante fraude electrónico o A través del web o de correo electrónico o Asesoría legal incidencias@cert.inteco.es Asesoría legal en Derecho de las Gestión y soporte ante fraude Nuevas Tecnologías electrónico o Soporte personalizado o Soporte personalizado o A través del web o de correo electrónico o A través del web o de correo electrónico legal@cert.inteco.es fraude@cert.inteco.es 15
  • 16. Si necesita más información Toda la información en: Portal WEB de INTECO-CERT Portal WEB de INTECO-CERT http://cert.inteco.es http://cert.inteco.es Usuario registrado: atención personalizada Usuario registrado: atención personalizada Buzón de contacto: contacto@cert.inteco.es Buzón de contacto: contacto@cert.inteco.es Buzón de incidentes: incidentes@cert.inteco.es Buzón de incidentes: incidentes@cert.inteco.es Buzón de fraude electrónico: fraude@cert.inteco.es Buzón de fraude electrónico: fraude@cert.inteco.es Buzón de asesoría legal: legal@cert.inteco.es Buzón de asesoría legal: legal@cert.inteco.es INTECO-CERT tiene vocación de servicio público sin ánimo de lucro y INTECO-CERT tiene vocación de servicio público sin ánimo de lucro y ofrece sus servicios de forma totalmente gratuita ofrece sus servicios de forma totalmente gratuita 16
  • 19. Datos sobre la AEI Seguridad Fundada el 7 de Septiembre de 2009. Su Plan Estratégico fue valorado como “Excelente” por la DGPYME e inscrita en el Registro especial de Agrupaciones Empresariales Innovadoras del MITyC En 2010 se le han concedido ayudas para realizar 2 proyectos: Proyecto de Coordinación y Gestión (se contrataron 3 recursos). Proyecto de Infraestructuras Críticas:, donde colabora con el CNPIC . Ha sido beneficiaria del Plan Avanza Formación, por el cual realiza cursos gratuitos de nuevas tecnologías en colaboración con la Fundación Sierra- Pambley: Más de 700 alumnos (87 alumnos FSE) 12 cursos gratuitos Con profesionales especializados Desarrollados en la emblemática Fundación Sierra- Pambley 19
  • 22. 3- La Seguridad de la Información
  • 23. a) Seguridad de la Información: CONCEPTOS GENERALES
  • 24. Seguridad de la Información: conceptos generales Enfoques de seguridad I La seguridad afecta a los distintos activos de una organización 24
  • 25. Seguridad de la Información: conceptos generales Enfoques de seguridad II Seguridad informática Seguridad TIC Seguridad de la información ¿…? ¿Qué camino seguir? El futuro Hay diferentes enfoques, pero al final, lo importante es proteger la información 25
  • 26. Seguridad de la Información: conceptos generales ¿Qué es la Seguridad de la Información? La información es un activo tangible o intangible que tiene valor para los procesos de nuestro negocio y actividad La información tiene diversas fuentes, naturaleza y ciclos de vida La seguridad de la información es la protección de la: Confidencialidad, Integridad y Disponibilidad 26
  • 27. Seguridad de la Información: Conceptos Conceptos básicos de seguridad Activo: Recurso del sistema de información, necesario para que la organización funcione correctamente. Amenaza: Evento que puede desencadenar un incidente en la organización, produciendo daños materiales o perdidas inmateriales en los activos. Impacto: Medir la consecuencia de materializarse una amenaza. Riesgo: Posibilidad de que se produzca un impacto determinado en un activo. Vulnerabilidad: Posibilidad de ocurrencia de la materialización de una amenaza sobre un activo. Ataque: Evento, exitoso o no que atenta sobre el buen funcionamiento del sistema. 27
  • 28. Seguridad de la Información: Conceptos Los tres conceptos mas importantes de seguridad Confidencialidad Integridad Disponibilidad 28
  • 29. Seguridad de la Información: Confidencialidad Conceptos importantes de seguridad Confidencialidad • Es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. • Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático 29
  • 30. Seguridad de la Información: Integridad Conceptos importantes de seguridad Integridad • Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas • Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informatico 30
  • 31. Seguridad de la Información: Disponibilidad Conceptos importantes de seguridad Disponibilidad • Es la características, cualidad o condición de encontrarse a disposición de quienes deben acceder a ella. • Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático 31
  • 32. Seguridad de la Información: Concepto ¿Qué es la Seguridad de la Información? Es un activo de información tangible o intangible que tiene valor ¿Información? para los procesos de nuestro negocio y actividad Fuentes de Tipo de Ciclo de vida información información Es la protección de: Confidencialidad: Acceso a la información por perfiles adecuados Integridad: Datos y sistemas fiables y sin alteración de la información Disponibilidad: Datos y sistemas accesibles en todo momento 32
  • 33. Seguridad de la Información: Definición Seguridad Informática: Definición Un conjunto de métodos y herramientas destinados a proteger sistemas informáticos y la información ante cualquier amenaza. Tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada. 33
  • 34. Seguridad de la Información: Informática & Información Dos conceptos distintos Seguridad Informática Protección de las infraestructuras TIC que soportan nuestro negocio Seguridad de la Información Relativa a la protección de los activos de información de cualquier amenaza La Seguridad Informática es parte de la Seguridad de la Información 34
  • 35. Seguridad de la Información: Informática & Información Dos conceptos distintos Seguridad Informática Seguridad de la Información 35
  • 36. Seguridad de la Información: ¿Qué es? ¿La Seguridad de la Información es … • Un programa antivirus, antispyware ? • Instalar un firewall para proteger servicios? • Encriptar una VPN? • Analizar los logs de los sistemas? • Algo que instalemos y se solucione? NINGUNA DE LAS ANTERIORES 36
  • 37. Seguridad de la Información: Proceso La seguridad NO es un producto; es un proceso!! “Es inevitable estar conectado: las empresas cada vez más - si no totalmente - dependen de las comunicaciones digitales .” “Las empresas de todo el mundo necesitan comprender los riesgos asociados con hacer negocios por vía electrónica” “No hay soluciones rápidas para la seguridad digital.” Bruce Schneier “Secrets and Lies” www.schneier.com 37
  • 38. Seguridad de la Información: Ciclo PDCA Ciclo PHVA o PDCA (Plan, Do, Check, Act) PLANIFICAR ¿Qué hacer? ACTUAR ¿Cómo hacerlo? ¿Cómo mejorar la próxima vez? HACER • Conocido como Ciclo Deming Hacer lo planificado • Muy ligado a calidad (sistemas de mejora continua) VERIFICAR ¿Sucedió como se planificó? 38
  • 39. Seguridad de la Información: Conclusión ¿Por qué es necesaria? Siempre hay riesgos Se mejora la productividad y la eficiencia Hay que cumplir normativas y legislación Se evitan interrupciones de la actividad Podemos ofrecer garantías y recibir garantías Las razones son tantas como los riesgos y las amenazas 39
  • 40. b) Seguridad de la información: AAPP
  • 41. La seguridad y las AAPP Cuestiones fundamentales ¿Por qué es importante la SEGURIDAD de la INFORMACIÓN para mi organización? ¿Qué debo hacer para alcanzar un NIVEL ADECUADO de seguridad TIC en mi organización? Nosotros podemos responder a la primera pregunta, la segunda la debe responder el profesional de la AAPP 41
  • 42. La seguridad y las AAPP ¿Qué puede aportar a nuestro organización? Gestión, organización, Valor añadido, para el productividad, ciudadano, garantía, procedimientos, eficacia, etc. calidad, imagen y marca, etc. Recuperación, continuidad de negocio, reducción de interrupciones, etc. 42
  • 43. La seguridad y las AAPP ¿Mi organización puede ser más eficaz y productivo? Hábitos, usos y responsabilidad o Plantilla poco concienciada o Plantilla sin formación o No se aplican buenas practicas o Malos hábitos laborales o Uso inadecuado de infraestructuras Medios e infraestructuras Conciencia corporativa o Falta de procedimientos o Control y gestión de recursos o La dirección o la gerencia no se involucra o Puntos únicos de fallo o La seguridad es un gasto sin retorno o Desconocimiento de activos de información o La seguridad no está integrada en la gestión o Falta de personal cualificado o Usuarios VIP 43
  • 44. La seguridad y las AAPP Algunos ejemplos Un fallo informático en la página de la CNMV deja ver el Tres de cada cuatro usuarios utilizan siempre la misma NIF de los consejeros clave en sus diferentes actividades 'online‘ Un fallo informático en la página de Internet de la Comisión Tres de cada cuatro usuarios utilizan siempre la misma Nacional del Mercado de Valores (CNMV) -www.cnmv.es- clave cuando se registran en portales de Internet, ya sea permitió hoy acceder a los Números de Identificación Fiscal para realizar compras en la Red, recoger de billetes de (NIF) de los consejeros de las empresas cotizadas en bolsa avión, consultar el correo electrónico o realizar operaciones (…) de banca 'online', según se desprende de un estudio realizado por Citylogo.com (…) CD-Rom con datos de clientes hipotecarios El Bank of Scotland, fundado en 1695, ha reconocido la pérdida de un CD-ROM que contenía los datos de 62.000 clientes hipotecarios. El CD-ROM no estaba cifrado y había sido enviado por correo ordinario a una agencia de créditos (…) Seis de cada diez trabajadores pierden el tiempo en el trabajo Una encuesta online a 2.057 empleados realizada por la compañía de compensaciones salari.com ha Protección de Datos multa a CCOO por filtrar a revelado que seis de cada 10 admiten perder el tiempo través de eMule 20.000 ficheros en el trabajo, con una media de 1,7 horas perdidas La Agencia Española de Protección de Datos (AEPD) sobre una jornada de 8,5 horas, lo que supone el 20% ha sancionado con 6.000 euros al sindicato CCOO de su tiempo (…) porque uno de sus trabajadores filtró, accidentalmente, 20.000 ficheros con datos personales al utilizar el software de intercambio por internet eMule (…) 44
  • 45. La seguridad y las AAPP ¿Mi organización puede mejorar su imagen? Aportar garantía o Adecuación y cumplimiento de la normativa o Auditorias internas y externas o Garantía a clientes o Garantía de proveedores Marca y diferenciación Nivel de servicio o Somos mejores y más seguros o Nos preocupa la seguridad y las amenazas o Podemos ofrecer servicios confiables o Podemos hacer frente a contingencias o Nos preocupan sus datos o Garantizamos tiempos de recuperación o Somos eficientes, organizados y eficaces o Aplicamos estándares y procedimientos 45
  • 46. La seguridad y las AAPP Algunos ejemplos Disco duro comprado en eBay contiene documentos Secretos militares USA enviados por error a un web turístico de campaña del gobernador de Arkansas Un sitio web particular, dedicado a promocionar una pequeña El disco se anunciaba como nuevo en eBay y fue ciudad, ha sido finalmente desconectado por su responsable a adquirido por 55 euros por un consultor informático, quien "sugerencia" de altos mandos militares, tras recibir por error miles se encontró con que el disco aún guardaba documentos de correos electrónicos destinados en realidad a una base cercana creados por funcionarios de alto nivel del Partido de la fuerza aérea estadounidense (…) Demócrata de Arkansas durante la campaña a favor de Mike Beebe (…) Monster.com vuelve a sufrir el robo de millones de La Marina británica pierde un portátil con los datos datos personales de 600.000 personas Es la segunda vez en 18 meses que la página web de El ordenador fue robado durante la noche del coche de búsqueda de empleo Monster.com ve cómo un agujero un oficial, que ahora podría enfrentarse a un tribunal de seguridad en sus sistemas propicia el robo de militar. Se desconoce si los datos estaban o no cifrados, millones de datos confidenciales de sus clientes. Y es la o si existía alguna protección por contraseña (…) segunda vez que la compañía trata de tapar el suceso, del que sus usuarios se tienen que enterar por los medios (…) La Agencia de Protección de Datos multa por primera vez el envío de correo basura La Agencia de Protección de Datos comunicará próximamente a varias empresas españolas sanciones de 30.000 euros por enviar correos electrónicos publicitarios no pedidos ('Spam') indiscriminadamente, según anunció a Servimedia el director de la agencia, José Luis Piñar (…) 46
  • 47. La seguridad y las AAPP ¿Mi organización puede superar contingencias? Desastres naturales Incidentes provocados Servicios críticos o Tornados, huracanes, inundaciones o Tormentas eléctricas, de nieve, arena o Riadas, hundimientos, heladas, terremotos o Fuego, fallo energético, salud, terrorismo Faltas de personal o Fallos de energía y comunicaciones o Falta de personal, huelgas, protestas 47
  • 48. La seguridad y las AAPP Algunos ejemplos Trifulca empresarial Desaparecieron como un rayo Durante una acalorada discusión en Australia, un Una trabajadora de una empresa médica completó 1.200 empresario lanzó una memoria USB a su socio. El entradas de facturación de clientes -un proceso que tardó dispositivo, que contenía importantes planos de la varios días- cuando un rayo cayó sobre el transformador empresa, terminó hecho pedazos en el suelo. Por suerte que había fuera del edificio. No quedó nada, ni siquiera las fue posible salvar tanto los planos como la relación facturas que acababa de preparar (…) empresarial. Calamidad en la construcción Durante la construcción de un gran edificio de Fuego indiscriminado oficinas, se cayó una viga de acero en un Un incendio destruyó la mayoría de los contenidos e informaciones ordenador portátil que contenía los planos del de una oficina, sólo se salvaron unos pocos CD. El escollo del edificio, aplastando el ordenador (…) asunto es que estos CD se habían fundido en el interior de sus cajas, fue un trabajo notable para los ingenieros (…) Roban un portátil de General Electric con datos de más de 50.000 trabajadores General Electric reveló esta semana el robo, a principios de septiembre, de un ordenador portátil de la compañía con los nombres y datos de la Seguridad Social de 50.000 empleados. 48
  • 49. c) Seguridad de la información: AMENAZAS TI
  • 50. La seguridad y las amenazas ¿Qué puede amenazar mi organización? Hacking, accesos no Ingeniería social, spam, autorizados, harvesting, fraude bancario, robo de hacktivismo, etc. identidad, etc. Malware, virus, troyanos, ad- Fuga de información, robo de información, propiedad intelectual, ware, keyloggers, etc. espionaje industrial, etc. 50
  • 51. La seguridad y las amenazas Algunos ejemplos Aumenta el riesgo de virus en los teléfonos móviles A medida que se estandariza cada vez más los sistemas sobre Nueve de cada diez internautas españoles han los que corren los llamados "smartphones" o teléfonos sufrido algún percance en sus datos informáticos inteligentes, aumenta las probabilidades de que un gusano o Casi el noventa por ciento de los internautas virus creado especialmente para un determinado sistema se españoles que participaron en una encuesta realizada difunda por la red celular (…) por la empresa Recovery Labs han tenido en algún momento problemas con los ficheros de sus ordenadores, pero sólo el 6,6 por ciento ha recurrido a 1 de cada 12 correos está infectado por el virus Mydoom una empresa especializada en esta materia. El El Centro de Alerta Temprana sobre Virus y Seguridad percance más habitual es la pérdida de datos (43 por Informática (CAT) ha elevado a "extremo" el nivel de ciento) (…) peligrosidad del gusano Mydoom que continúa su expansión masiva por la Red y ha provocado en España más de 372.000 infecciones en día y medio. Este código malicioso ya ocupa el Nuevo intento de estafa sobre los usuarios de la sexto puesto del ranking histórico de incidencias (…) banca electrónica Se ha detectado un nuevo envío masivo de e-mails que simula ser un mensaje de Banesto, donde se solicita a los clientes dirigirse a su sitio web para reactivar su cuenta atendiendo a un nuevo sistema de El 90% de las aplicaciones web son inseguras seguridad (…) Según un estudio realizado durante los últimos cuatro años por WebCohort, tan solo un 10 por ciento de las aplicaciones web pueden considerarse seguras ante cualquier tipo de ataque. En estos datos se incluyen sitios de comercio electrónico, banca online, B2B, sitios de administración, (…) 51
  • 52. La seguridad y las amenazas Anatomía de las amenazas TI – El antes Personas con gran interés por la tecnología Los ordenadores no fueron el comienzo ¿Quiénes eran? Existe una sub-cultura de la tecnología Distintos grupos: Phreakers, Hackers, Lamers, Crackers, Spamers, Hackitivistas Era un reto y conseguirlo era el objetivo Una búsqueda de conocimiento ¿Por qué lo hacían? Se trataba de ir contra las normas, romper las reglas Se buscaba el reconocimiento personal Se trataba de un “juego”. La satisfacción consistía básicamente en ser capaz superar barreras u obstáculos 52
  • 53. La seguridad y las amenazas Algunos ejemplos El ‘Gusano de Morris’ Hacker Britanico Accede a la Nasa y Al Departamento de El primer ‘gusano’ de Internet nació la tarde del 2 de Defensa de Estados Unidos noviembre de 1988, cuando un estudiante Las autoridades estadounidenses dicen que McKinnon, de 42 estadounidense, Tappan Morris, liberó un programa años, intervino 97 computadoras de la NASA y otras. creado por él mismo que infectó entre 2.000 y 6.000 McKinnon dijo haber estado buscando evidencia sobre ovnis y ordenadores sólo el primer día, antes que fuera que tuvo éxito debido a las deficiencias en seguridad. Sus rastreado y eliminado. Para que su ‘gusano’ tuviera abogados han señalado que cualquier crimen supuesto ocurrió efecto, Morris descubrió dos errores en el sistema en suelo británico y en consecuencia debe ser juzgado en su país operativo UNIX, que le permitieron tener acceso no (…) autorizado a miles de ordenadores (…) Un adolescente sería el hacker del Pentágono El joven detenido ayer confiesa ser el autor del virus Sasser Es apenas un adolescente. Pero desde su habitación en la El joven de 18 años detenido por la policía alemana, bajo la casa que su familia tiene en el norte de San Francisco, en sospecha de crear el virus informático "Sasser" confesó a la California, el joven logró ingresar en las computadoras del policía que había sido él quien programó el 'gusano', dijo un Pentágono en Washington poniendo en jaque todo el sistema portavoz de la policía. "Hizo una confesión a la policía", dijo el de seguridad militar cibernética (…) portavoz Frank Federau (…) Omar Kahn accedió al ordenador de su instituto y cambió sus suspensos por excelentes para acceder a la universidad Kahn, de 18 debe responder a los 69 cargos que se le imputan y a una condena que le confinaría en la cárcel durante 38 años. El joven intentaba mejorar sus notas para acceder a la universidad y cambió sus calificaciones y las de otros 12 amigos suyos del prestigioso Tesoro High School de la localidad californiana de Las Flores. Además, Kahn consiguió el examen se acceso a la universidad (equivalente a la selectividad) y lo envió a sus compañeros (…) 53
  • 54. La seguridad y las amenazas Anatomía de las amenazas TI – En la actualidad Empleados y personal descontento ¿Quiénes son? Organizaciones criminales perfectamente coordinadas Delincuentes sexuales, pederastas, etc Venganza personal, daño de imagen, etc ¿Por qué lo hacen? Beneficio económico, chantaje, extorsión, etc Búsqueda de satisfacción sexual, etc El escenario ha cambiado radicalmente, los “hackers” al uso, son el menos de nuestros males 54
  • 55. La seguridad y las amenazas Algunos ejemplos MySpace revela que ha echado de su red a 90.000 La Policía ha detectado subastas falsas y casos de 'phising' depravados en toda España por importe de tres millones de euros. MySpace ha cumplido con dos citaciones judiciales de sendos La Policía Nacional ha detenido a 76 personas acusadas de fiscales y ha entregado una lista de 90.000 depravados sexuales perpetrar estafas por Internet, en el mayor despliegue realizado registrados a los que localizó y expulsó de su red social. La cifra por las Fuerzas de Seguridad contra el fraude en la Red. La supera en más de 40.000 nombres la estimación inicial de la investigación, denominada 'operación Ulises', se ha desarrollado compañía y ha sido calificada por Richard Blumenthal, uno de los hasta ahora en todas las comunidades autónomas, a excepción fiscales, "como una revelación impactante“ (..) de Extremadura y de Melilla (…) Florece el fraude online con tarjetas de crédito Los ciberdelincuentes utilizan cada vez más troyanos Un informe sobre la economía clandestina, encargado y difundido por para sus ataques Symantec, la mayor empresa mundial de seguridad informática, De esta forma, el 70% de los ataques con fines advierte que esta actividad ilegal en Internet ha madurado para económicos durante 2007 se llevó a cabo con la técnica convertirse en un mercado global y eficaz. Aunque los números de las del "phishing", mientras que el 30% restante vino a través tarjetas de crédito se vendían entre 0,10 y 0,25 dólar por tarjeta, el de troyanos. Este porcentaje se ajustó en 2008 (60% límite de crédito promedio de tarjetas robadas anunciadas, fue frente a un 40%) y es previsible que se iguale o incluso superior a los 4.000 dólares (…) cambie este año, que ha empezado con el ataque más fuerte de los últimos cuatro años, el gusano "Downadup", también conocido como "Conficker". Me han vaciado la cuenta Me di cuenta cuando fui al cajero y observé un montón de movimientos en mi cuenta corriente que yo no había ordenado, había dos transferencias por importe de 1.000 y 1.200 euros...”; “...habían realizado varias trasferencias a otros bancos, robándome unos 12.000 euros”; “...comprobé el estado de mi cuenta a través de Internet y ví que mi saldo estaba al descubierto, habían realizado una transferencia que yo no había ordenado por importe de 2.432,43 euros”; “Me han robado todos mis pocos ahorros, 3.125 euros. Me dejaron solo 35 euros”... 55
  • 56. La seguridad y las amenazas Todos podemos ser ciber-delincuentes… Era necesario poseer conocimientos muy técnicos Había relativamente pocas herramientas disponibles Antes La información estaba muy localizada y era poco conocida No existían las redes de banda ancha y las comunicaciones eran mucho mas limitadas No es necesario poseer conocimientos Existen cientos de herramientas disponibles Ahora Hay mucha información y es muy fácil de localizar Se puede causar mucho daño con poco esfuerzo Cualquiera puede ser una amenaza, solo hace falta una motivación, el resto está disponible 56
  • 57. La seguridad y las amenazas Todos somos un “objetivo” Sistemas militares, grandes empresas y universidades Ataques masivos, sin objetivos concretos Antes Las redes y las comunicaciones eran limitadas y poco difundidas El número de ordenadores conectado a INTERNET era relativamente bajo Todos tenemos algo “valioso” o “útil” Los ataques son sectorizados Ahora Tienen un objetivo definido La motivación económica se ha convertido en la principal Cualquiera puede ser una amenaza, solo hace falta una motivación, el resto está disponible 57
  • 58. 4- Todo tiene solución (…)
  • 59. Todo tiene solución (…) ¿Cómo pasar de… …a? 59
  • 60. Todo tiene solución (…) Hoja de ruta Contar con asesoramiento profesional Aplicar seguridad desde la AAPP Cumplir las normativas aplicables Buscar las mejores soluciones No! Actuar por fases, no precipitarse Un buen asesoramiento es FUNDAMENTAL 60
  • 61. Todo tiene solución (…) Debemos tener en cuenta El mercado ofrece multitud de soluciones, productos y servicios La seguridad no es sólo de carácter tecnológico, sino también organizativo y jurídico La soluciones tecnológicas no son la soluciones definitiva, hay otros aspectos a tener en cuenta Las buenas practica son un arma fundamental Existen multitud de guías, recomendaciones e información disponible y de acceso gratuito La seguridad 100% no es posible, pero con poco esfuerzo se puede conseguir un nivel muy elevado 61
  • 62. Todo tiene solución (…) La seguridad es como una “cebolla” (más) Políticas y buenas practicas Anti-Malware, Anti-Fraude, Cortafuegos Actualizaciones y parches ¡¡Las copias de seguridad!! La seguridad se implementa por “capas” 62
  • 63. Todo tiene solución… …podéis contar con nosotros Catálogo de Empresas y Soluciones de Seguridad TIC Cursos de formación on-line Guías y documentación Asesoramiento legal y tecnológico de primer nivel www.inteco.es 63
  • 64. Conclusiones Internet presenta nuevos caminos: nuevos mercados, posibilidades de socialización, relaciones nuevas... Internet, y en general las tecnologías de la información, han supuesto un avance decisivo para la sociedad. El uso de la red y de todas sus aplicaciones debe hacerse sobre el conocimiento, la información y la responsabilidad. Es necesario incrementar el diálogo de las organizaciones de consumidores con la Administración y parece deseable que exista una especialización en materia de privacidad por parte de algunas organizaciones de consumidores. Es necesario buscar una colaboración activa entre usuarios, asociaciones, gestores de redes sociales y Administraciones públicas, para identificar los principales problemas y buscar su solución. Un buen asesoramiento y una completa y constante formación es fundamental. La seguridad es cosa de “todos” y empieza por “nosotros” 64
  • 65. Fin de la presentación Muchas gracias 65
  • 66. Fin de la presentación Preguntas 66
  • 67. Gracias por su atención