2. Title
c:>whoami
He trabajado en importantes empresas como consultor especializado en Computer
Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He
implantado normas ISO 27001, CMMI y diversas metodologías de seguridad.
También colaboro sobre análisis forense informático con las fuerzas de seguridad
del estado especialmente con la Guardia Civil y Brigada de investigación
tecnológica.
También he participado en las jornadas JWID/CWID organizadas por el ministerio de
defensa, en donde obtuve la certificación NATO SECRET.
Soy miembro de la Spanish Honeynet Project y trabajo en una gran organización
(ATCA) como responsable de seguridad informática.
3. 1.- ¿Que es ATCA?
ATCA A.I.E., es una agrupación de interés económico con los siguientes socios:
31 %
13 %
31 %
25 %
4. ATCA
En la actualidad, las cuatro Cajas de Ahorros asociadas gestionan en
total activos por importe de 30.661 millones de euros
Los recursos de sus clientes superan los 25.914 millones de euros y las
inversiones crediticias totalizan 24.156 millones de euros
En ellas trabajan más de 6.400 empleados. En cuanto a la red de
atención al público, la cifra global es de 1810 sucursales, 2.989 cajeros
automáticos y 27.013 TPV's.
5. ATCA
“Solo en el mes de Junio
hemos registrado 79.306
intentos de intrusión”
7. ATCA
“En el mes de Junio hemos realizado:
210 Analisis forense a clientes, 15 de
ellos con pornografía infantil
27 Tramitaciones de denuncias al B.I.T
630 Bloqueos a IP's con malos modos -
MAFIA”
8. Title
• Agenda
– Fugas de datos
– Trampas
– Casos
• Se oye alto y claro
• Se te ve por el pajarito
• Donde estas lolisex?
– Conclusiones
10. • FUGAS DE DATOS
Title
El porfolio de las empresas de TI está conformado, fundamentalmente, por activos
intangibles tales como patentes, marcas, derechos de autor y, por supuesto,
secretos comerciales.
Entre ellas:
Fórmulas matemáticas, algoritmos, rutinas, secuencias, estructura de datos, know
how, diagramas, procedimientos, métodos de organización interna, métodos de
comercialización y distribución, procesos de control de calidad, cartera de clientes.
Todas constituyen ejemplos de información confidencial que resulta comercialmente
valiosa y que permite distinguir los productos o servicios de una empresa respecto
de la competencia. Incluso, hasta el código fuente suele mantenerse bajo siete
llaves, como bastión último del éxito comercial de un producto de software.
11. • FUGAS DE DATOS
Title
El primer paso para proteger adecuadamente estos activos intangibles es determinar
qué tipo de información puede calificar como secreto y, por ende, recibir el amparo
de la normativa en la materia.
Porque no toda información valiosa puede ser considerada confidencial en los
términos de la ley.
Por ejemplo, la famosa fórmula de Eintein E = m.c² es la base del desarrollo de
energía nuclear, pero si alguien pretende proveer este tipo de energía no puede
considerarla información confidencial.
12. • FUGAS DE DATOS
Title
¿Que información hay que proteger?
EN LA EMPRESA:
La información asociada a nuestros clientes.
La información asociada a nuestras ventas.
La información asociada a nuestro personal.
La información asociada a nuestros productos.
La información asociada a nuestras operaciones
13. • FUGAS DE DATOS
Title
¿Que información hay que proteger?
EN ORGANISMOS:
La información asociada al ciudadano
La información asociada a secretos de estado.
La información asociada a nuestros productos.
La información asociada a nuestras operaciones
14. • FUGAS DE DATOS
Title
¿Pero esto es posible?
¡¡ NO !!
21. • FUGAS DE DATOS
Title Que guay!!
Un premio,
si es que soy superguays..
El premio es mio huevon!!
Te vas a enterar...
Que contento se va a poner
Tu competencia
22. Oiggg¡¡ • FUGAS DE DATOS
Title
Que te pasa novato
No me vendes naaaa Coñiiooo
Que hoy juega
España
Tienes un peaso
De troyano...que
Se va a reil tu mujer,
Cuando te vea
En pelotas con el de
La corbatita...jaarrr
25. Title
Es un conjunto de aplicaciones y sistemas,
simulando ser sistemas vulnerables o
débiles a los ataques.
Los Honeypots pueden distraer a los
atacantes de las máquinas más importantes
del sistema, y advertir rápidamente al
administrador del sistema de un ataque,
además de permitir un examen en
profundidad del atacante, durante y
después del ataque al honeypot.
26. Title
Algunos honeypots son programas de baja
interacción y son usados fundamentalmente
como medida de seguridad. Otros sin embargo
trabajan sobre sistemas operativos reales y
son capaces de reunir mucha más
información; sus fines suelen ser de
investigación y se los conoce como honeypots
de alta interacción.
También se llama honeypot a un website o sala
de chat, que se ha creado para descubrir a
otro tipo de usuarios con intenciones
27. Title
Algunos honeypots son programas de baja
interacción y son usados fundamentalmente
como medida de seguridad. Otros sin embargo
trabajan sobre sistemas operativos reales y
son capaces de reunir mucha más
información; sus fines suelen ser de
investigación y se los conoce como honeypots
de alta interacción.
También se llama honeypot a un website o sala
de chat, que se ha creado para descubrir a
otro tipo de usuarios con intenciones
29. • FUGAS DE DATOS
Title
CASO 1:
• Escuchas telefónicas
– En una reunión del Consejo de Administración de una gran
superficie de alimentación Francesa, se tratan datos de una
nueva campaña de Marketing muy novedosa
– La reunión tiene una duración de dos horas. Pasados dos días
su competencia lanza una gran campaña televisiva
anticipándose.
– Efectos negativos
• Tangibles:
– Perdida de tiempo, dinero y recursos (cuatro meses de preparación
de la campaña)
• Intangibles
– Desconfianza entre el personal del consejo
– Disolución del consejo de administración
31. • FUGAS DE DATOS
Title
CASO 2:
Se te ve por el pajarito
32. • FUGAS DE DATOS
Title
CASO 3:
¿Donde estas lolisex?
33. LA TRAMPA SEXUAL
Title
• Tras el análisis de un troyano se identifica
que entre otras cosas manda tráfico a un
servidor ubicado en Rusia.
• El servidor contiene pornografía infantil y
en los foros hay un español
• Se envía la información a la Guardia Civil
(GDT) y nos piden colaboración para
obtener información de el..
38. LA TRAMPA SEXUAL
Title
Me invita a una sesión personal en el Messenger. Entro antes que el y el sujeto
aparecía como desconectado y con el nombre de 'Carla'. Nada más entrar lo
cambia y se llama 'yo'
41. LA TRAMPA SEXUAL
Title
Despues de unos días de conectarnos y hablar durante horas me dice que me manda un
albúm de fotos en un fichero. Este se llama "book_barna.jpg.exe.zip" . Además con
objeto de obtener más información de este 'pajarrraco' vamos a obtener como minímo la
dirección IP desde donde nos manda el fichero, dado que el envío de archivos no pasa
por los servidores de Microsoft.
42. LA TRAMPA SEXUAL
Title
Para ver la IP publica durante la transferencia del fichero hacemos un NETSTAT. He
borrado las IP's por confidencialidad, dado que el caso está abierto. En este caso ya lo
tenemos.
47. Title
* Es muy difícil evitar una fuga de información dado que
existe un interés comercial o de imagen
* Las tecnologías DLP son costosas y no cubren todos
los aspectos
*Los sistemas de mensajería, redes wifi y dispositivos de
almacenamiento USB han dificultado aún más la
protección de información corporativa.
* La difusa línea entre el hogar y la oficina han elevado el
uso de dispositivos móviles y la tendencia a transmitir
información confidencial entre ambos lugares a través del
correo electrónico.
48. Title
* Disponer de medidas legales para salvaguardar la
privacidad, integridad y disponibilidad de datos
confidenciales
* Proveer una traza detallada de auditoría de todos los
intentos de ejecución de aplicaciones o acceso a
dispositivos. Apoyarse en tecnologías que permitan llevar
un registro de los datos que se copia de y hacia los
dispositivos removibles.
* Identificar los agujeros de seguridad en la protección de
datos confidenciales en las organizaciones
* Prevenir el uso de código espía y keyloggers