SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Downloaden Sie, um offline zu lesen
Ongi etorri.
Trekking Digital & Alinea.
He robado la cartera de
uno de vosotros.
Lorena González
Podría haberos robado
también información.
Suplantación de
identidad por correo
electrónico
Jon Uriona
Situación
Suplantación de identidad por correo electrónico. Jon Uriona
A día de hoy, el correo electrónico sigue siendo nuestra
herramienta principal de comunicación corporativa.
Podemos llegar a recibir cientos de emails al día.
Los envíos desde direcciones de correo de cargos
importantes dentro de la organización están en peligro
de ser suplantados.
Soluciones
Suplantación de identidad por correo electrónico. Jon Uriona
Dos tipos de soluciones:
Organizativas
(se aplican a todas las
cuentas de correo de la
organización)
Personales
(se aplican solo a las
cuentas críticas de la
organización)
Soluciones
Suplantación de identidad por correo electrónico. Jon Uriona
Organizativa: a implementar en dominio y servidor de
correo para TODOS las direcciones de la organización.
Soluciones
Suplantación de identidad por correo electrónico. Jon Uriona
Organizativa: a implementar en dominio y servidor de
correo para TODOS las direcciones de la organización.
Registro SPF: valida el servidor de correo que puede enviar correos bajo dominio X
Registro DKIM: valida la identidad del emisor de un correo bajo dominio X
Registro DMARC: configura la política a aplicar si no se cumplen SPF ni DKIM
Soluciones
Suplantación de identidad por correo electrónico. Jon Uriona
Personal: a implementar solo en los buzones críticos de
los responsables de la organización.
Soluciones
Suplantación de identidad por correo electrónico. Jon Uriona
Personal: a implementar solo en los buzones críticos de
los responsables de la organización.
Firma electrónica de mails:
● Autentica el emisor del mensaje a través de la firma del propio correo.
● Requiere del desarrollo e implantación de un procedimiento de actuación para los usuarios.
● También requiere de un certificado digital para el emisor del mensaje.
Cómo prevenir
las fugas de
información (DLP)
Jon Azkarate
Situación
Cómo prevenir las fugas de información (DLP). Jon Azkarate
Los negocios deben velar por la información, uno de sus principales
activos, estableciendo los mecanismo oportunos que garanticen que sólo la gente
autorizada pueda acceder a ella, por motivos de confidencialidad e integridad, y
que permitan implantar las condiciones de seguridad en las que dichas personas
pueden hacer uso de la misma.
Todo ello, para evitar la pérdida, el robo y los accesos o alteraciones no
autorizados de la información sensible para la organización.
Situación
Cómo prevenir las fugas de información (DLP). Jon Azkarate
A esta problemática, se suma el requerimiento de negocio de movilidad que ha
venido para quedarse. Cada vez más es necesario tratar la información fuera
de las instalaciones de las organizaciones.
¿Qué control sobre la información que sale tienen éstas?:
¿qué información puede salir?, ¿quién puede almacenar cierta información en
dispositivos portátiles (ordenadores portátiles, USB´s, teléfonos móviles, etc.)?,
¿en qué condiciones debe salir la información (cifrado, etc.)?
Situación
Cómo prevenir las fugas de información (DLP). Jon Azkarate
Además, el Nuevo Reglamento Europeo de Protección de Datos obliga a las
organizaciones a adoptar medidas concretas y JUSTIFICADAS para prevenir el
presunto robo o la pérdida de esa información. Su incumplimiento puede acarrear
sanciones de hasta el 4% de la facturación.
Solución
Cómo prevenir las fugas de información (DLP). Jon Azkarate
Se trata, por tanto, de establecer: QUIÉN puede sacar fuera de la
organización determinada información, QUÉ información concreta
puede salir de la organización y CÓMO o en qué condiciones de
seguridad puede salir dicha información.
Solución
Cómo prevenir las fugas de información (DLP). Jon Azkarate
La organización debe procedimentar un sistema de seguridad con unos
procedimientos claros, denominado Data Loss Prevention
(Prevención de pérdida de Información).
Solución
Cómo prevenir las fugas de información (DLP). Jon Azkarate
Procedimientos del Data Loss Prevention (Prevención de pérdida de Información):
● Identificar la información en función de su sensibilidad (pública, interna, sensible,
reservada y crítica).
● Adoptar medidas de seguridad para cada nivel identificado.
● Listar el personal autorizado a cada información.
● Monitorizar los accesos realizados sobre la información y su almacenamiento en
dispositivos portátiles.
● Disponer de herramientas de los accesos que permitan emitir informes a dirección y
justifiquen la propia inversión.
Plan Director de
Ciberseguridad
Jon Azkarate
Qué es
Plan Director de Ciberseguridad. Jon Azkarate
Un plan estratégico a 3-5 años que permitirá desarrollar un marco de seguridad
donde se establecerá:
● el nivel de riesgo asumido
● un plan de tratamiento de riesgo
En definitiva, conocer nuestra situación actual y dónde queremos llegar respecto a
la seguridad de nuestra información digital.
Objetivos
Plan Director de Ciberseguridad. Jon Azkarate
● Certificar el grado de SEGURIDAD existente dentro de su infraestructura.
● Valorar las políticas, normas, prácticas y procedimientos relativos a la
Seguridad en las TIC.
● Inventariar y documentar los sistemas instalados.
● Detectar carencias que pudieran existir.
● Proponer medidas correctoras y mejoras posibles.
● Diseño de medidas preventivas según ISO-27002:2013.
● Certificar el cumplimiento legal / normativo necesario.
Fases
Plan Director de Ciberseguridad. Jon Azkarate
● Recogida de los datos necesarios desde el punto de vista de área de negocio.
● Diferentes pruebas (intrusión, red, malware, dispositivos móviles...)
● Inventariado del software /hardware.
● Recogida de evidencias.
● Estudio de los datos y elaboración de un informe previo.
● Comunicación a la organización del informe.
● Presentación del Plan Estratégico de Ciberseguridad.
● Aceptación por la Dirección del Plan Estratégico de Ciberseguridad.
● Desarrollo del Plan Director de Ciberseguridad.
● Identificación de Indicadores.
● Seguimiento del proyecto.
Casos prácticos
Jon Azkarate
¿Hablamos de tu caso?
Trekking Digital & Alinea.
net
wor
king&
coffe
Gracias.

Weitere ähnliche Inhalte

Ähnlich wie Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017

Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos PersonalesProtiviti Peru
 
Nueva Regulación de Protección Datos Personales: Aplicado a E-learning
Nueva Regulación de Protección Datos Personales: Aplicado a E-learningNueva Regulación de Protección Datos Personales: Aplicado a E-learning
Nueva Regulación de Protección Datos Personales: Aplicado a E-learningCongreso Internacional de E-learning
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de InteligenciaSIA Group
 
Consultores gm dossier corporativo
Consultores gm dossier corporativoConsultores gm dossier corporativo
Consultores gm dossier corporativoconsultoresgm
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoLili70Vil
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de InformaciónSIA Group
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaJesús Daniel Mayo
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones EdgardoFabianMuozDel1
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 

Ähnlich wie Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017 (20)

Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Ley de Protección de Datos Personales
Ley de Protección de Datos PersonalesLey de Protección de Datos Personales
Ley de Protección de Datos Personales
 
Nueva Regulación de Protección Datos Personales: Aplicado a E-learning
Nueva Regulación de Protección Datos Personales: Aplicado a E-learningNueva Regulación de Protección Datos Personales: Aplicado a E-learning
Nueva Regulación de Protección Datos Personales: Aplicado a E-learning
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
Consultores gm dossier corporativo
Consultores gm dossier corporativoConsultores gm dossier corporativo
Consultores gm dossier corporativo
 
Aspectos legales en comercio electrónico
Aspectos legales en comercio electrónicoAspectos legales en comercio electrónico
Aspectos legales en comercio electrónico
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Lopd
LopdLopd
Lopd
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Kürzlich hochgeladen (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017

  • 1.
  • 3. He robado la cartera de uno de vosotros. Lorena González
  • 5. Suplantación de identidad por correo electrónico Jon Uriona
  • 6. Situación Suplantación de identidad por correo electrónico. Jon Uriona A día de hoy, el correo electrónico sigue siendo nuestra herramienta principal de comunicación corporativa. Podemos llegar a recibir cientos de emails al día. Los envíos desde direcciones de correo de cargos importantes dentro de la organización están en peligro de ser suplantados.
  • 7. Soluciones Suplantación de identidad por correo electrónico. Jon Uriona Dos tipos de soluciones: Organizativas (se aplican a todas las cuentas de correo de la organización) Personales (se aplican solo a las cuentas críticas de la organización)
  • 8. Soluciones Suplantación de identidad por correo electrónico. Jon Uriona Organizativa: a implementar en dominio y servidor de correo para TODOS las direcciones de la organización.
  • 9. Soluciones Suplantación de identidad por correo electrónico. Jon Uriona Organizativa: a implementar en dominio y servidor de correo para TODOS las direcciones de la organización. Registro SPF: valida el servidor de correo que puede enviar correos bajo dominio X Registro DKIM: valida la identidad del emisor de un correo bajo dominio X Registro DMARC: configura la política a aplicar si no se cumplen SPF ni DKIM
  • 10. Soluciones Suplantación de identidad por correo electrónico. Jon Uriona Personal: a implementar solo en los buzones críticos de los responsables de la organización.
  • 11. Soluciones Suplantación de identidad por correo electrónico. Jon Uriona Personal: a implementar solo en los buzones críticos de los responsables de la organización. Firma electrónica de mails: ● Autentica el emisor del mensaje a través de la firma del propio correo. ● Requiere del desarrollo e implantación de un procedimiento de actuación para los usuarios. ● También requiere de un certificado digital para el emisor del mensaje.
  • 12. Cómo prevenir las fugas de información (DLP) Jon Azkarate
  • 13. Situación Cómo prevenir las fugas de información (DLP). Jon Azkarate Los negocios deben velar por la información, uno de sus principales activos, estableciendo los mecanismo oportunos que garanticen que sólo la gente autorizada pueda acceder a ella, por motivos de confidencialidad e integridad, y que permitan implantar las condiciones de seguridad en las que dichas personas pueden hacer uso de la misma. Todo ello, para evitar la pérdida, el robo y los accesos o alteraciones no autorizados de la información sensible para la organización.
  • 14. Situación Cómo prevenir las fugas de información (DLP). Jon Azkarate A esta problemática, se suma el requerimiento de negocio de movilidad que ha venido para quedarse. Cada vez más es necesario tratar la información fuera de las instalaciones de las organizaciones. ¿Qué control sobre la información que sale tienen éstas?: ¿qué información puede salir?, ¿quién puede almacenar cierta información en dispositivos portátiles (ordenadores portátiles, USB´s, teléfonos móviles, etc.)?, ¿en qué condiciones debe salir la información (cifrado, etc.)?
  • 15. Situación Cómo prevenir las fugas de información (DLP). Jon Azkarate Además, el Nuevo Reglamento Europeo de Protección de Datos obliga a las organizaciones a adoptar medidas concretas y JUSTIFICADAS para prevenir el presunto robo o la pérdida de esa información. Su incumplimiento puede acarrear sanciones de hasta el 4% de la facturación.
  • 16. Solución Cómo prevenir las fugas de información (DLP). Jon Azkarate Se trata, por tanto, de establecer: QUIÉN puede sacar fuera de la organización determinada información, QUÉ información concreta puede salir de la organización y CÓMO o en qué condiciones de seguridad puede salir dicha información.
  • 17. Solución Cómo prevenir las fugas de información (DLP). Jon Azkarate La organización debe procedimentar un sistema de seguridad con unos procedimientos claros, denominado Data Loss Prevention (Prevención de pérdida de Información).
  • 18. Solución Cómo prevenir las fugas de información (DLP). Jon Azkarate Procedimientos del Data Loss Prevention (Prevención de pérdida de Información): ● Identificar la información en función de su sensibilidad (pública, interna, sensible, reservada y crítica). ● Adoptar medidas de seguridad para cada nivel identificado. ● Listar el personal autorizado a cada información. ● Monitorizar los accesos realizados sobre la información y su almacenamiento en dispositivos portátiles. ● Disponer de herramientas de los accesos que permitan emitir informes a dirección y justifiquen la propia inversión.
  • 20. Qué es Plan Director de Ciberseguridad. Jon Azkarate Un plan estratégico a 3-5 años que permitirá desarrollar un marco de seguridad donde se establecerá: ● el nivel de riesgo asumido ● un plan de tratamiento de riesgo En definitiva, conocer nuestra situación actual y dónde queremos llegar respecto a la seguridad de nuestra información digital.
  • 21. Objetivos Plan Director de Ciberseguridad. Jon Azkarate ● Certificar el grado de SEGURIDAD existente dentro de su infraestructura. ● Valorar las políticas, normas, prácticas y procedimientos relativos a la Seguridad en las TIC. ● Inventariar y documentar los sistemas instalados. ● Detectar carencias que pudieran existir. ● Proponer medidas correctoras y mejoras posibles. ● Diseño de medidas preventivas según ISO-27002:2013. ● Certificar el cumplimiento legal / normativo necesario.
  • 22. Fases Plan Director de Ciberseguridad. Jon Azkarate ● Recogida de los datos necesarios desde el punto de vista de área de negocio. ● Diferentes pruebas (intrusión, red, malware, dispositivos móviles...) ● Inventariado del software /hardware. ● Recogida de evidencias. ● Estudio de los datos y elaboración de un informe previo. ● Comunicación a la organización del informe. ● Presentación del Plan Estratégico de Ciberseguridad. ● Aceptación por la Dirección del Plan Estratégico de Ciberseguridad. ● Desarrollo del Plan Director de Ciberseguridad. ● Identificación de Indicadores. ● Seguimiento del proyecto.
  • 24. ¿Hablamos de tu caso? Trekking Digital & Alinea.