SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
Mas Allá
                       De la Concienciación




               Octubre, 2006               Vicente Aceituno

23 de febrero 2006             Infosecurity Iberia 2006       1
Concienciación




Octubre 2006              2
Concienciación



               •Buenas Prácticas.
               •Cumplimiento de Políticas.
               •Peligros.
               •Informar para
                 •Conocer y Comprender.


Octubre 2006                            3
Concienciación



           •Enseñar.
           •Convencer.
           •Motivar.




Octubre 2006                        4
Amenazas

Octubre 2006          5
Amenazas Humanas




                •Fraude.
                •Estafa.
                •Corrupción.
                •Chantaje.


Octubre 2006                   6
Amenazas Humanas


    •Cortesía al abrir puertas.
    •Visitas incontroladas.
    •Peticiones de información por correo o
    teléfono.
    •Documentos en Impresoras, Fax, etc.
    •Confianza en los uniformes.

Octubre 2006                                  7
Amenazas Técnicas

•El usuario debe llegar donde el sistema no puede
    •Hoax, Spam, Virus, Phising, Spyware.
    •Copias de seguridad.
    •Compartición de medios de autenticación.
    •Información desechada no se elimina.
•...pero los sistemas deberían ayudar.



Octubre 2006                                        8
Errores

Octubre 2006         9
Errores




Octubre 2006       10
Errores




               180

Octubre 2006             11
Errores

•Se pidió señal automática de puertas abiertas, no se dio.
•El ayudante que tenia que cerrar las puertas estaba
dormido.
•El oficial que tenia que comprobar el cierre no pudo, había
poco personal y estaba haciendo otra cosa.
•El barco se diseño para otra ruta y tenia la rampa
demasiado alta, por lo que llevaba lastre. Este no se pudo
achicar porque no daba tiempo.
•Por la falta de tiempo, el capitán salió a toda velocidad, lo
que causo la ola que lo hundió.

Octubre 2006                                                 12
Irracionalidad

Octubre 2006        13
Actitud



•Honradez.
•Lealtad.
•Profesionalidad.
•Escepticismo saludable.



Octubre 2006                   14
Irracionalidad

•Lotería.
•Experimentos de Milgram y de Asch:
     •Respeto a la autoridad.
     •Obediencia sin cuestionar.
     •Respuesta a la presión de grupo.
•Uniformes.
•Conformismo.
•Caso Kitty Genovese.
•Hacer públicas las decisiones las refuerza.
Octubre 2006                                              15
Información

Octubre 2006     16
Informar

• “Escucho y olvido, veo y recuerdo, hago y
aprendo” Confucio (551-479 BC)
•Los mensajes positivos se recuerdan y
asimilan mejor que los negativos.
•Errores frecuentes:
    •Exceso de información.
    •Información demasiado técnica.
Octubre 2006                                  17
Informar

•Medios de Comunicación.
   •Pósteres.
   •Correos.
   •Reuniones.
   •Etc.



 Octubre 2006                   18
Formación

Octubre 2006   19
Formar




Octubre 2006      20
Formar




Octubre 2006      21
Formar


•Comprobar que el mensaje se ha recibido.
   •Exámenes.
   •Encuestas.
   •Resultados.




 Octubre 2006                               22
Motivación

Octubre 2006    23
Motivación - Recompensas

•Acciones desagradables: Mejor sin premio
o con uno pequeño.
•Acciones agradables: Pierden motivación si
se premian.
•Recompensas:
   •Premio.
   •Reconocimiento.

Octubre 2006                                  24
Motivación - Castigos

•Son más efectivos cuanto más
garantizados, no cuanto más graves.
•Castigos:
   •Sanciones.
   •Ridículo.




Octubre 2006                              25
Motivación - Persuasión


   •Es mucho más probable que alguien
   haga algo si es decisión propia.
   •Es mucho más probable que se tome una
   acción si se está convencido de esta.
   •Convencer es más eficaz que
   recompensar y que castigar, pero mucho
   más difícil.

Octubre 2006                                26
Responsabilidad

Octubre 2006         27
Responsabilidad




Octubre 2006               28
Responsabilidad



•Comprender la distribución de
responsabilidades.
•Asumir la responsabilidad individual.
•Establecer barreras para reunir información
y para conspirar.



Octubre 2006                               29
Responsabilidad


•Transparencia.
•Particionado.
•Separación.
•Rotación.
•Supervisión.


Octubre 2006                  30
Medición

Octubre 2006   31
Medición



•Medir la información – Actividad realizada.
•Medir la formación – Cuestionarios.
•Medir la confianza – (No se puede)
•Medir el comportamiento – Ensayos.



Octubre 2006                                   32
Resumen


•Informar.
•Formar.
•Motivar.


•Gestionar.
•TPSRSR.

Octubre 2006       33
Creative Commons Attribution-NoDerivs 2.0

You are free:
•to copy, distribute, display, and perform this work
•to make commercial use of this work
Under the following conditions:

                                 Attribution. You must give the original author credit.



                               No Derivative Works. You may not alter, transform, or build upon this
                               work.

For any reuse or distribution, you must make clear to others the license terms of this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of
this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

Octubre 2006                                                                                       34
www.fistconference.org   @




         Vicente Aceituno
         Madrid, Octubre 2006



GRACIAS
 Octubre 2006                   35

Más contenido relacionado

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Conferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
Conferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
Conferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
Conferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
Conferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
Conferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 
Cisco Equipment Security
Cisco Equipment SecurityCisco Equipment Security
Cisco Equipment Security
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Mas allá de la Concienciación