robo informático de datos nuevos paradigmas

13
ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 1 Robo informático de datos: Nuevos paradigmas para enfrentar riesgos inminentes Ing. Manuel F. Mejías · ALAPSI · Perfil público en LinkedIn Agradecimientos Habitantes de Nuevo León

Upload: gonzalo-espinosa-slidesh

Post on 08-Aug-2015

66 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 1

Robo informático de datos:Nuevos paradigmas para enfrentar riesgos inminentes

Ing. Manuel F. Mejías · ALAPSI · Perfil público en LinkedIn

Agradecimientos

Habitantes de Nuevo León

Page 2: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 2

Temario

1. Conceptos útiles

2. Tres casos emblemáticos

3. Paradigmas

4. Higiene de software

1. Conceptos útiles¿Qué es un paradigma?

Diccionario Merriam-Webster Origen griego: paradeigma

Una teoría o grupo de ideas acerca de cómo algo se debería de hacer o pensar.

Marco filosófico-teórico sobre una escuela o disciplina científica dentro de la cual se formulan teorías, leyes, generalizaciones, métodos, así como los experimentos para demostrarlos.

Definición coloquial Educación Experiencia Información Creencias

Decisiones Resultados

Page 3: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 3

1. Conceptos útiles¿Puede cambiar un paradigma?

Thomas Kuhn (1922-1996)

Físico, filósofo, historiador de la ciencia.

Libro | La estructura de las revoluciones científicas (1962)

Las anomalías son el preludio del cambio

¿Cuándo? El paradigma viejo se muestra cada vez más incapaz de resolver anomalías. • Los creadores de un nuevo paradigma se adelantan a los demás.

¿Cómo? La comunidad de científicos abandona el paradigma obsoleto por otro. [ • El mercado decide adquirir nuevas y mejores soluciones. ]

Temario

1. Conceptos útiles

2. Casos emblemáticos

3. Paradigmas

4. Higiene de software

Page 4: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 4

2. Casos emblemáticos

a. Target (EUA)

b. Sony Pictures (EUA)

c. Liverpool (México)

d. Revelaciones de Snowden (EUA)

2. Casos emblemáticos¿Qué tienen en común estos casos? Kill-chain

TiempoPreparativos

❶❷

Incursión

Investigación

Detección

Inicio

Fin

Exploración

Impacto

Page 5: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 5

2. Casos emblemáticosa. Target (EUA)

Consumer Plaintiffs Demand Jury Trial vs. Target (CASE 0:14-md-02522-PAM)http://cdn.arstechnica.net/wp-content/uploads/2014/12/document4.pdf

Why companies have little incentive to invest in cybersecurityhttp://theconversation.com/why-companies-have-little-incentive-to-invest-in-cybersecurity-37570

2. Casos emblemáticosb. Sony Pictures Entertainment (EUA)

The Sony hack: how it happened, who is responsible, and what we've learnedhttp://www.vox.com/2014/12/14/7387945/sony-hack-explained

Hack to cost Sony $35 million in IT repairshttp://www.networkworld.com/article/2879814/data-center/sony-hack-cost-15-million-but-earnings-unaffected.html

Wikileaks Publishes 30,000 Searchable Documents from the Sony Hackhttp://thehackernews.com/2015/04/sony-hack-wikileaks.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+TheHackersNews+(The+Hackers+News+-+Security+Blog)&_m=3n.009a.916.st0aof3wk5.j09&m=1

Hasta el agente 007 recibe 'mordida' en Méxicohttp://aristeguinoticias.com/1103/kiosko/hasta-el-agente-007-recibe-mordida-en-mexico/

CEO heads may roll for security breaches in wake of Sony boss' exit, experts sayhttp://www.bizjournals.com/sanjose/news/2015/02/09/ceo-heads-may-roll-for-security-breaches-in-wake.html?page=all&utm_source=linkedin&utm_medium=social&utm_content=Oktopost-linkedin-group&utm_campaign=Oktopost-General+News

Page 6: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 6

2. Casos emblemáticosc. Liverpool (México)

Radiografía del hackeo a Liverpoolhttp://www.ultimapalabra.mx/radiografia-del-hackeo-a-liverpool/

Hackeo a Liverpool podría costarle más de 100 mdp, estimanhttp://www.elfinanciero.com.mx/empresas/hackeo-a-liverpool-podria-costarle-mas-de-100-mdp-estiman.html

AT&T, Google y Liverpool ponen a prueba al IFAIhttp://eleconomista.com.mx/tecnociencia/2015/04/21/att-google-liverpool-ponen-prueba-ifai

Liverpool: Una incursión de datos histórica (2 partes)https://www.linkedin.com/pulse/liverpool-una-incursi%C3%B3n-de-datos-hist%C3%B3rica-parte-i-manuel-mej%C3%ADas?trk=prof-post

2. Casos emblemáticosd. Revelaciones de Snowden (EUA)

¿Qué se deduce del análisis de esos documentos?1. Vigilancia masiva · Espionaje · Sabotaje · Reclutamiento

clandestino de dispositivos personales [para ciber-guerra]2. Amplio repertorio de tecnologías, técnicas y herramientas3. Participación de proveedores (empresas de hw & sw,

telecomunicaciones, seguridad informática, servicios en la nube)4. Espionaje y Vigilancia masiva · No sólo a países enemigos · No

sólo a personas con antecedentes criminales5. Vigilancia masiva: · Sin fundamento legal · Sin orden judicial

individual (órdenes masivas) · Fuera de jurisdicción6. Sin resultados comprobables (captura de terroristas o

desmantelamiento de sus actos)7. Gasto militar cuantioso · Sin control ni supervisión civil

Page 7: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 7

2. Casos emblemáticosd. Revelaciones de Snowden (EUA)

Vigilancia masiva a escala global:1. Uso de puertas traseras en sistemas operativos de dispositivos

personales, exclusivas para uso gubernamental

2. Llaves maestras y sabotaje de algoritmos de cifrado en productos de seguridad y dispositivos personales

3. Monitoreo de transacciones bancarias SWIFT

4. Monitoreo, análisis y almacenamiento de tráfico de Internet(navegación Web, correo-e, mensajes, llamadas VOIP) y de telecomunicaciones (metadatos, contenido de llamadas, geolocalización, contactos)

5. Extracción remota y en sitio de archivos almacenados en dispositivos personales

Temario

1. Conceptos útiles

2. Casos emblemáticos

3. Paradigmas

4. Higiene de software

Page 8: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 8

3. Paradigmasa. Paradigmas obsoletos

Mi antivirus me protege de ciber-criminales

El paradigma de la detección va de salidaSymantec | http://www.wsj.com/news/article_email/SB10001424052702303417104579542140235850578-lMyQjAxMTA0MDAwNTEwNDUyWj

Privacy Rights Clearinghouse | https://www.privacyrights.org/data-breach/

CyberEdge | http://www.darkreading.com/attacks-breaches/most-companies-expect-to-be-hacked-in-the-next-12-months/d/d-id/1319497

Las autoridades me protegen de ciber-criminales

Las revelaciones de SnowdenDer Spiegel | http://www.spiegel.de/international/topic/nsa_spying_scandal/

The Guardian | http://www.theguardian.com/us-news/the-nsa-files

The Washington Post | http://www.washingtonpost.com/nsa-secrets/

3. Paradigmasa. Paradigmas obsoletos

Mi empresa me protege de ciber-criminales

Las técnicas tradicionales están rebasadasPrivacy Rights Clearinghouse | https://www.privacyrights.org/data-breach/

CyberEdge | http://www.darkreading.com/attacks-breaches/most-companies-expect-to-be-hacked-in-the-next-12-months/d/d-id/1319497

En México no se hacen públicos los ataques cibernéticos a empresas grandes

Exhibición pública de datos robadosLiverpool | http://www.ultimapalabra.mx/radiografia-del-hackeo-a-liverpool/

Page 9: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 9

3. Paradigmasb. Nuevos paradigmas

Aspectos geopolíticos al tomar decisiones

¿A quién le compramos… • Dispositivos de cómputo y telecomunicaciones • Servicios en la nube • Innovaciones en seguridad de la información?

¿Y si mejor lo desarrollamos?

3. Paradigmasb. Nuevos paradigmas

Mis dispositivos están infectados con malware

¿Afectará a mi negocio? ¿A mis clientes?

¿Cómo limpio mis dispositivos si el antivirus no sirve?

¿Y si se infecta otra vez?

Page 10: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 10

3. Paradigmasb. Nuevos paradigmas

Es mejor interrumpir malware que detectarlo

Máquinas virtuales (EUA)

Virtualización de aplicativos (sandbox) (EUA)

Higiene de software (Canadá, México)

Temario

1. Conceptos útiles

2. Casos emblemáticos

3. Paradigmas

4. Higiene de software

Page 11: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 11

4. Higiene de softwarea. ¿Qué es? ¿Qué propone? ¿Cómo?

Qué es | Concepto abstracto (no es un producto específico)

Qué propone | Interrumpir ataques de malware con la misma facilidad y efectividad que las técnicas como lavarse las manos o ducharse nos ayudan a prevenir enfermedades.

Cómo | Rápida reinstalación de software (sistema operativo, aplicativos, firmware) a partir de respaldos libres de malware.

4. Higiene de softwareb. ¿Por qué funciona? Kill the kill-chain

TiempoPreparativos

❶❷

Incursión

Investigación

Detección

Inicio

Fin

Exploración

Impacto

Page 12: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 12

4. Higiene de softwarec. Beneficios individuales

Los usuarios podrán defender mejor su información, su identidad digital y su privacidad de las amenazas provienentes de criminales y espías gubernamentales.

4. Higiene de softwared. Beneficios de interés público

Los mismos usuarios serán capaces de extraer a sus dispositivos de las redes de autómatas (botnets) de origen criminal o gubernamental… regularmente.

Page 13: Robo informático de datos nuevos paradigmas

ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.

Comisión de Protección de Datos Personales ALAPSI A.C.

www.alapsi.org 13

4. Higiene de softwaree. ¿Cómo apoyar?

Grupo SHARP+E de LinkedIn

Software Hygiene Advanced Research Professionalsplus Enthusiasts

• LinkedIn http://www.linkedin.com/groups?home=&gid=6685785&_mSplash=1

¡Muchas gracias!

Ing. Manuel F. MejíasLinkedIn | https://mx.linkedin.com/pub/manuel-mejías/a/77b/995

[email protected]