Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico



Documentos relacionados
Brechas de Seguridad. Advisory

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

La garantía del experto en seguridad adaptada

CONTROL DE DOCUMENTOS

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Norma ISO9000 y Material de Orientación Regional CAR/SAM para Programas de Garantía de Calidad en Servicios de Tránsito Aéreo

Panel Nro. 4,

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

IAP CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

PERFILES OCUPACIONALES

METODOLOGIAS DE AUDITORIA INFORMATICA

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Evolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales

Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

PRESENTACIÓN CORPORATIVA

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Introducción a ISO 25000

Global SAP: Soluciones ERP para Capital Humano

Curso Fundamentos de ITIL

Estándares de Seguridad

Regulaciones y políticas empresariales

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Metodología de la Investigación. Dr. Cristian Rusu

Bootcamp de Certificación 2015

Presentación Corporativa

GLOSARIO DE TÉRMINOS

Certificación de Buenas Prácticas de Fabricación Productos Cosméticos UNE-EN-ISO Barcelona, 18 enero 2012

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

OBJETIVOS DEL MÁSTER: METODOLOGÍA

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Norma de uso Identificación y autentificación Ministerio del Interior N02

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Preservar y Gestionar la Confidencialidad más allá de la Organización

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008

SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Cómo prevenir fugas de información?

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

Estándares y Normas de Seguridad

AUDITORÍAS INTERNAS DE CALIDAD

PROGRAMA EDUCATIVO DE TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO ÁREA INDUSTRIAL

Formamos líderes de Alto Nivel

La Firma Electrónica: Ventajas y Desventajas

Ejemplo real de implantación de ISO 20000

SEGURIDAD GESTIONADA

Oferta Comercial Junio Quiénes somos? La Red Líquida de esmartian.com

Inducción a ISO 9001:2008

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Gestión de riesgo en las relaciones comerciales B2B y B2A. Fenin

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

2. Se complementa el análisis del flujo original con observaciones de la actividad y análisis numérico de los históricos.

A qué huelen las nubes?: seguridad y privacidad del cloud computing

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

Gestión de Seguridad Informática

Basado en la ISO 27001:2013. Seguridad de la Información

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS

servicios públicos establecer un plan director de almacenamiento

Business Consulting & Advisory Group

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

Servicio al cliente: clave para el éxito

RESUMEN. Planificación de Auditorías de la Calidad. Seminario de Auditores de Sistema de Gestión de Seguridad Operacional ATM

Procedimiento General Auditorías Internas (PG 02)

Mestrado em Tecnologia da Informação. Segurança da Informação

Traducción del. Our ref:

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

ISO-LOPD - Integración LOPD en Sistemas de Gestión

Automatización de Procesos de Análisis Forense Informático

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

001. Dirección y Apoyo Administrativo

La innovación como valor diferencial. Las TIC, vehículo de transformación

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Privacidad y Protección de la Información, Mito o Realidad

MANUAL DE CALIDAD ISO 9001:2008

La informática forense y la estrategia de defensa jurídica.

Superintendencia de Servicios de Certificación Electrónica (SUSCERTE)

Servicios de Seguridad de la Información

Fundamentos de Sistemas de Información (SI)

La Organización podría ser una empresa que fabrica o vende electrodomésticos, un banco, una empresa de seguros, una empresa agropecuaria, etc.

Formamos líderes de Alto Nivel

Infraestructura Extendida de Seguridad IES

MODELOS DE GESTIÓN DE LA CALIDAD ORIENTADOS A LA CERTIFICACIÓN

Audit Tax Advisory. Risk Advisory. Connected for Success

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

COMERCIO ELECTRÓNICO. 1. Digitalización Estructurada y Certificada de Documentos y Fondos Documentales

//

Transcripción:

Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico Joan Marc García Business Development Director jmgarcia@kinamik.com Kinamik Data Integrity www.kinamik.com

Introducción El amplio concepto del ciber crimen Crecimiento exponencial de la información almacenada Diversas técnicas y tecnologías de integridad: control de acceso, separación de tareas, firmas digitales, encriptación, simple hashing, WORM, sellado de tiempo (TSA) Evolución de la seguridad: exterior interior El 60% de las organizaciones tienen alguna, poca o ninguna confianza en la organización frente a ataques internos (vs. un 30% frente a ataques externos) [ Informe Anual de Seguridad en Entidades Financieras, Deloitte, 2010] Enfoque actual de protección a posteriori (reactivo) 2

Los registros de auditoría (logs) Completo registro de actividad: qué, quién, cómo, cuándo y dónde Información vital para obtención de inteligencia (i.e. investigación) Su protección y preservación se referencia en leyes, normativas y estándares: LOPD, Ley 11/2007, ISO 27001, PCI-DSS, BSI-10008, Crecimiento sostenido en la industria: 30% anual (en volumen) [Aberdeen] Mercado valorado en $1.4 B para el 2014 [IDC] El enfoque histórico (y natural) ha ido hacia la inteligencia (correlación, normalización/parseo, etc.) y no hacia la adecuada preservación Uso (combinado) de tecnologías de protección o métodos compensatorios 3

...sin embargo Naturaleza de tecnologías utilizadas + Enfoque a posteriori Preguntas sin contestar Cómo asegurarme que la información no ha sido manipulada? Qué ocurre si estos ficheros han sido modificados y no lo he detectado? 4

Consecuencias y evolución La no protección (o incompleta/incorrecta protección), tiene variadas consecuencias: Cumplimiento insuficiente ( cubrir el expediente ) de leyes y normativas Dudosa calidad y veracidad de los procesos de auditoría (falsa confianza) Investigaciones forenses con conclusiones erróneas (uso como evidencia electrónica): Impunidad de partes culpables Culpabilidad de inocentes Riesgo legal Malas noticias: Cloud Computing sólo aumenta los riesgos (y traslada el interno hacia el externo, fundiéndolos!) 5

Solución propuesta Enfoque proactivo (y no reactivo) a la protección de los ficheros de log Asegurar los eventos antes de su necesidad (incidente, auditoría, juicio, etc) y no después PERSONAS PROACTIVIDAD PROCESOS TECNOLOGÍA 6

Nueve pasos para una protección proactiva 1 1. Definir escenarios de negocio que requieren adecuada protección de la integridad de la información 2. Identificar fuentes y tipos de datos a proteger 3. Determinar requerimientos para recolección (e.g. cómo afecta a otros procesos de negocio). Es importante que determinen causalidad (i.e. el "quién", "cuándo", "cómo", etc) 4. Establecer políticas de almacenado y manejo de la información recolectada (e.g. cadena de custodia) 5. Crear sistemas de monitorización para detectar y disuadir incidentes 6. Especificar protocolos de escalado de incidentes detectados 7. Formar y entrenar personal para una concienciación transversal en la organización 8. Crear casos basados en evidencia con fuerte valor probatorio 9. Obtener siempre asesoría de un equipo legal 1: A Ten Step Process for Forensic Readiness, Robert Rowlingson Ph.D, 2004 7

Y la tecnología? Tecnología vs Producto El factor tiempo (cronología y momento) es crítico Especialmente importante para la protección de logs Recomendación de los expertos (tecnología): registros de log inmutables ( immutable audit logs, IAL): Jeff Jonas, Jefe Científico de IBM: implementar [IAL] puede verse como la base para construir una mayor innovación, compartición de información y eficiencia dentro de los gobiernos 2 Bruce Schneier & John Kelsey, en su paper Secure Audit Logs to Support Computer Forensics 2: Implementing a Trusted Information Sharing Environment, Markle Task Force, 2006 8

Registros de logs inmutables (IAL) Cinco características básicas 1. Certeza matemática (mediante criptografía) de su inmutabilidad 2. Secuencia inalterable de eventos asegurados 3. Trabaja con el formato nativo (raw) de los registros 4. Bajos costes computacionales 5. Flexible, pudiendo combinarse con otros sistemas, plataformas y tecnologías 9

Conclusión CIA (Confidentiality, Integrity, Availability): tras la A y la C toca la I Cambio de paradigma al preservar los logs: enfoque proactivo (tiempo real, no batch o diferido) transaccional (granular, no por bloques de datos o ficheros) Buenas noticias para todos: Eres un cliente final? Existen soluciones comerciales en el mercado. Preguntar por la protección de integridad a proveedores de aplicaciones, infraestructura y servicios Eres un fabricante? Desarrollo interno (desfocalizando el negocio) o alianzas estratégicas con expertos con OEM La información, si no es auténtica e íntegra, no tiene ningún valor 10

Muchas gracias! Joan Marc García jmgarcia@kinamik.com www.kinamik.com 11