SlideShare une entreprise Scribd logo
1  sur  132
Télécharger pour lire hors ligne
Datos personales y riesgos
digitales
Casandra
Ambientes digitales

• Windows XP Service Pack 2
• 12 de agosto, 2004
• Por primera vez, Microsoft
  habilito de forma
  predeterminada un firewall de
  software
• Cuando las características de
  seguridad se habilitaron,
  muchas aplicaciones dejaron de
  funcionar
Default Close           Default Open




 Confidencialidad   Disponibilidad
SB1386, California
 1 de julio, 2003
 Según la ley, las partes afectadas deben
 revelar cualquier violación de la seguridad
 de los datos personales a cualquier
 residente de California, cuya información
 personal no fue cifrada, y razonablemente
 se cree que ha sido adquirida por una
 persona no autorizada.
Fugas de información recientes



40 millones de registros



                           Entre 45 y 94 millones
                                de registros




 4.2 millones de            100 millones de
    registros               datos de tarjetas
Las Tecnologías de seguridad de
información se triplican cada 6 años
Usamos estrategias de ataque y
contra ataque, espionaje y
contra espionaje
Físico vs Digital

       En 1990, las ventas
       de la enciclopedia
       Britannica logro el
       record de ventas…
       $650 millones de
       dólares
Físico vs Digital

        Una Enciclopedia Britannica se
        vendía desde $1,500 y hasta en
        $2,200 USD




        Una enciclopedia en CD-ROM se
        vendía desde $50 y hasta $70
        USD
El cambio de paradigma
Robo físico
Robo digital
¿Cuánto cuesta
 el robo digital,
       por año?
¿1 millón de dólares?




CONFIDENCIAL
Sm4rt Security                34
¿1 billón de dólares?
1 trillón de dólares
      por año
Robo digital


1trillón de dólares
 por año en pérdidas,
 con crecimiento del

     300%
        anual
¿Por qué la seguridad de
  los datos digitales
   es una preocupación

   creciente?
El Riesgo de seguridad

ha incrementado por   4
  aspectos
1. Velocidad
Antes tomaba días o semanas para
       compartir información
¡Ahora es instantáneo!
2. Dispersión
Las mismas personas
que mantenían tus
secretos…
… son ahora los principales difusores de
tu información personal
•A I N I C I O S D E 2 011,   140 millones
DE T WEETS POR DÍA

•E N 2 010 E X I S T I A N   50 millones
DE T WEETS POR DÍA

•H OY,   350 millones D E T W E E T S
POR DÍA

  durante los segundos finales del superbowl, los fans enviaron


          4,064 tweets                    por segundo
3. Persistencia
Solíamos controlar,
restringir el acceso
y destruir
físicamente las
copias de nuestros
datos personales
Sm4rt Security   CONFIDENCIAL   52
4. Agrupación
Nuestros
archivos
solían ser
difíciles de
acceder
agrupados y
Ahora están todos
  disponibles en todo el
mundo
Ahora, si eres visto en un estado
inconveniente…
…tu novia
tendrá acceso
a la
información al
momento…
…así como sus amigas…
…probablemente ¡para siempre!
Necesitamos aceptar los
         riesgos




Los riesgos potenciales son
          infinitos
Los ambientes son altamente
         dinámicos
Las   Piezas
cambian sin
previo aviso
Las   reglas
      cambian
constantemente
Los
jugadores
cambian
El Fin justifica los Medios
  En la prevención del Riesgo
  Intencional

  Nada menos
  que asegurar

  todos los vectores
  es suficiente
Las Defensas deben
      ser Optimizadas
Optimizar la velocidad
Optimizar los Recursos
3 Tipos de Riesgo Digital
      1. Accidental
    2. Oportunistico
     3. Intencional
Peor                Suma de                 Mejor
                                 Esfuerzo             Esfuerzos              Esfuerzo
                                  Riesgo               Riesgo                 Riesgo
      ∞                         Intencional           Oportunista            Accidental
          Relación / conexión



                                Filtrado
                                Confidencialidad
Amenaza                         Integridad                                                Impacto
Externa                                                             Redundancia           Interno
                                                                    Disponibilidad

              0


                                               1                1
                                              canal      1    momento
                                       1                                1p

                                                  1 dispositivo     Autenticada
                                                                    c/x factores
86
Necesitamos usar la analogía médica
101
Peor                Suma de                 Mejor
                                 Esfuerzo             Esfuerzos              Esfuerzo
                                  Riesgo               Riesgo                 Riesgo
      ∞                         Intencional           Oportunista            Accidental
          Relación / conexión



                                Filtrado
                                Confidencialidad
Amenaza                         Integridad                                                Impacto
Externa                                                             Redundancia           Interno
                                                                    Disponibilidad

              0


                                               1                1
                                              canal      1    momento
                                       1                                1p

                                                  1 dispositivo     Autenticada
                                                                    c/x factores
Tres Vectores para gestionar Riesgo
                       Accesibilidad
                       para terceros




      Anonimidad                          Valor
     de los terceros                   para terceros
Risk Analysis
Main Risks

                                                        Always

   Weak password storage protocol

  Absence of robust password policy

  Absence of data entry validation for




                                          Probability
  web applications
                                                        Possibl
  Existing applications with vulnerable                 e
  remote support
  Weak wireless ciphered communication
  protocol
  Absence of operating system security
  configuration
                                                        Almost
                                                        never
                                                           Insignificant   Medium   Very high

                                                                           Impact
Action Plan
           Quick Hits
                                                                                High
  Password Policy




                                          Positive Impact of Implementation
  Migration of wireless communication
  protocol
                                                                                            Quick Hits              Strategic
            Strategic
  Security configuration guidelines for
  applications
                                                                              Moderate
  Security configuration guidelines for
  operating systems

  Migration of passwords storage                                                            Nice To Have            Not Viable
  protocols

   Secure application development
   process
                                                                               Minimum
  Migration of remote support protocol
                                                                                         Minor             Medium           Major


                                                                                                           Effort
Recommendations
 Policies and Configuration
         Guidelines
 Security configuration guidelines for
 applications
  Security configuration guidelines for
  operating systems

  Password policy



  Superior Technologies                          Governance


  Migration of remote support protocols        Processes and Roles

  Migration of password storage
                                           User controls
  protocols
  Migration of wireless communication
  protocols                                   Network controls


   Recommendations for                       Host controls
      Sustainability
                                          Application controls
  Secure change process
  administration
                                           Data level controls
  Risk administration process

   Vulnerability patches and updates
   process
   Secure application development
   process
Mitigation Roadmap
Q1   Q2           Q3                  Q4                 Q1               Q2                Q3            Q4
                                       Risk Administration Implementation


              Secure application development
                      implementation

                                             Vulnerability patches and updates
                                                  process administration

                                                                         Secure change process administration

          Migration to robust remote support protocols


                      Migration of wireless
                     communication protocol

                                                                Migration of password storage
      Password policy


                        Security configuration guidelines for
                                  operating system


                                                Security configuration guidelines for applications




      2012                                                                  2013
Demystifying the           Business Process Analysis
                               Data Lifecycle Inventory
 Privacy                                     Legal & Regulatory
                      Data Value (IVA)
Implementation                               Requirements (PIA)


     Process          Data Categories          Data Categories


                                   Asset Inventory


                                 Policy Generation


                          Controls, Standards, Procedures


                              Implementation & Audit
Business Process Analysis
• Identification of
                                              Business Process Analysis
                                               Data Lifecycle Inventory

  applicable Law                                              Legal & Regulatory
                                      Data Value (IVA)
                                                              Requirements (PIA)



                                      Data Categories           Data Categories


       Issuers          Obligations                 Auditors
                                                   Asset Inventory

   • Legislators      • Laws                • Authorities
   • Regulators       • Norms               • Organizations
                                               Policy Generation
   • Organizations    • Industry
                        Standards
                                           Controls, Standards, Procedures
                      • Contracts

                                               Implementation & Audit
Business Process Analysis
• Stakeholder Information
                                      Business Process Analysis
                                       Data Lifecycle Inventory

  acquisition                                         Legal & Regulatory
                              Data Value (IVA)
  – Types of data                                     Requirements (PIA)


  – Internal and external     Data Categories           Data Categories

    data flows
  – Purpose of treatment                   Asset Inventory


  – Information systems and
                                          Policy Generation
    security measures
  – Retention policies             Controls, Standards, Procedures



                                       Implementation & Audit
Data Lifecycle Inventory
                                                     Business Process Analysis
                                                      Data Lifecycle Inventory


          Data           Data                Data Value (IVA)
                                                                     Legal & Regulatory
       Destruction     Reception                                     Requirements (PIA)



                                             Data Categories           Data Categories


  Data                             Purpose
                                                          Asset Inventory
Retention                           of Use

                                                         Policy Generation

                      Information
        3rd Parties
                      Systems and                 Controls, Standards, Procedures
         Involved
                        Storage

                                                      Implementation & Audit
Privacy Legal & Regulatory
Requirements (PIA)
                                     Business Process Analysis
1. Legal & Regulatory                 Data Lifecycle Inventory


   –   Contracts                                     Legal & Regulatory
                             Data Value (IVA)
   –   Clauses                                       Requirements (PIA)


   –   Privacy notices       Data Categories           Data Categories

   –   Authorizations
   –   Jurisdictions                      Asset Inventory


   –   Other regulations                 Policy Generation
        • Money laundering
        • Sectorial               Controls, Standards, Procedures
        • Etc.
                                      Implementation & Audit
Privacy Legal & Regulatory
Requirements (PIA)
                                   Business Process Analysis
2. Technical                        Data Lifecycle Inventory


   – Authentication &                              Legal & Regulatory
                           Data Value (IVA)
     authorization                                 Requirements (PIA)


   – Access control        Data Categories           Data Categories

   – Incident log
   – Removable media and                Asset Inventory

     document management
                                       Policy Generation
   – Security copies
   – Recovery tests             Controls, Standards, Procedures

   – Physical Access
                                    Implementation & Audit
Privacy Legal & Regulatory
Requirements (PIA)
                                        Business Process Analysis
3. Organizational                        Data Lifecycle Inventory

   – Data privacy officer
                                                        Legal & Regulatory
   – Roles and                  Data Value (IVA)
                                                        Requirements (PIA)

     responsibilities
   – Policies, procedures and   Data Categories           Data Categories


     standards
                                             Asset Inventory
   – Notifications to
     authorities
                                            Policy Generation
   – Audits
   – Compliance and                  Controls, Standards, Procedures
     evidence
                                         Implementation & Audit
Legal & Regulatory
Data Categories
• High Risk                              Business Process Analysis
                                          Data Lifecycle Inventory
   –   Syndicate Affiliation
   –   Health                                            Legal & Regulatory
   –   Sexual life               Data Value (IVA)
                                                         Requirements (PIA)
   –   Beliefs
   –   Racial Origin             Data Categories           Data Categories
• Medium Risk
   –   Financial Profile                      Asset Inventory
   –   Personal Fines
   –   Credit Scoring
   –   Tax Payment Information               Policy Generation

• Basic Risk
   – Personal Identifying             Controls, Standards, Procedures
     Information
   – Employment
                                          Implementation & Audit
External Economic Data Value (IVA)
• Black Market Value           Business Process Analysis
                                Data Lifecycle Inventory
   – Sale price
• News Value           Data Value (IVA)
                                               Legal & Regulatory
                                               Requirements (PIA)
   – Newspaper
   – Magazines         Data Categories           Data Categories

   – Television
• Competition                       Asset Inventory


   – Market Value
                                   Policy Generation
   – Brand Value
   – Political Value
                            Controls, Standards, Procedures
• Authorities
   – Fines                      Implementation & Audit
Data Value Categories
                                                                  Business Process Analysis
Lvl     Value       Classification        Example                  Data Lifecycle Inventory



                                     CC Magnetic Strip,                           Legal & Regulatory
                                                          Data Value (IVA)
                                                                                  Requirements (PIA)
4      > $10M          Secret        PIN number, User &
                                     Password
                                                          Data Categories           Data Categories
                                     Name, Address,
       $100K -
3                   Confidential     Credit History,
        $10M
                                     Account Statements                Asset Inventory


                                     Bank Account
       $1,000 -                      Numbers,                         Policy Generation
2                      Private
        $100K                        Pre-published
                                     Marketing Info
                                                               Controls, Standards, Procedures
                                     Published
1     $0 - $1,000      Public        Marketing
                                     Information                   Implementation & Audit
Asset Inventory
       Legal &       Data           Most                                            Business Process Analysis
                                              Applicable     Applicable
Asset Regulatory     Value        Sensitive                                          Data Lifecycle Inventory
                                                Policy        Controls
        level        level          Data

                                                                                                    Legal & Regulatory
                                                                            Data Value (IVA)
         L&R                                                1. Oracle                               Requirements (PIA)
                                  Application 1. Secret
DB1     Medium       Secret                                 Secret Data
                                  Passwords Data Policy
         Risk                                               Standard
                                                                            Data Categories           Data Categories

                                                            1. J2EE High
                                                            Security
                                                                                         Asset Inventory
                                                            Standard
         L&R                       Payment
                                              1. L&R High
App5     High      Confidential      Card
                                              Risk Policy 2. Application
         Risk                      Number
                                                          Confidential                  Policy Generation
                                                          Data Mgmt
                                                          Standard

                                              1. Private                         Controls, Standards, Procedures
                                              Data Policy   1. Solaris 10
         L&R                        Client
                                                            Medium
Srvr3   Medium       Private       Account
                                              2. L&R        Hardening
         Risk                       Data
                                              Medium        Standard                 Implementation & Audit
                                              Risk Policy
Policy Generation
How should this data be:             Business Process Analysis
                                      Data Lifecycle Inventory
   –   generated?
   –   stored?                                       Legal & Regulatory
                             Data Value (IVA)
   –   transferred?                                  Requirements (PIA)

   –   processed?
   –   accessed?             Data Categories           Data Categories

   –   backed-up?
   –   destroyed?                         Asset Inventory
   –   monitored?
• How should we react and                Policy Generation
  escalate an incident or
  breach?
                                  Controls, Standards, Procedures
• How will we punish
  compliance?
                                      Implementation & Audit
Controls, Standards & Procedures
• Controls are defined
                                                  Business Process Analysis
                                                   Data Lifecycle Inventory

  and mapped for each                                             Legal & Regulatory
                                          Data Value (IVA)
  policy level                                                    Requirements (PIA)


     – Technical Standards                Data Categories           Data Categories

     – Procedures
     – Compensatory Controls                           Asset Inventory




            DB2   HP/UX   J2EE   Oracle               Policy Generation


High Risk                       
                                               Controls, Standards, Procedures
Med Risk                        

Low Risk                                        Implementation & Audit
Controls, Standards & Procedures
                            Business Process Analysis
                             Data Lifecycle Inventory


                                            Legal & Regulatory
                    Data Value (IVA)
                                            Requirements (PIA)



                    Data Categories           Data Categories



                                 Asset Inventory



                                Policy Generation



Norms   Controls         Controls, Standards, Procedures



                             Implementation & Audit
Implementation & Audit
    Laws and Regulations                            Best Practices                Business Process Analysis
                                                                                   Data Lifecycle Inventory


                                                                                                  Legal & Regulatory
                                                                          Data Value (IVA)
                                                                                                  Requirements (PIA)

    LOPD      SOX    LSSI

                                                                          Data Categories           Data Categories



                                                                                       Asset Inventory
                            PROCESSES


                            APPLICATIONS                                              Policy Generation

                            PEOPLE
    Evidence                                        Controls                   Controls, Standards, Procedures



                                                                                   Implementation & Audit
I.ACT      D.SEG    CONTRACT                                    COMUNIC
                                           ASSETS    NETWORKS
                                                                .
Implementation & Audit
                      Business Process Analysis
                       Data Lifecycle Inventory


                                      Legal & Regulatory
              Data Value (IVA)
                                      Requirements (PIA)



              Data Categories           Data Categories



                           Asset Inventory



                          Policy Generation



                   Controls, Standards, Procedures



                       Implementation & Audit
Datos personales y riesgos digitales

Contenu connexe

En vedette

Ventajas y Riesgos de compra por Internet
Ventajas y Riesgos de compra por InternetVentajas y Riesgos de compra por Internet
Ventajas y Riesgos de compra por InternetItzaid Hernandez Cruz
 
Ventajas y desventajas de Comprar en línea
Ventajas y desventajas de Comprar en líneaVentajas y desventajas de Comprar en línea
Ventajas y desventajas de Comprar en líneaPao Navarro Alfaro
 
TCILatinAmerica15 Puro Veracruz, un Caso de Tabaco
TCILatinAmerica15 Puro Veracruz, un Caso de TabacoTCILatinAmerica15 Puro Veracruz, un Caso de Tabaco
TCILatinAmerica15 Puro Veracruz, un Caso de TabacoTCI Network
 
Reputación y posicionamiento - Cuando lo ambiental no es parte del negocio:
Reputación y posicionamiento - Cuando lo ambiental  no es parte del negocio: Reputación y posicionamiento - Cuando lo ambiental  no es parte del negocio:
Reputación y posicionamiento - Cuando lo ambiental no es parte del negocio: Libelula
 
Stakeholder management
Stakeholder managementStakeholder management
Stakeholder managementLLYC
 
Plan de Comunicación CINC
Plan de Comunicación CINCPlan de Comunicación CINC
Plan de Comunicación CINCemmy86og
 
Stakeholders dina alejandra solval
Stakeholders dina alejandra solvalStakeholders dina alejandra solval
Stakeholders dina alejandra solvaldinasolval1980
 
Estrategias De Responsabilidad Social Empresarial
Estrategias De Responsabilidad Social EmpresarialEstrategias De Responsabilidad Social Empresarial
Estrategias De Responsabilidad Social EmpresarialRodolfo Salazar
 
Una tormenta perfecta sobre la banca tradicional
Una tormenta perfecta sobre la banca tradicionalUna tormenta perfecta sobre la banca tradicional
Una tormenta perfecta sobre la banca tradicionalJuan Manuel Lopez Leon
 
Valuacion de empresas - FII Septiembre 2015
Valuacion de empresas - FII Septiembre 2015Valuacion de empresas - FII Septiembre 2015
Valuacion de empresas - FII Septiembre 2015finanzas_uca
 
TEORIA Power point 2007
TEORIA Power point 2007TEORIA Power point 2007
TEORIA Power point 2007hdzsr
 
Presentación de gobierno corporativo
Presentación de gobierno corporativoPresentación de gobierno corporativo
Presentación de gobierno corporativoJose Arnaldo Rivas
 
Teoría de la empresa microeconomia concepto
Teoría de la empresa microeconomia conceptoTeoría de la empresa microeconomia concepto
Teoría de la empresa microeconomia conceptoMercy Sanchez Tovar
 
La empresa
La empresaLa empresa
La empresaaroncalm
 
FOREVERGREEN OPORTUNIDAD DE NEGOCIO
FOREVERGREEN OPORTUNIDAD DE NEGOCIOFOREVERGREEN OPORTUNIDAD DE NEGOCIO
FOREVERGREEN OPORTUNIDAD DE NEGOCIOCARLOS FELIX
 
Teoria de la empresa
Teoria de la empresaTeoria de la empresa
Teoria de la empresaApro Layans
 
Identificar y priorizar "stakeholders"
Identificar y priorizar "stakeholders"Identificar y priorizar "stakeholders"
Identificar y priorizar "stakeholders"Angel Karl Oré Muñoz
 

En vedette (20)

Ventajas y Riesgos de compra por Internet
Ventajas y Riesgos de compra por InternetVentajas y Riesgos de compra por Internet
Ventajas y Riesgos de compra por Internet
 
Ventajas y desventajas de Comprar en línea
Ventajas y desventajas de Comprar en líneaVentajas y desventajas de Comprar en línea
Ventajas y desventajas de Comprar en línea
 
TCILatinAmerica15 Puro Veracruz, un Caso de Tabaco
TCILatinAmerica15 Puro Veracruz, un Caso de TabacoTCILatinAmerica15 Puro Veracruz, un Caso de Tabaco
TCILatinAmerica15 Puro Veracruz, un Caso de Tabaco
 
Reputación y posicionamiento - Cuando lo ambiental no es parte del negocio:
Reputación y posicionamiento - Cuando lo ambiental  no es parte del negocio: Reputación y posicionamiento - Cuando lo ambiental  no es parte del negocio:
Reputación y posicionamiento - Cuando lo ambiental no es parte del negocio:
 
Stakeholder management
Stakeholder managementStakeholder management
Stakeholder management
 
Plan de Comunicación CINC
Plan de Comunicación CINCPlan de Comunicación CINC
Plan de Comunicación CINC
 
Stakeholders dina alejandra solval
Stakeholders dina alejandra solvalStakeholders dina alejandra solval
Stakeholders dina alejandra solval
 
Estrategias De Responsabilidad Social Empresarial
Estrategias De Responsabilidad Social EmpresarialEstrategias De Responsabilidad Social Empresarial
Estrategias De Responsabilidad Social Empresarial
 
Una tormenta perfecta sobre la banca tradicional
Una tormenta perfecta sobre la banca tradicionalUna tormenta perfecta sobre la banca tradicional
Una tormenta perfecta sobre la banca tradicional
 
Teoria de los stakeholders
Teoria de los stakeholdersTeoria de los stakeholders
Teoria de los stakeholders
 
Valuacion de empresas - FII Septiembre 2015
Valuacion de empresas - FII Septiembre 2015Valuacion de empresas - FII Septiembre 2015
Valuacion de empresas - FII Septiembre 2015
 
TEORIA Power point 2007
TEORIA Power point 2007TEORIA Power point 2007
TEORIA Power point 2007
 
Stakeholder atencionalcliente
Stakeholder atencionalclienteStakeholder atencionalcliente
Stakeholder atencionalcliente
 
Presentación de gobierno corporativo
Presentación de gobierno corporativoPresentación de gobierno corporativo
Presentación de gobierno corporativo
 
Teoría de la empresa microeconomia concepto
Teoría de la empresa microeconomia conceptoTeoría de la empresa microeconomia concepto
Teoría de la empresa microeconomia concepto
 
La empresa
La empresaLa empresa
La empresa
 
FOREVERGREEN OPORTUNIDAD DE NEGOCIO
FOREVERGREEN OPORTUNIDAD DE NEGOCIOFOREVERGREEN OPORTUNIDAD DE NEGOCIO
FOREVERGREEN OPORTUNIDAD DE NEGOCIO
 
Stakeholders.
Stakeholders.Stakeholders.
Stakeholders.
 
Teoria de la empresa
Teoria de la empresaTeoria de la empresa
Teoria de la empresa
 
Identificar y priorizar "stakeholders"
Identificar y priorizar "stakeholders"Identificar y priorizar "stakeholders"
Identificar y priorizar "stakeholders"
 

Similaire à Datos personales y riesgos digitales

Securing Internet Payment Systems
Securing Internet Payment SystemsSecuring Internet Payment Systems
Securing Internet Payment SystemsDomenico Catalano
 
RSA 2006 - Visual Security Event Analysis
RSA 2006 - Visual Security Event AnalysisRSA 2006 - Visual Security Event Analysis
RSA 2006 - Visual Security Event AnalysisRaffael Marty
 
Anatomy of an Attack
Anatomy of an AttackAnatomy of an Attack
Anatomy of an Attackspoofyroot
 
Symantec Endpoint Protection 12
Symantec Endpoint Protection 12Symantec Endpoint Protection 12
Symantec Endpoint Protection 12Symantec
 
Trend micro real time threat management press presentation
Trend micro real time threat management press presentationTrend micro real time threat management press presentation
Trend micro real time threat management press presentationAndrew Wong
 
Modern Lessons in Security Monitoring
Modern Lessons in Security MonitoringModern Lessons in Security Monitoring
Modern Lessons in Security MonitoringAnton Goncharov
 
2012-12-12 Seminar McAfee ESM
2012-12-12 Seminar McAfee ESM2012-12-12 Seminar McAfee ESM
2012-12-12 Seminar McAfee ESMPinewood
 
Cyber crime trends in 2013
Cyber crime trends in 2013 Cyber crime trends in 2013
Cyber crime trends in 2013 The eCore Group
 
Cyber Threat Jujitsu 101: Acknowledge. Assess. Avoid. Address.
Cyber Threat Jujitsu 101: Acknowledge. Assess. Avoid. Address.Cyber Threat Jujitsu 101: Acknowledge. Assess. Avoid. Address.
Cyber Threat Jujitsu 101: Acknowledge. Assess. Avoid. Address.Tripwire
 
DSS ITSEC CONFERENCE - Lumension Security - Intelligent application whiteli...
DSS   ITSEC CONFERENCE - Lumension Security - Intelligent application whiteli...DSS   ITSEC CONFERENCE - Lumension Security - Intelligent application whiteli...
DSS ITSEC CONFERENCE - Lumension Security - Intelligent application whiteli...Andris Soroka
 
Oracle security-formula
Oracle security-formulaOracle security-formula
Oracle security-formulaOracleIDM
 
Selling Data Security Technology
Selling Data Security TechnologySelling Data Security Technology
Selling Data Security TechnologyFlaskdata.io
 
Doten apt presentaiton (2)
Doten apt presentaiton (2)Doten apt presentaiton (2)
Doten apt presentaiton (2)Jeff Green
 
Crafting Super-Powered Risk Assessments by Digital Defense Inc & Veracode
Crafting Super-Powered Risk Assessments by Digital Defense Inc & VeracodeCrafting Super-Powered Risk Assessments by Digital Defense Inc & Veracode
Crafting Super-Powered Risk Assessments by Digital Defense Inc & VeracodeDigital Defense Inc
 
Keynote oracle entitlement-driven idm
Keynote oracle   entitlement-driven idmKeynote oracle   entitlement-driven idm
Keynote oracle entitlement-driven idmNormand Sauve
 
Final presentation of IT security project
Final presentation of IT security projectFinal presentation of IT security project
Final presentation of IT security projectArmandas Rokas
 
Symantec Endpoint Protection 12
Symantec Endpoint Protection 12Symantec Endpoint Protection 12
Symantec Endpoint Protection 12Andrew Ryan
 
2011-10 The Path to Compliance
2011-10 The Path to Compliance 2011-10 The Path to Compliance
2011-10 The Path to Compliance Raleigh ISSA
 

Similaire à Datos personales y riesgos digitales (20)

Securing Internet Payment Systems
Securing Internet Payment SystemsSecuring Internet Payment Systems
Securing Internet Payment Systems
 
RSA 2006 - Visual Security Event Analysis
RSA 2006 - Visual Security Event AnalysisRSA 2006 - Visual Security Event Analysis
RSA 2006 - Visual Security Event Analysis
 
Anatomy of an Attack
Anatomy of an AttackAnatomy of an Attack
Anatomy of an Attack
 
Symantec Endpoint Protection 12
Symantec Endpoint Protection 12Symantec Endpoint Protection 12
Symantec Endpoint Protection 12
 
Trend micro real time threat management press presentation
Trend micro real time threat management press presentationTrend micro real time threat management press presentation
Trend micro real time threat management press presentation
 
Modern Lessons in Security Monitoring
Modern Lessons in Security MonitoringModern Lessons in Security Monitoring
Modern Lessons in Security Monitoring
 
2012 Data Center Security
2012 Data Center Security2012 Data Center Security
2012 Data Center Security
 
Isys20261 lecture 03
Isys20261 lecture 03Isys20261 lecture 03
Isys20261 lecture 03
 
2012-12-12 Seminar McAfee ESM
2012-12-12 Seminar McAfee ESM2012-12-12 Seminar McAfee ESM
2012-12-12 Seminar McAfee ESM
 
Cyber crime trends in 2013
Cyber crime trends in 2013 Cyber crime trends in 2013
Cyber crime trends in 2013
 
Cyber Threat Jujitsu 101: Acknowledge. Assess. Avoid. Address.
Cyber Threat Jujitsu 101: Acknowledge. Assess. Avoid. Address.Cyber Threat Jujitsu 101: Acknowledge. Assess. Avoid. Address.
Cyber Threat Jujitsu 101: Acknowledge. Assess. Avoid. Address.
 
DSS ITSEC CONFERENCE - Lumension Security - Intelligent application whiteli...
DSS   ITSEC CONFERENCE - Lumension Security - Intelligent application whiteli...DSS   ITSEC CONFERENCE - Lumension Security - Intelligent application whiteli...
DSS ITSEC CONFERENCE - Lumension Security - Intelligent application whiteli...
 
Oracle security-formula
Oracle security-formulaOracle security-formula
Oracle security-formula
 
Selling Data Security Technology
Selling Data Security TechnologySelling Data Security Technology
Selling Data Security Technology
 
Doten apt presentaiton (2)
Doten apt presentaiton (2)Doten apt presentaiton (2)
Doten apt presentaiton (2)
 
Crafting Super-Powered Risk Assessments by Digital Defense Inc & Veracode
Crafting Super-Powered Risk Assessments by Digital Defense Inc & VeracodeCrafting Super-Powered Risk Assessments by Digital Defense Inc & Veracode
Crafting Super-Powered Risk Assessments by Digital Defense Inc & Veracode
 
Keynote oracle entitlement-driven idm
Keynote oracle   entitlement-driven idmKeynote oracle   entitlement-driven idm
Keynote oracle entitlement-driven idm
 
Final presentation of IT security project
Final presentation of IT security projectFinal presentation of IT security project
Final presentation of IT security project
 
Symantec Endpoint Protection 12
Symantec Endpoint Protection 12Symantec Endpoint Protection 12
Symantec Endpoint Protection 12
 
2011-10 The Path to Compliance
2011-10 The Path to Compliance 2011-10 The Path to Compliance
2011-10 The Path to Compliance
 

Plus de Juan Carlos Carrillo

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017Juan Carlos Carrillo
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoJuan Carlos Carrillo
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoJuan Carlos Carrillo
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...Juan Carlos Carrillo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2Juan Carlos Carrillo
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVJuan Carlos Carrillo
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datosJuan Carlos Carrillo
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Juan Carlos Carrillo
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Juan Carlos Carrillo
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personalesJuan Carlos Carrillo
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? Juan Carlos Carrillo
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personalesJuan Carlos Carrillo
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 

Plus de Juan Carlos Carrillo (20)

La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017La falta de talento en ciberseguridad 2017
La falta de talento en ciberseguridad 2017
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Webinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio ElectrónicoWebinar: Privacidad y Comercio Electrónico
Webinar: Privacidad y Comercio Electrónico
 
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y CumplimientoSeguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
 
260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...260215 ley federal de proteccion de datos personales en posesión de particul...
260215 ley federal de proteccion de datos personales en posesión de particul...
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2La seguridad informática en la toma de decisiones v2
La seguridad informática en la toma de decisiones v2
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Regulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBVRegulación Bancaria en México - Capitulo X CNBV
Regulación Bancaria en México - Capitulo X CNBV
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
The personal hedgehog
The personal hedgehogThe personal hedgehog
The personal hedgehog
 
How managers become leaders v2
How managers become leaders v2How managers become leaders v2
How managers become leaders v2
 
Más respuestas a la protección de datos
Más respuestas a la protección de datosMás respuestas a la protección de datos
Más respuestas a la protección de datos
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?Quien tiene el mono? - Who's Got the Monkey?
Quien tiene el mono? - Who's Got the Monkey?
 
Ley protección de datos personales
Ley protección de datos personalesLey protección de datos personales
Ley protección de datos personales
 
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP? ¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Ley federal de proteccion de datos personales
Ley federal de proteccion de datos personalesLey federal de proteccion de datos personales
Ley federal de proteccion de datos personales
 
Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 

Dernier

MuleSoft Online Meetup Group - B2B Crash Course: Release SparkNotes
MuleSoft Online Meetup Group - B2B Crash Course: Release SparkNotesMuleSoft Online Meetup Group - B2B Crash Course: Release SparkNotes
MuleSoft Online Meetup Group - B2B Crash Course: Release SparkNotesManik S Magar
 
UiPath Community: Communication Mining from Zero to Hero
UiPath Community: Communication Mining from Zero to HeroUiPath Community: Communication Mining from Zero to Hero
UiPath Community: Communication Mining from Zero to HeroUiPathCommunity
 
A Journey Into the Emotions of Software Developers
A Journey Into the Emotions of Software DevelopersA Journey Into the Emotions of Software Developers
A Journey Into the Emotions of Software DevelopersNicole Novielli
 
Abdul Kader Baba- Managing Cybersecurity Risks and Compliance Requirements i...
Abdul Kader Baba- Managing Cybersecurity Risks  and Compliance Requirements i...Abdul Kader Baba- Managing Cybersecurity Risks  and Compliance Requirements i...
Abdul Kader Baba- Managing Cybersecurity Risks and Compliance Requirements i...itnewsafrica
 
The Ultimate Guide to Choosing WordPress Pros and Cons
The Ultimate Guide to Choosing WordPress Pros and ConsThe Ultimate Guide to Choosing WordPress Pros and Cons
The Ultimate Guide to Choosing WordPress Pros and ConsPixlogix Infotech
 
Generative Artificial Intelligence: How generative AI works.pdf
Generative Artificial Intelligence: How generative AI works.pdfGenerative Artificial Intelligence: How generative AI works.pdf
Generative Artificial Intelligence: How generative AI works.pdfIngrid Airi González
 
Moving Beyond Passwords: FIDO Paris Seminar.pdf
Moving Beyond Passwords: FIDO Paris Seminar.pdfMoving Beyond Passwords: FIDO Paris Seminar.pdf
Moving Beyond Passwords: FIDO Paris Seminar.pdfLoriGlavin3
 
Unleashing Real-time Insights with ClickHouse_ Navigating the Landscape in 20...
Unleashing Real-time Insights with ClickHouse_ Navigating the Landscape in 20...Unleashing Real-time Insights with ClickHouse_ Navigating the Landscape in 20...
Unleashing Real-time Insights with ClickHouse_ Navigating the Landscape in 20...Alkin Tezuysal
 
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptxUse of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptxLoriGlavin3
 
Emixa Mendix Meetup 11 April 2024 about Mendix Native development
Emixa Mendix Meetup 11 April 2024 about Mendix Native developmentEmixa Mendix Meetup 11 April 2024 about Mendix Native development
Emixa Mendix Meetup 11 April 2024 about Mendix Native developmentPim van der Noll
 
TrustArc Webinar - How to Build Consumer Trust Through Data Privacy
TrustArc Webinar - How to Build Consumer Trust Through Data PrivacyTrustArc Webinar - How to Build Consumer Trust Through Data Privacy
TrustArc Webinar - How to Build Consumer Trust Through Data PrivacyTrustArc
 
[Webinar] SpiraTest - Setting New Standards in Quality Assurance
[Webinar] SpiraTest - Setting New Standards in Quality Assurance[Webinar] SpiraTest - Setting New Standards in Quality Assurance
[Webinar] SpiraTest - Setting New Standards in Quality AssuranceInflectra
 
New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024BookNet Canada
 
TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024Lonnie McRorey
 
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptx
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptxPasskey Providers and Enabling Portability: FIDO Paris Seminar.pptx
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptxLoriGlavin3
 
Connecting the Dots for Information Discovery.pdf
Connecting the Dots for Information Discovery.pdfConnecting the Dots for Information Discovery.pdf
Connecting the Dots for Information Discovery.pdfNeo4j
 
Genislab builds better products and faster go-to-market with Lean project man...
Genislab builds better products and faster go-to-market with Lean project man...Genislab builds better products and faster go-to-market with Lean project man...
Genislab builds better products and faster go-to-market with Lean project man...Farhan Tariq
 
Generative AI - Gitex v1Generative AI - Gitex v1.pptx
Generative AI - Gitex v1Generative AI - Gitex v1.pptxGenerative AI - Gitex v1Generative AI - Gitex v1.pptx
Generative AI - Gitex v1Generative AI - Gitex v1.pptxfnnc6jmgwh
 
Potential of AI (Generative AI) in Business: Learnings and Insights
Potential of AI (Generative AI) in Business: Learnings and InsightsPotential of AI (Generative AI) in Business: Learnings and Insights
Potential of AI (Generative AI) in Business: Learnings and InsightsRavi Sanghani
 
Glenn Lazarus- Why Your Observability Strategy Needs Security Observability
Glenn Lazarus- Why Your Observability Strategy Needs Security ObservabilityGlenn Lazarus- Why Your Observability Strategy Needs Security Observability
Glenn Lazarus- Why Your Observability Strategy Needs Security Observabilityitnewsafrica
 

Dernier (20)

MuleSoft Online Meetup Group - B2B Crash Course: Release SparkNotes
MuleSoft Online Meetup Group - B2B Crash Course: Release SparkNotesMuleSoft Online Meetup Group - B2B Crash Course: Release SparkNotes
MuleSoft Online Meetup Group - B2B Crash Course: Release SparkNotes
 
UiPath Community: Communication Mining from Zero to Hero
UiPath Community: Communication Mining from Zero to HeroUiPath Community: Communication Mining from Zero to Hero
UiPath Community: Communication Mining from Zero to Hero
 
A Journey Into the Emotions of Software Developers
A Journey Into the Emotions of Software DevelopersA Journey Into the Emotions of Software Developers
A Journey Into the Emotions of Software Developers
 
Abdul Kader Baba- Managing Cybersecurity Risks and Compliance Requirements i...
Abdul Kader Baba- Managing Cybersecurity Risks  and Compliance Requirements i...Abdul Kader Baba- Managing Cybersecurity Risks  and Compliance Requirements i...
Abdul Kader Baba- Managing Cybersecurity Risks and Compliance Requirements i...
 
The Ultimate Guide to Choosing WordPress Pros and Cons
The Ultimate Guide to Choosing WordPress Pros and ConsThe Ultimate Guide to Choosing WordPress Pros and Cons
The Ultimate Guide to Choosing WordPress Pros and Cons
 
Generative Artificial Intelligence: How generative AI works.pdf
Generative Artificial Intelligence: How generative AI works.pdfGenerative Artificial Intelligence: How generative AI works.pdf
Generative Artificial Intelligence: How generative AI works.pdf
 
Moving Beyond Passwords: FIDO Paris Seminar.pdf
Moving Beyond Passwords: FIDO Paris Seminar.pdfMoving Beyond Passwords: FIDO Paris Seminar.pdf
Moving Beyond Passwords: FIDO Paris Seminar.pdf
 
Unleashing Real-time Insights with ClickHouse_ Navigating the Landscape in 20...
Unleashing Real-time Insights with ClickHouse_ Navigating the Landscape in 20...Unleashing Real-time Insights with ClickHouse_ Navigating the Landscape in 20...
Unleashing Real-time Insights with ClickHouse_ Navigating the Landscape in 20...
 
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptxUse of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
 
Emixa Mendix Meetup 11 April 2024 about Mendix Native development
Emixa Mendix Meetup 11 April 2024 about Mendix Native developmentEmixa Mendix Meetup 11 April 2024 about Mendix Native development
Emixa Mendix Meetup 11 April 2024 about Mendix Native development
 
TrustArc Webinar - How to Build Consumer Trust Through Data Privacy
TrustArc Webinar - How to Build Consumer Trust Through Data PrivacyTrustArc Webinar - How to Build Consumer Trust Through Data Privacy
TrustArc Webinar - How to Build Consumer Trust Through Data Privacy
 
[Webinar] SpiraTest - Setting New Standards in Quality Assurance
[Webinar] SpiraTest - Setting New Standards in Quality Assurance[Webinar] SpiraTest - Setting New Standards in Quality Assurance
[Webinar] SpiraTest - Setting New Standards in Quality Assurance
 
New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
 
TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024
 
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptx
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptxPasskey Providers and Enabling Portability: FIDO Paris Seminar.pptx
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptx
 
Connecting the Dots for Information Discovery.pdf
Connecting the Dots for Information Discovery.pdfConnecting the Dots for Information Discovery.pdf
Connecting the Dots for Information Discovery.pdf
 
Genislab builds better products and faster go-to-market with Lean project man...
Genislab builds better products and faster go-to-market with Lean project man...Genislab builds better products and faster go-to-market with Lean project man...
Genislab builds better products and faster go-to-market with Lean project man...
 
Generative AI - Gitex v1Generative AI - Gitex v1.pptx
Generative AI - Gitex v1Generative AI - Gitex v1.pptxGenerative AI - Gitex v1Generative AI - Gitex v1.pptx
Generative AI - Gitex v1Generative AI - Gitex v1.pptx
 
Potential of AI (Generative AI) in Business: Learnings and Insights
Potential of AI (Generative AI) in Business: Learnings and InsightsPotential of AI (Generative AI) in Business: Learnings and Insights
Potential of AI (Generative AI) in Business: Learnings and Insights
 
Glenn Lazarus- Why Your Observability Strategy Needs Security Observability
Glenn Lazarus- Why Your Observability Strategy Needs Security ObservabilityGlenn Lazarus- Why Your Observability Strategy Needs Security Observability
Glenn Lazarus- Why Your Observability Strategy Needs Security Observability
 

Datos personales y riesgos digitales

  • 1. Datos personales y riesgos digitales
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. Ambientes digitales • Windows XP Service Pack 2 • 12 de agosto, 2004 • Por primera vez, Microsoft habilito de forma predeterminada un firewall de software • Cuando las características de seguridad se habilitaron, muchas aplicaciones dejaron de funcionar
  • 19. Default Close Default Open Confidencialidad Disponibilidad
  • 20. SB1386, California 1 de julio, 2003 Según la ley, las partes afectadas deben revelar cualquier violación de la seguridad de los datos personales a cualquier residente de California, cuya información personal no fue cifrada, y razonablemente se cree que ha sido adquirida por una persona no autorizada.
  • 21.
  • 22.
  • 23.
  • 24. Fugas de información recientes 40 millones de registros Entre 45 y 94 millones de registros 4.2 millones de 100 millones de registros datos de tarjetas
  • 25.
  • 26. Las Tecnologías de seguridad de información se triplican cada 6 años
  • 27. Usamos estrategias de ataque y contra ataque, espionaje y contra espionaje
  • 28. Físico vs Digital En 1990, las ventas de la enciclopedia Britannica logro el record de ventas… $650 millones de dólares
  • 29. Físico vs Digital Una Enciclopedia Britannica se vendía desde $1,500 y hasta en $2,200 USD Una enciclopedia en CD-ROM se vendía desde $50 y hasta $70 USD
  • 30. El cambio de paradigma
  • 33. ¿Cuánto cuesta el robo digital, por año?
  • 34. ¿1 millón de dólares? CONFIDENCIAL Sm4rt Security 34
  • 35. ¿1 billón de dólares?
  • 36. 1 trillón de dólares por año
  • 37. Robo digital 1trillón de dólares por año en pérdidas, con crecimiento del 300% anual
  • 38.
  • 39.
  • 40.
  • 41. ¿Por qué la seguridad de los datos digitales es una preocupación creciente?
  • 42. El Riesgo de seguridad ha incrementado por 4 aspectos
  • 44. Antes tomaba días o semanas para compartir información
  • 47. Las mismas personas que mantenían tus secretos…
  • 48. … son ahora los principales difusores de tu información personal
  • 49. •A I N I C I O S D E 2 011, 140 millones DE T WEETS POR DÍA •E N 2 010 E X I S T I A N 50 millones DE T WEETS POR DÍA •H OY, 350 millones D E T W E E T S POR DÍA durante los segundos finales del superbowl, los fans enviaron 4,064 tweets por segundo
  • 51. Solíamos controlar, restringir el acceso y destruir físicamente las copias de nuestros datos personales
  • 52. Sm4rt Security CONFIDENCIAL 52
  • 55. agrupados y Ahora están todos disponibles en todo el mundo
  • 56. Ahora, si eres visto en un estado inconveniente…
  • 57. …tu novia tendrá acceso a la información al momento…
  • 58. …así como sus amigas…
  • 60.
  • 61.
  • 62. Necesitamos aceptar los riesgos Los riesgos potenciales son infinitos
  • 63.
  • 64. Los ambientes son altamente dinámicos
  • 65.
  • 66. Las Piezas cambian sin previo aviso
  • 67. Las reglas cambian constantemente
  • 69. El Fin justifica los Medios En la prevención del Riesgo Intencional Nada menos que asegurar todos los vectores es suficiente
  • 70. Las Defensas deben ser Optimizadas
  • 73.
  • 74. 3 Tipos de Riesgo Digital 1. Accidental 2. Oportunistico 3. Intencional
  • 75.
  • 76.
  • 77. Peor Suma de Mejor Esfuerzo Esfuerzos Esfuerzo Riesgo Riesgo Riesgo ∞ Intencional Oportunista Accidental Relación / conexión Filtrado Confidencialidad Amenaza Integridad Impacto Externa Redundancia Interno Disponibilidad 0 1 1 canal 1 momento 1 1p 1 dispositivo Autenticada c/x factores
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86. 86
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92. Necesitamos usar la analogía médica
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
  • 101. 101
  • 102.
  • 103.
  • 104. Peor Suma de Mejor Esfuerzo Esfuerzos Esfuerzo Riesgo Riesgo Riesgo ∞ Intencional Oportunista Accidental Relación / conexión Filtrado Confidencialidad Amenaza Integridad Impacto Externa Redundancia Interno Disponibilidad 0 1 1 canal 1 momento 1 1p 1 dispositivo Autenticada c/x factores
  • 105.
  • 106. Tres Vectores para gestionar Riesgo Accesibilidad para terceros Anonimidad Valor de los terceros para terceros
  • 107.
  • 108.
  • 109.
  • 110.
  • 112. Main Risks Always Weak password storage protocol Absence of robust password policy Absence of data entry validation for Probability web applications Possibl Existing applications with vulnerable e remote support Weak wireless ciphered communication protocol Absence of operating system security configuration Almost never Insignificant Medium Very high Impact
  • 113. Action Plan Quick Hits High Password Policy Positive Impact of Implementation Migration of wireless communication protocol Quick Hits Strategic Strategic Security configuration guidelines for applications Moderate Security configuration guidelines for operating systems Migration of passwords storage Nice To Have Not Viable protocols Secure application development process Minimum Migration of remote support protocol Minor Medium Major Effort
  • 114. Recommendations Policies and Configuration Guidelines Security configuration guidelines for applications Security configuration guidelines for operating systems Password policy Superior Technologies Governance Migration of remote support protocols Processes and Roles Migration of password storage User controls protocols Migration of wireless communication protocols Network controls Recommendations for Host controls Sustainability Application controls Secure change process administration Data level controls Risk administration process Vulnerability patches and updates process Secure application development process
  • 115. Mitigation Roadmap Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Risk Administration Implementation Secure application development implementation Vulnerability patches and updates process administration Secure change process administration Migration to robust remote support protocols Migration of wireless communication protocol Migration of password storage Password policy Security configuration guidelines for operating system Security configuration guidelines for applications 2012 2013
  • 116. Demystifying the Business Process Analysis Data Lifecycle Inventory Privacy Legal & Regulatory Data Value (IVA) Implementation Requirements (PIA) Process Data Categories Data Categories Asset Inventory Policy Generation Controls, Standards, Procedures Implementation & Audit
  • 117. Business Process Analysis • Identification of Business Process Analysis Data Lifecycle Inventory applicable Law Legal & Regulatory Data Value (IVA) Requirements (PIA) Data Categories Data Categories Issuers Obligations Auditors Asset Inventory • Legislators • Laws • Authorities • Regulators • Norms • Organizations Policy Generation • Organizations • Industry Standards Controls, Standards, Procedures • Contracts Implementation & Audit
  • 118. Business Process Analysis • Stakeholder Information Business Process Analysis Data Lifecycle Inventory acquisition Legal & Regulatory Data Value (IVA) – Types of data Requirements (PIA) – Internal and external Data Categories Data Categories data flows – Purpose of treatment Asset Inventory – Information systems and Policy Generation security measures – Retention policies Controls, Standards, Procedures Implementation & Audit
  • 119. Data Lifecycle Inventory Business Process Analysis Data Lifecycle Inventory Data Data Data Value (IVA) Legal & Regulatory Destruction Reception Requirements (PIA) Data Categories Data Categories Data Purpose Asset Inventory Retention of Use Policy Generation Information 3rd Parties Systems and Controls, Standards, Procedures Involved Storage Implementation & Audit
  • 120. Privacy Legal & Regulatory Requirements (PIA) Business Process Analysis 1. Legal & Regulatory Data Lifecycle Inventory – Contracts Legal & Regulatory Data Value (IVA) – Clauses Requirements (PIA) – Privacy notices Data Categories Data Categories – Authorizations – Jurisdictions Asset Inventory – Other regulations Policy Generation • Money laundering • Sectorial Controls, Standards, Procedures • Etc. Implementation & Audit
  • 121. Privacy Legal & Regulatory Requirements (PIA) Business Process Analysis 2. Technical Data Lifecycle Inventory – Authentication & Legal & Regulatory Data Value (IVA) authorization Requirements (PIA) – Access control Data Categories Data Categories – Incident log – Removable media and Asset Inventory document management Policy Generation – Security copies – Recovery tests Controls, Standards, Procedures – Physical Access Implementation & Audit
  • 122. Privacy Legal & Regulatory Requirements (PIA) Business Process Analysis 3. Organizational Data Lifecycle Inventory – Data privacy officer Legal & Regulatory – Roles and Data Value (IVA) Requirements (PIA) responsibilities – Policies, procedures and Data Categories Data Categories standards Asset Inventory – Notifications to authorities Policy Generation – Audits – Compliance and Controls, Standards, Procedures evidence Implementation & Audit
  • 123. Legal & Regulatory Data Categories • High Risk Business Process Analysis Data Lifecycle Inventory – Syndicate Affiliation – Health Legal & Regulatory – Sexual life Data Value (IVA) Requirements (PIA) – Beliefs – Racial Origin Data Categories Data Categories • Medium Risk – Financial Profile Asset Inventory – Personal Fines – Credit Scoring – Tax Payment Information Policy Generation • Basic Risk – Personal Identifying Controls, Standards, Procedures Information – Employment Implementation & Audit
  • 124. External Economic Data Value (IVA) • Black Market Value Business Process Analysis Data Lifecycle Inventory – Sale price • News Value Data Value (IVA) Legal & Regulatory Requirements (PIA) – Newspaper – Magazines Data Categories Data Categories – Television • Competition Asset Inventory – Market Value Policy Generation – Brand Value – Political Value Controls, Standards, Procedures • Authorities – Fines Implementation & Audit
  • 125. Data Value Categories Business Process Analysis Lvl Value Classification Example Data Lifecycle Inventory CC Magnetic Strip, Legal & Regulatory Data Value (IVA) Requirements (PIA) 4 > $10M Secret PIN number, User & Password Data Categories Data Categories Name, Address, $100K - 3 Confidential Credit History, $10M Account Statements Asset Inventory Bank Account $1,000 - Numbers, Policy Generation 2 Private $100K Pre-published Marketing Info Controls, Standards, Procedures Published 1 $0 - $1,000 Public Marketing Information Implementation & Audit
  • 126. Asset Inventory Legal & Data Most Business Process Analysis Applicable Applicable Asset Regulatory Value Sensitive Data Lifecycle Inventory Policy Controls level level Data Legal & Regulatory Data Value (IVA) L&R 1. Oracle Requirements (PIA) Application 1. Secret DB1 Medium Secret Secret Data Passwords Data Policy Risk Standard Data Categories Data Categories 1. J2EE High Security Asset Inventory Standard L&R Payment 1. L&R High App5 High Confidential Card Risk Policy 2. Application Risk Number Confidential Policy Generation Data Mgmt Standard 1. Private Controls, Standards, Procedures Data Policy 1. Solaris 10 L&R Client Medium Srvr3 Medium Private Account 2. L&R Hardening Risk Data Medium Standard Implementation & Audit Risk Policy
  • 127. Policy Generation How should this data be: Business Process Analysis Data Lifecycle Inventory – generated? – stored? Legal & Regulatory Data Value (IVA) – transferred? Requirements (PIA) – processed? – accessed? Data Categories Data Categories – backed-up? – destroyed? Asset Inventory – monitored? • How should we react and Policy Generation escalate an incident or breach? Controls, Standards, Procedures • How will we punish compliance? Implementation & Audit
  • 128. Controls, Standards & Procedures • Controls are defined Business Process Analysis Data Lifecycle Inventory and mapped for each Legal & Regulatory Data Value (IVA) policy level Requirements (PIA) – Technical Standards Data Categories Data Categories – Procedures – Compensatory Controls Asset Inventory DB2 HP/UX J2EE Oracle Policy Generation High Risk     Controls, Standards, Procedures Med Risk     Low Risk    Implementation & Audit
  • 129. Controls, Standards & Procedures Business Process Analysis Data Lifecycle Inventory Legal & Regulatory Data Value (IVA) Requirements (PIA) Data Categories Data Categories Asset Inventory Policy Generation Norms Controls Controls, Standards, Procedures Implementation & Audit
  • 130. Implementation & Audit Laws and Regulations Best Practices Business Process Analysis Data Lifecycle Inventory Legal & Regulatory Data Value (IVA) Requirements (PIA) LOPD SOX LSSI Data Categories Data Categories Asset Inventory PROCESSES APPLICATIONS Policy Generation PEOPLE Evidence Controls Controls, Standards, Procedures Implementation & Audit I.ACT D.SEG CONTRACT COMUNIC ASSETS NETWORKS .
  • 131. Implementation & Audit Business Process Analysis Data Lifecycle Inventory Legal & Regulatory Data Value (IVA) Requirements (PIA) Data Categories Data Categories Asset Inventory Policy Generation Controls, Standards, Procedures Implementation & Audit