Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto. Patrocinan



Documentos relacionados
Modelo de Política de Privacidad

Información de Producto:

AVISO DE PRIVACIDAD Y PROTECCION DE DATOS PERSONALES EN AMISTAD FAMILIAR A.R.

Servidores corporativos Linux

SEMANA 12 SEGURIDAD EN UNA RED

Ley de Protección de Datos para Empleados Públicos

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

SIEWEB. La intranet corporativa de SIE

Curso Superior de LOPD Duración: 60 Horas Online, interactivo, 3 meses

LEY ORGÁNICA DE PROTECCIÓN DE DATOS 3 MÓDULOS. 33 Horas

Principios de Privacidad y Confidencialidad de la Información

Qué necesito saber para tener mi sitio web en Internet?

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Política de Protección de datos de carácter personal

Facilitar el cumplimiento de la LOPD


POLÍTICA DE PRIVACIDAD

CARTA DE SERVICIOS: ETSII Servicios informáticos del Centro 1/29. CARTA DE SERVICIOS ETSII Servicios informáticos del Centro

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015

CONDICIONES GENERALES DE UTILIZACIÓN DE LA WEBSITE.

El colgante identificador QRVida aumentalaprobabilidadderecuperara tu mascota en el caso de que esta se pierda. Al ir en el collar de nuestra mascota

SEGURIDAD Febrero 2015

La Solución informática para su sistema de gestión

Guía rápida de la Protección de Datos Personales en España

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

Adecuación Práctica de una Empresa a la LOPD

AUDITORIA Y PROTECCION DE DATOS EN LA EMPRESA - OBRA COMPLETA - 3 VOLUMENES

Introducción a la Ley Orgánica de Protección de Datos

nia, al lado de las empresas en la implantación de la LOPD.

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

Manual LiveBox WEB ADMIN.

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA

Diputación de Albacete. Paseo Libertad, Albacete. Tel Fax Guía

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Javier Bastarrica Lacalle Auditoria Informática.

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Política de Privacidad y Condiciones de Uso del Portal

3. Programa académico 4. Metodología de Enseñanza 5. Porqué elegir Inesem? 6. Orientacion 7. Financiación y Becas

Grande Mediana Pequeña Microempresa. Zaragoza Huesca Teruel. P9. Si no tiene, Por qué motivos no utilizan ordenadores? (Respuesta múltiple, indagar)


Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

ENS: Esquema Nacional de Seguridad

Redes cableadas (Ethernet)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Regulación sobre protección de datos

BROCHURE CORPORATIVO Web: Mail: Facebook: ITConsultingPeru

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS

CATALOGO DE SERVICIOS INFORMATICOS Unidad de Tecnología de la Información FEBAN

AVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.

Curso de Formación LOPD HÁGALO USTED MISMO

ADAPTACIÓN LOPD EMPRESAS NIVEL ALTO

LOPD. Al lado de las empresas en la implantación de la LOPD.

corporativos: Aprenda a protegerlos David Sánchez

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales

DOSSIER DE SERVICIOS

E-learning: E-learning:

Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

AVISO Y POLITICAS DE PRIVACIDAD

AVISO LEGAL y POLITICA DE PRIVACIDAD

Seguridad Informática

INFORME: PROTECCION DE DATOS OBLIGACIONES Y SANCIONES

AVISO DE PRIVACIDAD. De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales":

Ley Orgánica de Protección de Datos

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

C/ Francisco Gourié, nº 18 - Ent. B Las Palmas de Gran Canaria (34) (34) consultores@grupoaudidat.

Guía de doble autenticación

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. Cardenal Gardoki, BILBAO (Vizcaya) Teléfono:

Para qué fines recabamos y utilizamos sus datos personales?

Conocer y aplicar los procesos prácticos para la implantación y adecuación de la normativa vigente en la LOPD en las empresas.

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

TALLER DE PROTECCIÓN DE DATOS: Aplicación práctica de la LOPD para PYMES. Palencia, 14 de febrero de 2008

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Manual LiveBox WEB USUARIO.

Auditoría y protección de datos en la empresa

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Políticas de uso Portal Terminales Medellín

Técnico Profesional en Protección de Datos: Experto en LOPD

Manual de iniciación a

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Fernando Bermejo Product Manager IaaS Cloud

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Banca Multicanal. Particulares

Manual de uso básico de la aplicación

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

C/ ACEBO 33 POZUELO DE ALARCON MADRID TELEFONO (91) Curso

Resumen Ejecutivo. Febrero de 2014

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

Oficina Online. Manual del administrador

SÓLO HAY UNA COSA QUE NOS PREOCUPA MÁS QUE TU TRANQUILIDAD, LA DE TUS CLIENTES

I. Responsable de la Protección de Datos Personales

Transcripción:

Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto

Soy Javier Civantos :) - Formación de Desarrollador de software - +10 años de experiencia en la administración de sistemas en entorno empresarial y el desarrollo de soluciones a medida. - Apasionado de la seguridad informática.

Ciberguerra cyberwar desplazamiento de un conflicto bélico, que toma el ciberespacio y las tecnologías de la información como campo de operaciones, en lugar de los escenarios de combate convencionales.

Ciberguerra

Contexto Social de la Ciberguerra

Julian Assange - Wikileaks

Bradley (Chelsea) Mannings Diarios de la Guerra de Afganistán y de Irak.

Edward Joseph Snowden

Anonymous

Ciberguerra en España Orden Ministerial 10/2013, por la que se crea el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas.

Anonymous es internacional

SITEL, nuestra NSA particular, con toreros y folclóricas. https://www.youtube.com/watch?v=ztv8sytijm8

Hervé Falciani

Filtrala.org Filtrala.org Fíltrala solo acepta materiales restringidos o censurados de relevancia política, científica, ética, filosófica, diplomática o histórica...

A nivel regional que hay? En la Admón Pública

A nivel regional que hay? En el Sector Privado

Legal / Financiero

LOPD Ley Orgánica de Protección de datos

LOPD Quien está sujeto a esta ley? Cuantos de los presentes tienen una empresa?

LOPD Cuantos tienen a día de hoy, un fichero registrado en la AGPD indicando el nivel de protección de datos, uso, etc...?

- Bases de datos (clientes, marketing, campañas) - Servidores para compartir ficheros - Sistemas de gestión documental - Correo electrónico - Respaldos de seguridad - Sistema de mantenimiento de ficheros individuales - Sistema de videovigilancia.

Todo esto está muy bien pero... Yo no trabajo con herramientas TIC!

Si... esto también es un archivo

Vale, entonces qué pasa si no...? Derrama! Derrama!

Sanciones LOPD - Leves: entre los 900 y los 40.000 - Graves: entre los 40.001 euros y los 300.000 - Muy graves: entre los 300.001 euros y los 600.000

Distribución de las sanciones por su gravedad: - leves: 21,3% - Graves: 74% - Muy Graves: 4,6%

Incremento de hechos denunciados Año 2008 2.362 Año 2013 10.604

Elementos básicos de la LOPD - Dato de carácter personal - Fichero de datos - Tratamiento - Figura de responsable - Encargado - Afectado - Consentimiento - Cesión y Comunicación - Fuentes accesibles al público

Principios de la protección de datos - Calidad de los datos - Derecho de información - Consentimiento del afectado - Datos especialmente protegidos - Datos relativos a salud - Seguridad de los datos

Derechos de las personas afectadas - Acceso - Rectificación - Cancelación - Tutela - Indemnización

Técnico / Supervivencia

Plan de Continuidad de Negocio 1 - Análisis del negocio y riesgos 2 - Selección de estrategias 3 - Desarrollo del plan 4 - Pruebas y mantenimiento Vuelta la burra al trigo LA SEGURIDAD ES UN PROCESO!

Backups - Cifrados - Periódicos - Test de Restauración Obligatorio!

Redes

Redes - Acceso a panel desde Internet, Telnet, Web, password por defecto, 1234, admin... - Wifi, configuración por defecto, tipo de cifrados, fortaleza de clave. Claves basadas en datos públicos. Pin WPS por defecto.

Gestión Documental

Gestión Documental - Documentos importantes almacenados en sistema de impresión. - Claves débiles o por defecto. - Conectadas a la red corporativa Wifi o Cable. - Acceso a ficheros compartidos sin seguridad.

Sistemas Operativos Cual es nuestra percepción de la seguridad de estos?

Sistemas Operativos

Aplicaciones más explotadas

Sistemas Operativos - Firewall (Integrados o de terceros) - Antivirus (Normalmente de terceros, Gratuitos! Si... en OSX también hacen falta :P) - Cifrado de Discos y Memorias, tanto en sobremesa, portátil o móviles (FileVault, BitLocker, LVM) - Software antirrobo (Integrado o de terceros como Prey)

Navegadores - Complementos fuera JAVA/JS/FLASH (Excepto...) - Siempre actualizados - Publicidad, cookies, trackers...

Correo Electrónico - Ideal tener servicio propio de correo. - No usar los buzones como almacenes infinitos de datos personales de terceros. Problema seguro. - Usar siempre los protocolos seguros de transferencia de correo (canal cifrado SSL/TLS). - Intercambio confidencial solo cifrado (PGP/GPG...)

Nube - Ideal tener servicio propio, tipo OwnCloud, software libre conocido y auditado. - Si no se puede privada, usar nubes de terceros, conociendo riesgos que conllevan, que las EULAs lo permiten y preferiblemente siempre cifrado.

Web Presencial / Empresarial - Mejor hosting privado que compartido - Actualizar, actualizar... Core y plugins. - Ley de Cookies!

Redes Sociales Empresariales - Útiles desde el punto de vista comercial. - Separar cuentas empresariales completamente del uso personal. No facilitar datos personales nunca. - Realizar escucha activa de quejas de clientes, si no mejor no usar las redes sociales - Vigilar concesión de permisos a otras aplicaciones / servicios (sorpresas desagradables!)

Redes Sociales Personales Sé discreto, preserva tu vida íntima, de esta manera te liberas de la opinión de los otros y llevarás una vida tranquila volviéndote invisible, misterioso, indefinible e insondable como el Tao

Gestión de Cuentas y Perfiles Posibilidad de mantener contenedores cifrados que albergan ficheros importantes, o enlaces de servicios como redes sociales u otros junto a sus contraseñas generadas de manera compleja, para uso inmediato sin tener la necesidad de memorizarlas

2FA Autenticación de doble factor Normalmente la seguridad actual está basada en algo que sabes (una contraseña). Los servicios están evolucionando a introducir un segundo factor para comprobar que el usuario es quien dice ser. (algo que tienes / algo que eres) - Token (dispositivo hardware que genera identificadores numéricos temporales) - Cuenta de correo - Teléfono móvil donde se genera un Token

FIN Preguntas? contacto@tuvika.es @tuvika_es