SlideShare une entreprise Scribd logo
1  sur  35
Señoría, no sé qué ha
 pasado en mis
 sistemas…




Joseba Enjuto
Responsable de Control Corporativo y Cumplimiento Legal

jenjuto@nextel.es

6/4/12
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
Nextel S.A.


!   www.nextel.es

!   PYME – 1XX personas

!   País Vasco (Bilbao/Vitoria/Donostia) – Madrid – Sevilla

!   Ingeniería y Consultoría

!   Especialización en seguridad y gestión TIC

    !   Sistemas de Gestión (ISO 27001, ISO 20000, …).

    !   Leyes relacionadas con la seguridad (LOPD, ENS, Infraestructuras
       Críticas, …).

    !   Evidencias electrónicas y peritaje informático
Disclaimer




     Todos los ejemplos que se van a
      presentar son completamente
                 ficticios.
     Cualquier parecido con la realidad
          es pura coincidencia.
Disclaimer




           De todos modos…
       No habrá muchos parecidos,
              verdad?
Pérez Asesores, S.L. (2008)


!   Asesoría financiera para empresas

!   Sede en Barcelona

!   12 trabajadores
   !   Sr. Pérez, Director General         Sr.	
  Perez	
  
   !   2 comerciales
   !   9 asesores financieros
                                 Comerciales	
           Asesores	
  
!   Infraestructura TIC:
   !   Acceso a Internet
   !   PCs para los asesores
   !   Portátiles para director y comerciales
   !   Servidor corporativo
   !   Servidor de correo
   !   Backup (disco duro externo)
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
Los preliminares


!   Visitante: La benemérita

!   Asunto: SPAM farmacéutico

!   Los hechos:
   !   Venta de productos farmacéuticos ilegales
       !   Formato: Distribución masiva de publicidad por e-mail
   !   Dirección IP Origen: Pérez Asesores

!   Requerimientos:
   !   Comparecencia del Sr. Pérez como imputado
   !   Incautación del equipamiento informático
El acto


!   Señoría, yo no he hecho nada.

!   Señoría, no sé qué ha pasado en mis sistemas.

!   Señoría, no volverá a ocurrir.
El clímax


!   Veredicto:
   !   El Sr. Pérez es Inocente




!   Los hechos (reales):
   !   El Sr. Pérez se lleva el portátil a casa
       !     El portátil no tiene antivirus ni está actualizado
   !   Los hijos del Sr. Pérez usan su portátil
   !   El equipo se infecta al descargar un juego en flash
   !   El Sr. Pérez conecta el portátil en la red de la oficina
   !   El virus envía SPAM a través del servidor de correo de Pérez
      Asesores
   !   La red se ralentiza
Aprendiendo de la experiencia


!   Hace falta más seguridad:
  !   Antivirus (actualizado)
  !   Anti-SPAM
  !   Actualizaciones
  !   …

!   Hace falta más conocimiento de lo que pasa en los sistemas:
  !   Análisis de sistemas
  !   Análisis de red
  !   …
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
Pérez Asesores S.L. (2010)


!   Nuevas sedes: Valencia y Madrid

!   Mayor equipo
   !   Más comerciales
   !   Más asesores financieros
   !   Dirección de organización                             Sr.	
  Perez	
  
       !     Incluye área de informática
                                           Comerciales	
     Asesores	
         Organización	
  

!   Mejor Infraestructura TIC:                                                       Informá8ca	
  
   !   Conexiones entre sedes vía Internet, con VPN
   !   Servidor de organización
   !   Servidores en cada sede
       !     Backup cruzado
   !   Servidor de correo con antivirus/antiSPAM
   !   Antivirus en cada PC / Portátil
Una nueva oportunidad


!   Un asesor poco trabajador



!   Una posibilidad de ajuste de plantilla
   !   “Esta vez SÍ voy a saber qué ha pasado en mis sistemas”
   !   El área de informática recopila pruebas
       !     Tras su marcha, acceden al PC del asesor
       !     Comprueban el historial de navegación
              !     Guardan pantallazos en un *.doc
       !     Comprueban “Mis Documentos”
              !     Copian en un PenDrive 2GB de fotos y vídeos
   !   El Sr. Pérez entrega al asesor la carta de despido procedente
       !     Presenta las pruebas recopiladas


   !   El asesor denuncia el despido por improcedente
Un nuevo acto


!   Señoría, este empleado se dedicaba a ver chicas en horas
  de trabajo.
  !   Pero… es obvio que eso no se puede hacer, no?

!   Señoría, tengo muchas pruebas que lo demuestran.
  !   Pero… por qué no valen mis pruebas?
Un resultado decepcionante


!   Veredicto:
   !   El despido es Improcedente




   !   Pero… si esta vez sí que sabía lo que había pasado en mis
     sistemas!!!
Aprendiendo de la experiencia


!   La seguridad técnica no basta:
   !   Políticas de seguridad
   !   Normas de actuación
   !   …

!   Las trazas tienen que ser admisibles:
   !   Traza =/= Evidencia =/= Prueba
   !   Validez del procedimiento (adquisición / tratamiento)
   !   Validez de las evidencias
   !   …
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
Pérez Asesores S.L. (2011)


!   2011: Un año duro
   !   Menos clientes
   !   Más presión



!   Cambios internos:
   !   Reglamento de régimen interno
   !   Política de Seguridad
       !     Firmados a regañadientes por todo el personal



!   Cambios en el marco jurídico
   !   Nuevo código penal
       !     Culpa in-vigilando?
Un nuevo problema


!   Reducción de plantilla
  !   Incluye personal de área informática




!   Un día después de la firma de finiquitos…
  !   El servidor de organización no arranca
      !     Contabilidad interna
      !     Nóminas
      !     …
  !   La base de datos de clientes tiene errores   XJZF$#K	
  
      !     Parece no funcionar bien

  !   Sabotaje?
Una nueva solución


!   Necesidad de ayuda especializada
  !   Conocimientos técnicos
  !   Conocimientos jurídicos
  !   Experiencia en juicios


  Solicitud de colaboración a



!   Solución propuesta: Peritaje de los sistemas afectados
  !   Servidor de organización
  !   Servidor de delegación
Procedimiento seguido (I)


!   Aviso a un notario
   !   Certificación del procedimiento

!   Conservación del entorno

   !   Extracción
   !   Apagado brusco
   !   Aislamiento lógico
   !   Extracción de unidades de memoria
   !   Copia doble de unidades de memoria

   !   Restablecimiento
   !   Restauración de los sistemas
       !   Desde 0
   !   Pruebas de los backups
   !   Restauración de los backups
Procedimiento seguido (II)


!   Primera copia
   !   Sellado y entrega al notario

   !   Segunda copia
   !   Creación de tercera copia
   !   Sellado y conservación de la segunda

   !   Tercera copia
   !   Copia para estudio
       !   Sectores de arranque
       !   Registro
       !   Archivos de sistema
       !   Servicios y Aplicaciones
       !   Sistema de archivos
       !   Archivos de log
       !   …
Procedimiento seguido (III)


!   Metodología de estudio
   !   Uso de software específico
   !   Preservación de “Cadena de custodia”
       !     Conservación
       !     Tratamiento
   !   Bitácora del estudio
       !     Quién
       !     Qué
       !     Cuándo
       !     Hasta cuándo

!   Informe de Conclusiones
   !   Línea de tiempo
   !   Medidas de seguridad
   !   Hipótesis
Un nuevo juicio


!   Conclusiones preliminares:
   !   Bomba lógica en el servidor de organización
   !   Puerta trasera mal configurada en servidor de delegación
   !   Autoría probable: administrador de sistemas despedido

!   Presentación de denuncia

!   Juicio: nuevas diligencias
   !   Accesos remotos a puerta trasera
       !     Colaboración de Telcos
   !   Investigación de contexto

!   Presentación de evidencias recopiladas
   !   Aceptación como pruebas
Un final satisfactorio


!   Resultado:
   !   Pruebas admitidas
   !   Hipótesis de autoría aceptada

!   Veredicto:
   !   El acusado es Culpable
        !     Debe indemnizar por daños y perjuicios
Aprendiendo de la experiencia


!   Claves para un buen resultado:
  !   Procedimiento fiable (y legal)
  !   Resultados verificables
  !   Hipótesis creíble
  !   Defensa entendible

!   A tener en cuenta:
  !   Prevenir >> Curar
  !   Y si no se hubieran podido obtener resultados
     suficientes?
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
Necesidades


!   Retos:
   !   Existencia de logs
   !   Logs evidenciables
   !   Gestión confiable

   !   Confiabilidad: la triple pareja
   !   Autenticidad e integridad
   !   Disponibilidad y completitud
   !   Calidad y Gestión
Plataforma de gestión de evidencias electrónicas


!   Retos: Existencia y confiabilidad de logs

!   Solución: Plataforma de gestión de evidencias electrónicas
   !   Análisis previo
       !     Estudio
       !     Diseño inicial
   !   Integración de la plataforma
       !   Auditoría inicial
       !   Bastionado de sistemas
       !   Integración de HIDS
       !   Integración de gestor de logs
       !   Integración de soluciones de certificación
       !   Auditoría final
Sistema de gestión de evidencias electrónicas


!   Retos: Gestión confiable

!   Planteamiento: Ciclo PDCA
!   [P]: Determinación del alcance
!   [P]: Definición de la Política
        !     Recursos
        !     Responsabilidades
!   [P]: Metodología de gestión y conservación de logs
!   [P]: Metodología de extracción y tratamiento de evidencias
!   [D]: Despliegue de la plataforma de gestión de evidencias
        !     Medidas de seguridad aplicadas
!   [D]: Formación
!   [C]: Revisión y auditoría
!   [A]: Mejora continua
ÍNDICE



!   Introducción

!   La primera vez

!   Cogiendo experiencia

!   Contratando los servicios de profesionales

!   Lo que podría haber sido

!   Conclusiones
Conclusiones



!   Cada vez hay más evidencias electrónicas

!   Estamos (de verdad) preparados para su uso?

!   Antes de necesitarlas:
   !   Políticas y normativas
   !   Solución tecnológica

   !   Sistemática de gestión

!   Después de necesitarlas:
   !   Análisis forense (peritaje)
   !   Conocimiento técnico y jurídico
   !   Presentación  Admisibilidad como prueba
Dudas y preguntas



                                  FIN




                               Joseba Enjuto
                    Responsable de Control Corporativo y
                           Cumplimiento Legal
                              @JosebaEnjuto

Contenu connexe

Similaire à "Señoría, no sé qué ha pasado en mi sistema" - Joseba Enjuto

Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)NPROS Perú
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloadedFutura Networks
 
Peritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitalesPeritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitalesPedro De La Torre Rodríguez
 
Actividad entregable1.9
Actividad entregable1.9Actividad entregable1.9
Actividad entregable1.9jorgeleo22
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Alonso Caballero
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSEEdna Lasso
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020Alonso Caballero
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalHacking Bolivia
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Paper evidencias digitales y x brl definiv2
Paper evidencias digitales y x brl definiv2Paper evidencias digitales y x brl definiv2
Paper evidencias digitales y x brl definiv2JesusGuevara51
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluaciónMartacinco
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 

Similaire à "Señoría, no sé qué ha pasado en mi sistema" - Joseba Enjuto (20)

Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Peritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitalesPeritos informáticos colegiados: Pruebas digitales
Peritos informáticos colegiados: Pruebas digitales
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Actividad entregable1.9
Actividad entregable1.9Actividad entregable1.9
Actividad entregable1.9
 
Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019Curso Virtual de Informática Forense 2019
Curso Virtual de Informática Forense 2019
 
SEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSESEMANA 1 - COMPUTACION FORENSE
SEMANA 1 - COMPUTACION FORENSE
 
Curso de Informática Forense 2020
Curso de Informática Forense 2020Curso de Informática Forense 2020
Curso de Informática Forense 2020
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Computacion forense
Computacion  forenseComputacion  forense
Computacion forense
 
Presentación Protección de datos como estrategia empresarial: Un reto y una o...
Presentación Protección de datos como estrategia empresarial: Un reto y una o...Presentación Protección de datos como estrategia empresarial: Un reto y una o...
Presentación Protección de datos como estrategia empresarial: Un reto y una o...
 
Paper evidencias digitales y x brl definiv2
Paper evidencias digitales y x brl definiv2Paper evidencias digitales y x brl definiv2
Paper evidencias digitales y x brl definiv2
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Computo forense
Computo forenseComputo forense
Computo forense
 
N3a06
N3a06N3a06
N3a06
 

Plus de Nextel S.A.

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TINextel S.A.
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y NegocioNextel S.A.
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICNextel S.A.
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNextel S.A.
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TINextel S.A.
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadNextel S.A.
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Nextel S.A.
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasNextel S.A.
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoNextel S.A.
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del RiesgoNextel S.A.
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointNextel S.A.
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudNextel S.A.
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICNextel S.A.
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or dieNextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower BusinessNextel S.A.
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityNextel S.A.
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Nextel S.A.
 

Plus de Nextel S.A. (20)

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TI
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y Negocio
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TIC
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzada
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TI
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazas
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de acceso
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del Riesgo
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check Point
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloud
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or die
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower Business
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
 

Dernier

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Dernier (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

"Señoría, no sé qué ha pasado en mi sistema" - Joseba Enjuto

  • 1. Señoría, no sé qué ha pasado en mis sistemas… Joseba Enjuto Responsable de Control Corporativo y Cumplimiento Legal jenjuto@nextel.es 6/4/12
  • 2. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 3. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 4. Nextel S.A. !   www.nextel.es !   PYME – 1XX personas !   País Vasco (Bilbao/Vitoria/Donostia) – Madrid – Sevilla !   Ingeniería y Consultoría !   Especialización en seguridad y gestión TIC !   Sistemas de Gestión (ISO 27001, ISO 20000, …). !   Leyes relacionadas con la seguridad (LOPD, ENS, Infraestructuras Críticas, …). !   Evidencias electrónicas y peritaje informático
  • 5. Disclaimer Todos los ejemplos que se van a presentar son completamente ficticios. Cualquier parecido con la realidad es pura coincidencia.
  • 6. Disclaimer De todos modos… No habrá muchos parecidos, verdad?
  • 7. Pérez Asesores, S.L. (2008) !   Asesoría financiera para empresas !   Sede en Barcelona !   12 trabajadores !   Sr. Pérez, Director General Sr.  Perez   !   2 comerciales !   9 asesores financieros Comerciales   Asesores   !   Infraestructura TIC: !   Acceso a Internet !   PCs para los asesores !   Portátiles para director y comerciales !   Servidor corporativo !   Servidor de correo !   Backup (disco duro externo)
  • 8. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 9. Los preliminares !   Visitante: La benemérita !   Asunto: SPAM farmacéutico !   Los hechos: !   Venta de productos farmacéuticos ilegales !   Formato: Distribución masiva de publicidad por e-mail !   Dirección IP Origen: Pérez Asesores !   Requerimientos: !   Comparecencia del Sr. Pérez como imputado !   Incautación del equipamiento informático
  • 10. El acto !   Señoría, yo no he hecho nada. !   Señoría, no sé qué ha pasado en mis sistemas. !   Señoría, no volverá a ocurrir.
  • 11. El clímax !   Veredicto: !   El Sr. Pérez es Inocente !   Los hechos (reales): !   El Sr. Pérez se lleva el portátil a casa !   El portátil no tiene antivirus ni está actualizado !   Los hijos del Sr. Pérez usan su portátil !   El equipo se infecta al descargar un juego en flash !   El Sr. Pérez conecta el portátil en la red de la oficina !   El virus envía SPAM a través del servidor de correo de Pérez Asesores !   La red se ralentiza
  • 12. Aprendiendo de la experiencia !   Hace falta más seguridad: !   Antivirus (actualizado) !   Anti-SPAM !   Actualizaciones !   … !   Hace falta más conocimiento de lo que pasa en los sistemas: !   Análisis de sistemas !   Análisis de red !   …
  • 13. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 14. Pérez Asesores S.L. (2010) !   Nuevas sedes: Valencia y Madrid !   Mayor equipo !   Más comerciales !   Más asesores financieros !   Dirección de organización Sr.  Perez   !   Incluye área de informática Comerciales   Asesores   Organización   !   Mejor Infraestructura TIC: Informá8ca   !   Conexiones entre sedes vía Internet, con VPN !   Servidor de organización !   Servidores en cada sede !   Backup cruzado !   Servidor de correo con antivirus/antiSPAM !   Antivirus en cada PC / Portátil
  • 15. Una nueva oportunidad !   Un asesor poco trabajador !   Una posibilidad de ajuste de plantilla !   “Esta vez SÍ voy a saber qué ha pasado en mis sistemas” !   El área de informática recopila pruebas !   Tras su marcha, acceden al PC del asesor !   Comprueban el historial de navegación !   Guardan pantallazos en un *.doc !   Comprueban “Mis Documentos” !   Copian en un PenDrive 2GB de fotos y vídeos !   El Sr. Pérez entrega al asesor la carta de despido procedente !   Presenta las pruebas recopiladas !   El asesor denuncia el despido por improcedente
  • 16. Un nuevo acto !   Señoría, este empleado se dedicaba a ver chicas en horas de trabajo. !   Pero… es obvio que eso no se puede hacer, no? !   Señoría, tengo muchas pruebas que lo demuestran. !   Pero… por qué no valen mis pruebas?
  • 17. Un resultado decepcionante !   Veredicto: !   El despido es Improcedente !   Pero… si esta vez sí que sabía lo que había pasado en mis sistemas!!!
  • 18. Aprendiendo de la experiencia !   La seguridad técnica no basta: !   Políticas de seguridad !   Normas de actuación !   … !   Las trazas tienen que ser admisibles: !   Traza =/= Evidencia =/= Prueba !   Validez del procedimiento (adquisición / tratamiento) !   Validez de las evidencias !   …
  • 19. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 20. Pérez Asesores S.L. (2011) !   2011: Un año duro !   Menos clientes !   Más presión !   Cambios internos: !   Reglamento de régimen interno !   Política de Seguridad !   Firmados a regañadientes por todo el personal !   Cambios en el marco jurídico !   Nuevo código penal !   Culpa in-vigilando?
  • 21. Un nuevo problema !   Reducción de plantilla !   Incluye personal de área informática !   Un día después de la firma de finiquitos… !   El servidor de organización no arranca !   Contabilidad interna !   Nóminas !   … !   La base de datos de clientes tiene errores XJZF$#K   !   Parece no funcionar bien !   Sabotaje?
  • 22. Una nueva solución !   Necesidad de ayuda especializada !   Conocimientos técnicos !   Conocimientos jurídicos !   Experiencia en juicios Solicitud de colaboración a !   Solución propuesta: Peritaje de los sistemas afectados !   Servidor de organización !   Servidor de delegación
  • 23. Procedimiento seguido (I) !   Aviso a un notario !   Certificación del procedimiento !   Conservación del entorno !   Extracción !   Apagado brusco !   Aislamiento lógico !   Extracción de unidades de memoria !   Copia doble de unidades de memoria !   Restablecimiento !   Restauración de los sistemas !   Desde 0 !   Pruebas de los backups !   Restauración de los backups
  • 24. Procedimiento seguido (II) !   Primera copia !   Sellado y entrega al notario !   Segunda copia !   Creación de tercera copia !   Sellado y conservación de la segunda !   Tercera copia !   Copia para estudio !   Sectores de arranque !   Registro !   Archivos de sistema !   Servicios y Aplicaciones !   Sistema de archivos !   Archivos de log !   …
  • 25. Procedimiento seguido (III) !   Metodología de estudio !   Uso de software específico !   Preservación de “Cadena de custodia” !   Conservación !   Tratamiento !   Bitácora del estudio !   Quién !   Qué !   Cuándo !   Hasta cuándo !   Informe de Conclusiones !   Línea de tiempo !   Medidas de seguridad !   Hipótesis
  • 26. Un nuevo juicio !   Conclusiones preliminares: !   Bomba lógica en el servidor de organización !   Puerta trasera mal configurada en servidor de delegación !   Autoría probable: administrador de sistemas despedido !   Presentación de denuncia !   Juicio: nuevas diligencias !   Accesos remotos a puerta trasera !   Colaboración de Telcos !   Investigación de contexto !   Presentación de evidencias recopiladas !   Aceptación como pruebas
  • 27. Un final satisfactorio !   Resultado: !   Pruebas admitidas !   Hipótesis de autoría aceptada !   Veredicto: !   El acusado es Culpable !   Debe indemnizar por daños y perjuicios
  • 28. Aprendiendo de la experiencia !   Claves para un buen resultado: !   Procedimiento fiable (y legal) !   Resultados verificables !   Hipótesis creíble !   Defensa entendible !   A tener en cuenta: !   Prevenir >> Curar !   Y si no se hubieran podido obtener resultados suficientes?
  • 29. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 30. Necesidades !   Retos: !   Existencia de logs !   Logs evidenciables !   Gestión confiable !   Confiabilidad: la triple pareja !   Autenticidad e integridad !   Disponibilidad y completitud !   Calidad y Gestión
  • 31. Plataforma de gestión de evidencias electrónicas !   Retos: Existencia y confiabilidad de logs !   Solución: Plataforma de gestión de evidencias electrónicas !   Análisis previo !   Estudio !   Diseño inicial !   Integración de la plataforma !   Auditoría inicial !   Bastionado de sistemas !   Integración de HIDS !   Integración de gestor de logs !   Integración de soluciones de certificación !   Auditoría final
  • 32. Sistema de gestión de evidencias electrónicas !   Retos: Gestión confiable !   Planteamiento: Ciclo PDCA !   [P]: Determinación del alcance !   [P]: Definición de la Política !   Recursos !   Responsabilidades !   [P]: Metodología de gestión y conservación de logs !   [P]: Metodología de extracción y tratamiento de evidencias !   [D]: Despliegue de la plataforma de gestión de evidencias !   Medidas de seguridad aplicadas !   [D]: Formación !   [C]: Revisión y auditoría !   [A]: Mejora continua
  • 33. ÍNDICE !   Introducción !   La primera vez !   Cogiendo experiencia !   Contratando los servicios de profesionales !   Lo que podría haber sido !   Conclusiones
  • 34. Conclusiones !   Cada vez hay más evidencias electrónicas !   Estamos (de verdad) preparados para su uso? !   Antes de necesitarlas: !   Políticas y normativas !   Solución tecnológica !   Sistemática de gestión !   Después de necesitarlas: !   Análisis forense (peritaje) !   Conocimiento técnico y jurídico !   Presentación  Admisibilidad como prueba
  • 35. Dudas y preguntas FIN Joseba Enjuto Responsable de Control Corporativo y Cumplimiento Legal @JosebaEnjuto