manejo y protección de la información en el contexto actual

33
Manejo y protección de la información en el contexto actual

Upload: yolanda-maidana-maldonado

Post on 24-Jan-2016

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Manejo y protección de la información en el contexto actual

Manejo y protección de la información en el contexto

actual

Page 2: Manejo y protección de la información en el contexto actual

Mtro. Juan Carlos Carrillo D'Herrera, Sm4rt Security ServicesIng. Oscar Manuel Lira Arteaga. Procuraduría General de la

República (PGR), México

Page 3: Manejo y protección de la información en el contexto actual
Page 4: Manejo y protección de la información en el contexto actual
Page 5: Manejo y protección de la información en el contexto actual

Más de

100 billones de dólares por año en pérdidas

con crecimiento del

300%anual

Page 6: Manejo y protección de la información en el contexto actual

Por qué la Privacidad

es una preocupación

creciente?

Page 7: Manejo y protección de la información en el contexto actual

El Riesgo de Privacidad ha incrementado por 4 aspectos:

VelocidadDispersiónPersistenciaAgrupación

Page 8: Manejo y protección de la información en el contexto actual

Antes tomaba días o semanas para compartir información

Page 9: Manejo y protección de la información en el contexto actual

Ahora es instantáneo!

Page 10: Manejo y protección de la información en el contexto actual

Las mismas personas que mantenían tus secretos …

Page 11: Manejo y protección de la información en el contexto actual

… son ahora los principales difusores de tu información digital

Page 12: Manejo y protección de la información en el contexto actual

Cada TWEET es recibido por un promedio

de 487 personas

EL TWEET MAS RETWEETEADO FUE RECIBIDO POR MAS DE

24 MILLONES DE CUENTAS

Page 13: Manejo y protección de la información en el contexto actual

Solíamos controlar, restringir el acceso y destruir físicamente las copias de nuestra información

Page 14: Manejo y protección de la información en el contexto actual
Page 15: Manejo y protección de la información en el contexto actual

Nuestros archivos solían ser difíciles de acceder

Page 16: Manejo y protección de la información en el contexto actual

Ahora están todos agrupados y disponibles en todo el mundo

Page 17: Manejo y protección de la información en el contexto actual

Ahora, si eres visto en un estado inconveniente…

Page 18: Manejo y protección de la información en el contexto actual

…Tu novia tendrá acceso a la información al momento…

Page 19: Manejo y protección de la información en el contexto actual

… así como sus amigas…

Page 20: Manejo y protección de la información en el contexto actual

…probablemente, para siempre!

Page 21: Manejo y protección de la información en el contexto actual
Page 22: Manejo y protección de la información en el contexto actual

El término “Cibercrimen” se encuentra aún en la mesa de debate en cuanto a legislación de muchos países del mundo se refiere incluyendo a México, sin embargo a partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus, entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio.

Page 23: Manejo y protección de la información en el contexto actual

Rama de la Criminalística que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados a una investigación en donde tanto equipo de cómputo y/o de telecomunicaciones han sido utilizados como fin o medio para realizar una acción presuntamente delictiva.

Objetivo Auxiliar a la autoridad solicitante en el

descubrimiento de la verdad histórica de los hechos relativos a un presunto acto delictuoso en donde han sido utilizados como medio o fin: equipo y programas de cómputo, dispositivos digitales de almacenamiento de datos, equipo electrónico y/o, equipo o dispositivos de telecomunicaciones con la finalidad de identificar a él o los autores del hecho.

Page 24: Manejo y protección de la información en el contexto actual
Page 25: Manejo y protección de la información en el contexto actual

Nombre: Albert González Alias: soupnazi Edad:28años Actividad: Delincuente

Cibernético Delito: Robo de 170 millones

de números de tarjetas de crédito

Medio: Vulnerabilidad de Redes informáticas alámbricas e inalámbricas

Fecha de Detención: 7deMayo2008

Castigo: Cadena Perpetua

Page 26: Manejo y protección de la información en el contexto actual

Nombre: Hong Lei País de Origen: China Actividad: Delincuente

Cibernético Delito: Distribución Pirata XP Medio: Internet Fecha de Condena:

21deAgosto2009 Castigo: 3.5años de cárcel y 146

mil dólares Afectación: 10 millones de

personas descargaron el software

Page 27: Manejo y protección de la información en el contexto actual
Page 28: Manejo y protección de la información en el contexto actual

OBJETIVOEstablecer políticas e iniciativas  que contribuyan a  la protección de la información digital de las IES que conforman la Red de Seguridad en Cómputo Sur-Sureste; promover la formación y capacitación a los responsables de seguridad en cómputo y continuar el trabajo colaborativo con la RENASEC y otras redes regionales.

Page 29: Manejo y protección de la información en el contexto actual

Promover entre los miembros de las IES de la Región Sur-Sureste la participación en el Diplomado de Seguridad ofertado por la región Noroeste

Continuar con la iniciativa de la apertura del Diplomado en Seguridad informática a nivel Regional.

  Actualización del Documento de políticas de

seguridad Informática de la Región Sur-Sureste y difusión a nivel nacional.

  Difundir en las IES las consecuencias que traerá

consigo una aplicación de Ley de Protección de Datos en México así como la Ley Mexicana, la generación de políticas y procedimientos, y las implementaciones y auditorías al respecto.

Page 30: Manejo y protección de la información en el contexto actual

Difundir la perspectiva de la Procuraduría General de la República ante el hecho de que la delincuencia organizada se está orientando hacia el ciberespacio; encaminada al entendimiento del delito electrónico, considerando sus fundamentos teóricos, técnico-legales y sus procedimientos de investigación aplicados. El papel de las IES es fundamental mediante la formación de cuadros preventivos y proactivos que consoliden un frente común hacia el interior de cada institución entre la comunidad académica, y en la población en general.

Realización de dos encuentros anuales, uno regional y el otro a nivel de la RENASEC.

  Difundir los documentos generados por la RSCSS 

Convocar a las IES que no han podido participar en las reuniones nacional y regionales, para concretar su participación por medios virtuales para la difusión de informes, acuerdos y acciones recomendadas por la RENASEC y la RSCSS.

Page 31: Manejo y protección de la información en el contexto actual

Contribuir en la conformación de la Agenda RENASEC 2011: Esquemas de seguridad informática en IES, Grupos de trabajo especializados, estándares, proyecto amparo.

Contribuir con el diagnóstico de seguridad informática regional y nacional que entre otros aspectos determinará: situación del personal en las IES,

  Promover la implementación de la infraestructura

de herramientas colaborativas para la RSCSS y para la RENASEC, como son foros, videoconferencias y espacios de producción de radio por Internet (podcast).

Page 32: Manejo y protección de la información en el contexto actual
Page 33: Manejo y protección de la información en el contexto actual

Difusión de estrategias de seguridad en Tecnologías de Información para el desarrollo de redes de conocimiento. Trabajo Presentado en el IX Congreso de la RIDIT, octubre de 2009

Facilitar el acceso ágil a la información estratégica en materia de seguridad en Cómputo es un objetivo prioritario que incide directamente en el nivel de seguridad de las Instituciones de Educación Superior;

Por ello la Red de Seguridad en cómputo Sur-sureste trabaja en estrategias de difusión de la seguridad de las Tecnologías de información que permitan contribuir al desarrollo de otras redes de conocimiento en el país.