COMO EVITAR FUGA Y ROBO DE
INFORMACION EN SU EMPRESA
Enero 2011
Frano Capeta Mondoedo
frano@[Link]
Temario
1)
Riesgos principales que permiten la fuga de informacin
a.
b.
2)
3)
4)
5)
6)
7)
8)
Identificacin
Clasificacin
Tecnologa relacionada a la fuga de informacin
Medidas de mitigacin y control de fuga de informacin
Aplicacin de normas y estndares internacionales para prevenir la fuga
de informacin
Tecnologa de monitoreo
Aspectos legales y judiciales referidos a la fuga de informacin
Proceso de investigacin y recoleccin de evidencias
Plan de acciones correctivas para evitar fuga de informacin
a.
b.
Relacionadas al aspecto funcional de la organizacin
Relacionas al aspecto tcnico de la organizacin.
La informacion como un activo
Algn da, en los estados financieros, habr un rubro
en los activos que se leer como Informacin; pues
en la mayora de los casos, la informacin es ms
valiosa que el hardware que la procesa.
Grace Murray Hopper, USN (Ret)
Que es seguridad de
la informacin?
Qu es seguridad de la informacin?
Integridad
Qu es seguridad de la informacin?
Confidencialidad
Qu es seguridad de la informacin?
Disponibilidad
Qu es seguridad de la informacin?
A que estamos expuestos?
Impactos
GOBIERNO
Prestigio / Imagen
Datos de ciudadanos
Dinero
BANCOS
Frmulas de productos
Datos de empleados
Datos de clientes
Dinero de los clientes
Confiabilidad
Estrategia comercial
EMPRESAS
Fuentes de Peligro?; usuarios conocedores
Robos de Equipos
Principales riesgos
Captura de PC desde el exterior
Mails annimos con informacin crtica o con agresiones
Spamming
Robo de informacin
Violacin de e-mails
Intercepcin y modificacin de e-mails
Violacin de contraseas
Virus
Violacin de la privacidad de los empleados
Incumplimiento de leyes y regulaciones
Fraudes informticos
Ingeniera
social
Interrupcin de los servicios
Acceso indebido a documentos impresos
empleados deshonestos
Programas bomba
Propiedad de la Informacin
Destruccin de soportes documentales
Acceso clandestino a redes
Indisponibilidad de informacin clave
Destruccin de equipamiento
Robo o extravo de notebooks
Software ilegal
Intercepcin de comunicaciones
Falsificacin de informacin para
terceros
Agujeros de seguridad de redes conectadas
Principales riesgos
Instalaciones default
Escalamiento de privilegios
Password cracking
Puertos vulnerables abiertos
Man in the middle
Exploits
Servicios de log inexistentes o que no son chequeados
Denegacin de servicio
ltimos parches no instalados
Desactualizacin
Replay attack
Backups inexistentes
Port scanning
Keylogging
Repercusin de las infracciones de seguridad
Prdida de
beneficios
Perjuicio de la
reputacin
Prdida o
compromiso
de seguridad
de los datos
Deterioro de la
confianza del
inversor
Deterioro de la
confianza del cliente
Consecuencias
legales
Interrupcin de los
procesos
empresariales
Como sucede la perdida de Informacin
En las empresas, los empleados sin ninguna mala intencin simplemente pueden poner
inadvertidamente la informacin en peligro, a veces dando por resultado perdida de datos.
Situaciones de perdida de informacin
Transacciones
&Actividades de
Monitoreo
Medios Moviles
Bases de
Datos
Comunicaciones.
Desarrollos y
Accesos a
Servidores
Almacenaje y
disposicin
Terceros
Principales Vectores de Fuga informacin
Demasiados Puntos potenciales de fuga.
Consideraciones para la proteccin de datos
Una estrategia de proteccin de datos corporativo comienza con la comprensin de lo que son
sus activos. No todos los datos se pueden proteger por igual debemos entender lo que
necesita ser protegido
El establecimiento de perfiles de riesgo ayuda a las organizaciones a entender su panorama y
contribuir al establecimiento de polticas de seguridad para determinar cmo los sistemas /
aplicaciones estn configurados, qu derechos tienen los usuarios, y qu mecanismos de
seguridad deben proteger los datos sensibles (datos de inters).
Aplicacin de normas y estndares
internacionales para prevenir la fuga
de informacin
Si TENGO que hacer algo con
relacin a la SEGURIDAD, porque no
lo hago teniendo en cuenta las Normas
Internacionales aplicables
Elegimos la ms aceptada a nivel
mundial
Norma ISO 27001
Gestin de Seguridad de la
Informacin
Norma ISO 27001
1. Poltica de Seguridad
2. Organizacin de Seguridad
3. Administracin de Activos
4. Seguridad de los Recursos Humanos
5. Seguridad Fsica y Ambiental
6. Gestin de Comunicaciones y Operaciones
7. Sistema de Control de Accesos
8. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin
9. Administracin de Incidentes de Seguridad de la Informacin
10. Plan de Continuidad del Negocio
[Link]
Dominio: Polticas de Seguridad
Polticas de Seguridad de la Informacin
Objetivo: Proporcionar direccin y apoyo gerencial para brindar seguridad
de la informacin en concordancia con los requerimientos comerciales y las
leyes y regulaciones relevantes.
Documento de polticas de SI
Revisin y evaluacin de las polticas de SI
Dominio: Organizacin de Seguridad de la informacin
Dominio: Clasificacin y control de activos
Dominio: Seguridad de los Recursos Humanos
Dominio: Seguridad fsica y ambiental
Dominio: Gestin de comunicaciones y operaciones
Dominio: Control de accesos
Dominio: Adquisicin, desarrollo y mantenimiento de sistemas de informacin
Dominio: Administracin de incidentes en seguridad de la informacin
Dominio: Gestin de continuidad de negocio
Dominio: Cumplimiento
Aspectos legales y judiciales referidos
a la fuga de informacin
Proceso de Investigacin y recoleccin
de evidencias
Delitos Contra el Patrimonio
Delitos Informticos
Artculo 207-A.- Delito Informtico
El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la
misma, para disear, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar
informacin en trnsito o contenida en una base de datos,
ser reprimido con pena privativa de libertad no mayor de
dos aos o con prestacin de servicios comunitarios de
cincuentids a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio
econmico, ser reprimido con pena privativa de libertad no
mayor de tres aos o con prestacin de servicios
comunitarios no menor de ciento cuatro jornadas.
42
Delitos Contra el Patrimonio
Delitos Informticos
Artculo 207-B.- Alteracin, dao y destruccin de base de
datos, sistema, red o programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base
de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos, daarlos
o destruirlos, ser reprimido con pena privativa de libertad
no menor de tres ni mayor de cinco aos y con setenta a
noventa das multa.
43
Delitos Contra el Patrimonio
Delitos Informticos
Artculo 207-C.- Delito informtico agravado
En los casos de los Artculos 207-A y 207-B, la pena ser
privativa de libertad no menor de cinco ni mayor de siete
aos, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de informacin privilegiada,
obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.
44
Objetivos
Se hace un Peritaje Informtico para :
Determinar QUE sucedi.
Determinar COMO sucedi.
Determinar QUIEN es responsable.
Con Metodologa Tcnica.
Con conformidad de Ley.
Etapas Fundamentales
La Pericia Informtica Forense se desarrolla en 4
(CUATRO) etapas bsicas :
[Link]
y Adquisicin
[Link]
Forense
[Link]
[Link]
Judicial
Los 4 Pasos
Identificando la Evidencia Digital
Se debe identificar el Tipo de Informacin
disponible
Se debe determinar la mejor manera de
obtenerla.
Preservando la Evidencia Digital
Con el menor cambio posible
Se debe ser capaz de llevar la cuenta de cada
cambio realizado.
Fuentes de Evidencia
Bsicamente se confa en los Registros y restos de
informacin recuperados de un Sistema
comprometido en la Escena del Crimen.
Necesitamos saber :
Dnde est la Evidencia
Qu significa la Evidencia
Como levantarla (adquirirla y preservarla)
Tambin debemos saber
Cmo trabaja cada Sistema.
Cuando fueron creados los registros (Entradas
de Logs) y porqu.
Dnde puedo encontrar Evidencia en cada
Tipo de Sistema.
Cmo actuar en cada Caso, y qu tipo de
Herramientas debemos usar en cada Etapa.
Mutabilidad de la Evidencia
La Evidencia Digital muta fcilmente
Un intruso puede alterar los Logs durante el
proceso de Adquisicin de la Evidencia
Se puede comprometer Componentes del Sistema
que almacenan los Logs.
Ud. Mismo puede modificar arbitrariamente los
Logs en el proceso de Adquisicin
RAPIDO Y SEGURO !!
Plan de acciones correctivas
para evitar fuga de
informacin
Prevencin de la Fuga de la Informacin
Prevencin de la Fuga de la Informacin; el PROYECTO
Tecnologa de monitoreo
Prevencin de Fuga de Informacin
Modelo de Solucin Conceptual
Administracin Central, Manejo de
Polticas y Flujo de Trabajo
Propietarios de los
datos del negocio
Monitoreo
del Punto
Final
Administradores
de Seguridad
Contenido
descubierto
Manejo de Polticas
Monitoreo de
Red
Monitoreo de
actividades
Datos en Uso
Datos en Movimiento
Datos en Reposo
Prevencin de Fuga de Informacin
Modelo de Solucin Tecnica
Solucin a la Proteccin de Datos Arquitectura Conceptual
Establecer
Polticas
Gobierno
Implementar
Controles
Proceso
DLP
Encripcin
Monitorear
y
Hacer
cumplir los controles
DAM
Redaccin
de datos
Archivo
Proteccin de Datos
DR
WAN
Sucursales
Anlisis de Negocios
Cinta de
Respaldo
Data warehouse
Clientes
Socios
WWW
WAN
Empleados Remotos
VPN
Portal del cliente
Desarrollo
Outsourced
E-mail de
la empresa
Datos de
Produccin
Almacenamiento
en disco
Estadiaje
Disco de
Respaldo
Servidor de Archivos
Aplicaciones TI y Sistemas
Pero muchas veces lo mas simple tambin funciona
COMO EVITAR FUGA Y ROBO DE
INFORMACION EN SU EMPRESA
Enero 2011
Frano Capeta Mondoedo
frano@[Link]