privacidad y protección de la información, mito o...

24
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte

Upload: lamtuyen

Post on 03-Oct-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Privacidad y Protección de la

Información, Mito o Realidad

Eduardo Cocina, CISA, CGEIT, CRISC

Socio Deloitte

Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL

Gerente Senior Deloitte

Page 2: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Problemática Actual

¿Mito o Realidad?

2

Page 3: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Cibercrimen¿Nos puede pasar a nosotros?

Los principales objetivos del CiberCrimen:

- Robo de identidades - Robo de datos

- Fraude - Afectación a la imagen / reputación 3

Page 4: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Preguntas Clave

¿Qué información está dejando nuestra red y a dónde se está

dirigiendo?

¿Quién realmente se está firmando a nuestra red y desde dónde?

¿Sabe cuánto valen los datos en su negocio?

¿Conoces cuánto cuesta una fuga de información para tu empresa?

Cibercrimen¿Nos puede pasar a nosotros?

4

Page 5: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Incid

en

tes r

ep

ort

ad

os

Fuente: Open Security Foundation

5

Page 6: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

NAA: Names

SSN: Social Security Numbers

MISC: Miscellaneous

DOB: Date of Birth

MED: Medical

ADD: Addresses

BIZ: Business

GOV: Government

MED: Medical

EDU: Educational

Fuente: Open Security Foundation

6

Page 7: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Procesos de Negocio

Sistemas de Monitoreo que permiten acceder a datos transaccionales

Archivo y Eliminación no controlada de información sensitiva

Inadecuados perfiles de acceso permiten que usuarios puedan acceder a información que no deberían ver

Tercerización de Procesos sin adecuados controles

Publicación de información de la

empresa en Internet (redes sociales) o almacenados en la

“nube”

Desarrolladores que acceden a datos en

Producción

Información

Información Sensible no

encriptada en las Bases

Problemática Actual

7

Page 8: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

8

Ataques dirigidos

Ataques no

dirigidos

Fuga de

información

Factor

Humano

Falta de conciencia

Falta de ética La información tiene valor en el

mercado

Pérdida de mercado

Penalizaciones

Daño de imagen

Posición desfavorable

en negociaciones

Información

Crear

Procesar

Almacenar

Transferir

Respaldar

Eliminar

Riesgos

Page 9: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Soluciones conjuntas

9

Page 10: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Autorizar y autenticar Roles y perfiles apropiados

Control de accesos a

clientes y usuarios

Evitar

fugas de información sin inhibir al negocio

Identificar quién es quién en el acceso a

los recursos de la empresa

Proteger información sensitiva

Page 11: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Visión de los procesos de administración de accesos e Identidades, y protección de fugas de información

La seguridad de información es un proceso de transformación del negocio que

involucra procesos, gente y tecnología.

11

Page 12: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Protección de Fugas de

Información

12

Page 13: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

13

Información

• Descubrimiento de

información

• Identificación de

información crítica

• Identificación de flujo

que siguen los datos

críticos

• Identificación de

accesos

• Clasificación de

información

• Identificación de

acciones

Lectura

Modificación

Transmisión

Impresión

Copiado

Almacenado

Eliminación

• Análisis de riesgos

• Alertar

• Notificar

• Avisar

• Prevenir

• Bloquear

• Cifrar

• Enmascarar Redes

Dispositivos

Aplicaciones

E-mail

¿A dónde se van

nuestros datos?

Controlar Diseñar

¿Qué hace el usuario

con estos datos?

¿Dónde se encuentran los

datos sensibles?

¿Qué Políticas y acciones de

Protección debo implementar?

Registros de Auditoría

Analizar

Page 14: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Modelo de implementación por capas

14

Page 15: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Administración de accesos

e identidades.

15

Page 16: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Los retos en el control de las identidades digitales

Las organizaciones almacenan y procesan cada vez más información

sensitiva y crítica para su operación, al mismo tiempo, el rápido crecimiento

en el número de usuarios, internos y externos que requieren acceso a

múltiples fuentes de datos y con distintos niveles de privilegios, representa

todo un reto en cuanto a:

• Otorgar acceso a múltiples

recursos en tiempos razonables

• Otorgar los accesos con

privilegios adecuados

• Evitar conflictos de segregación

de funciones

• Administrar el ciclo de vida de la

identidad

• Habilitar la operación, proteger la

información y evitar riesgos.

• Auditar y certificar el acceso de

usuarios

• Dar cumplimiento a leyes y

regulaciones

16

Page 17: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Visión del Proceso de Administración de Accesos e Identidades.

La administración de acceso e identidades es un proceso más de negocio que

cubre todo el ciclo de vida de un usuario, desde el comienzo hasta el fin de la

relación:

17

Page 18: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Beneficios de la implementación de un proceso de control de acceso y administración de identidades

Riesgos / Cumplimiento

• Eliminación de riesgos por

cuentas “fantasma”

• Control de usuarios privilegiados

• Eliminación de cuentas

compartidas

• Segregación de funciones

• Alineación a leyes y regulaciones

• Transparencia / Visibilidad /

Trazabilidad

Costos:

• Procesos de incorporación de

usuarios eficientes

• Disminución de costos por

atención de usuarios

• Automatización y optimización

de los procesos del negocio

• Procesos eficientes de auditoría

Negocio / Usuario

• Eliminación de múltiples cuentas

• Autoservicio

• Incremento en la satisfacción de usuarios / clientes 18

Page 19: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Conclusiones

19

Page 20: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

CAPACIDADES

Soluciones multi-plataforma

CAPACIDADES

Foco en integración de soluciones corporativas

Metodologías probadas

Personal capacitado

Posicionamiento como trusted advisor

Servicios profesionales de implementación

Ambientes físicos, virtuales y en la Nube

Soluciones probadas en el mercado

Propuesta de valor

Page 21: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

• Apoyar al cumplimiento de normas y regulaciones ofreciendo herramientas de manejo de evidencias

• Control y gestión de identidades, accesos y uso de información sensitiva basado en el contexto del usuario (“Content-Aware IAM”)

• Integración completa de proyectos de control de riesgo (arquitecturas, metodologías, implementación y soporte)

• Fortalecer el ofrecimiento consultivo y de auditoria con soluciones que automaticen los controles de seguridad que las mejores prácticas proponen

IAM punto a punto

Orientado a temas regulatorios

Controles tecnológicos

Control de riesgo total

Ofrecimiento de mercado

Page 22: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Mensajes Clave que tienen que llevarse

22

Por mas tecnología que una organización implemente, siempre hay un Factor Humano

1

El Factor Humano es el eslabón más débil de la cadena 2

Las amenazas son crecientes y reales y ahora están dirigidas, ya que son realizadas por organizaciones

criminales!! 3

El Paradigma de seguridad cambió: ya no es sólo cuestión de protegerse de la amenaza exterior, sino proteger la

información que sale; “No es lo que entra, sino lo que sale!”

4

Page 23: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

© 2012 Galaz, Yamazaki, Ruiz Urquiza, S.C.

Por el bien de todos…

… Evitemos la falsa sensación de seguridad o

confianza excesiva.

23

Page 24: Privacidad y Protección de la Información, Mito o Realidadcalatam.com/itlc_7/images/pdf/deloitte.pdf · - Robo de identidades ... • Administrar el ciclo de vida de la identidad

Preguntas

24