Datos personales y riesgos
digitales
Casandra
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Ambientes digitales

• Windows XP Service Pack 2
• 12 de agosto, 2004
• Por primera vez, Microsoft
  habilito de forma
  predeterminada un firewall de
  software
• Cuando las características de
  seguridad se habilitaron,
  muchas aplicaciones dejaron de
  funcionar
Default Close           Default Open




 Confidencialidad   Disponibilidad
SB1386, California
 1 de julio, 2003
 Según la ley, las partes afectadas deben
 revelar cualquier violación de la seguridad
 de los datos personales a cualquier
 residente de California, cuya información
 personal no fue cifrada, y razonablemente
 se cree que ha sido adquirida por una
 persona no autorizada.
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Fugas de información recientes



40 millones de registros



                           Entre 45 y 94 millones
                                de registros




 4.2 millones de            100 millones de
    registros               datos de tarjetas
Datos personales y riesgos digitales
Las Tecnologías de seguridad de
información se triplican cada 6 años
Usamos estrategias de ataque y
contra ataque, espionaje y
contra espionaje
Físico vs Digital

       En 1990, las ventas
       de la enciclopedia
       Britannica logro el
       record de ventas…
       $650 millones de
       dólares
Físico vs Digital

        Una Enciclopedia Britannica se
        vendía desde $1,500 y hasta en
        $2,200 USD




        Una enciclopedia en CD-ROM se
        vendía desde $50 y hasta $70
        USD
El cambio de paradigma
Robo físico
Robo digital
¿Cuánto cuesta
 el robo digital,
       por año?
¿1 millón de dólares?




CONFIDENCIAL
Sm4rt Security                34
¿1 billón de dólares?
1 trillón de dólares
      por año
Robo digital


1trillón de dólares
 por año en pérdidas,
 con crecimiento del

     300%
        anual
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
¿Por qué la seguridad de
  los datos digitales
   es una preocupación

   creciente?
El Riesgo de seguridad

ha incrementado por   4
  aspectos
1. Velocidad
Antes tomaba días o semanas para
       compartir información
¡Ahora es instantáneo!
2. Dispersión
Las mismas personas
que mantenían tus
secretos…
… son ahora los principales difusores de
tu información personal
•A I N I C I O S D E 2 011,   140 millones
DE T WEETS POR DÍA

•E N 2 010 E X I S T I A N   50 millones
DE T WEETS POR DÍA

•H OY,   350 millones D E T W E E T S
POR DÍA

  durante los segundos finales del superbowl, los fans enviaron


          4,064 tweets                    por segundo
3. Persistencia
Solíamos controlar,
restringir el acceso
y destruir
físicamente las
copias de nuestros
datos personales
Sm4rt Security   CONFIDENCIAL   52
4. Agrupación
Nuestros
archivos
solían ser
difíciles de
acceder
agrupados y
Ahora están todos
  disponibles en todo el
mundo
Ahora, si eres visto en un estado
inconveniente…
…tu novia
tendrá acceso
a la
información al
momento…
…así como sus amigas…
…probablemente ¡para siempre!
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Necesitamos aceptar los
         riesgos




Los riesgos potenciales son
          infinitos
Datos personales y riesgos digitales
Los ambientes son altamente
         dinámicos
Datos personales y riesgos digitales
Las   Piezas
cambian sin
previo aviso
Las   reglas
      cambian
constantemente
Los
jugadores
cambian
El Fin justifica los Medios
  En la prevención del Riesgo
  Intencional

  Nada menos
  que asegurar

  todos los vectores
  es suficiente
Las Defensas deben
      ser Optimizadas
Optimizar la velocidad
Optimizar los Recursos
Datos personales y riesgos digitales
3 Tipos de Riesgo Digital
      1. Accidental
    2. Oportunistico
     3. Intencional
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Peor                Suma de                 Mejor
                                 Esfuerzo             Esfuerzos              Esfuerzo
                                  Riesgo               Riesgo                 Riesgo
      ∞                         Intencional           Oportunista            Accidental
          Relación / conexión



                                Filtrado
                                Confidencialidad
Amenaza                         Integridad                                                Impacto
Externa                                                             Redundancia           Interno
                                                                    Disponibilidad

              0


                                               1                1
                                              canal      1    momento
                                       1                                1p

                                                  1 dispositivo     Autenticada
                                                                    c/x factores
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
86
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Necesitamos usar la analogía médica
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
101
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Peor                Suma de                 Mejor
                                 Esfuerzo             Esfuerzos              Esfuerzo
                                  Riesgo               Riesgo                 Riesgo
      ∞                         Intencional           Oportunista            Accidental
          Relación / conexión



                                Filtrado
                                Confidencialidad
Amenaza                         Integridad                                                Impacto
Externa                                                             Redundancia           Interno
                                                                    Disponibilidad

              0


                                               1                1
                                              canal      1    momento
                                       1                                1p

                                                  1 dispositivo     Autenticada
                                                                    c/x factores
Datos personales y riesgos digitales
Tres Vectores para gestionar Riesgo
                       Accesibilidad
                       para terceros




      Anonimidad                          Valor
     de los terceros                   para terceros
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Datos personales y riesgos digitales
Risk Analysis
Main Risks

                                                        Always

   Weak password storage protocol

  Absence of robust password policy

  Absence of data entry validation for




                                          Probability
  web applications
                                                        Possibl
  Existing applications with vulnerable                 e
  remote support
  Weak wireless ciphered communication
  protocol
  Absence of operating system security
  configuration
                                                        Almost
                                                        never
                                                           Insignificant   Medium   Very high

                                                                           Impact
Action Plan
           Quick Hits
                                                                                High
  Password Policy




                                          Positive Impact of Implementation
  Migration of wireless communication
  protocol
                                                                                            Quick Hits              Strategic
            Strategic
  Security configuration guidelines for
  applications
                                                                              Moderate
  Security configuration guidelines for
  operating systems

  Migration of passwords storage                                                            Nice To Have            Not Viable
  protocols

   Secure application development
   process
                                                                               Minimum
  Migration of remote support protocol
                                                                                         Minor             Medium           Major


                                                                                                           Effort
Recommendations
 Policies and Configuration
         Guidelines
 Security configuration guidelines for
 applications
  Security configuration guidelines for
  operating systems

  Password policy



  Superior Technologies                          Governance


  Migration of remote support protocols        Processes and Roles

  Migration of password storage
                                           User controls
  protocols
  Migration of wireless communication
  protocols                                   Network controls


   Recommendations for                       Host controls
      Sustainability
                                          Application controls
  Secure change process
  administration
                                           Data level controls
  Risk administration process

   Vulnerability patches and updates
   process
   Secure application development
   process
Mitigation Roadmap
Q1   Q2           Q3                  Q4                 Q1               Q2                Q3            Q4
                                       Risk Administration Implementation


              Secure application development
                      implementation

                                             Vulnerability patches and updates
                                                  process administration

                                                                         Secure change process administration

          Migration to robust remote support protocols


                      Migration of wireless
                     communication protocol

                                                                Migration of password storage
      Password policy


                        Security configuration guidelines for
                                  operating system


                                                Security configuration guidelines for applications




      2012                                                                  2013
Demystifying the           Business Process Analysis
                               Data Lifecycle Inventory
 Privacy                                     Legal & Regulatory
                      Data Value (IVA)
Implementation                               Requirements (PIA)


     Process          Data Categories          Data Categories


                                   Asset Inventory


                                 Policy Generation


                          Controls, Standards, Procedures


                              Implementation & Audit
Business Process Analysis
• Identification of
                                              Business Process Analysis
                                               Data Lifecycle Inventory

  applicable Law                                              Legal & Regulatory
                                      Data Value (IVA)
                                                              Requirements (PIA)



                                      Data Categories           Data Categories


       Issuers          Obligations                 Auditors
                                                   Asset Inventory

   • Legislators      • Laws                • Authorities
   • Regulators       • Norms               • Organizations
                                               Policy Generation
   • Organizations    • Industry
                        Standards
                                           Controls, Standards, Procedures
                      • Contracts

                                               Implementation & Audit
Business Process Analysis
• Stakeholder Information
                                      Business Process Analysis
                                       Data Lifecycle Inventory

  acquisition                                         Legal & Regulatory
                              Data Value (IVA)
  – Types of data                                     Requirements (PIA)


  – Internal and external     Data Categories           Data Categories

    data flows
  – Purpose of treatment                   Asset Inventory


  – Information systems and
                                          Policy Generation
    security measures
  – Retention policies             Controls, Standards, Procedures



                                       Implementation & Audit
Data Lifecycle Inventory
                                                     Business Process Analysis
                                                      Data Lifecycle Inventory


          Data           Data                Data Value (IVA)
                                                                     Legal & Regulatory
       Destruction     Reception                                     Requirements (PIA)



                                             Data Categories           Data Categories


  Data                             Purpose
                                                          Asset Inventory
Retention                           of Use

                                                         Policy Generation

                      Information
        3rd Parties
                      Systems and                 Controls, Standards, Procedures
         Involved
                        Storage

                                                      Implementation & Audit
Privacy Legal & Regulatory
Requirements (PIA)
                                     Business Process Analysis
1. Legal & Regulatory                 Data Lifecycle Inventory


   –   Contracts                                     Legal & Regulatory
                             Data Value (IVA)
   –   Clauses                                       Requirements (PIA)


   –   Privacy notices       Data Categories           Data Categories

   –   Authorizations
   –   Jurisdictions                      Asset Inventory


   –   Other regulations                 Policy Generation
        • Money laundering
        • Sectorial               Controls, Standards, Procedures
        • Etc.
                                      Implementation & Audit
Privacy Legal & Regulatory
Requirements (PIA)
                                   Business Process Analysis
2. Technical                        Data Lifecycle Inventory


   – Authentication &                              Legal & Regulatory
                           Data Value (IVA)
     authorization                                 Requirements (PIA)


   – Access control        Data Categories           Data Categories

   – Incident log
   – Removable media and                Asset Inventory

     document management
                                       Policy Generation
   – Security copies
   – Recovery tests             Controls, Standards, Procedures

   – Physical Access
                                    Implementation & Audit
Privacy Legal & Regulatory
Requirements (PIA)
                                        Business Process Analysis
3. Organizational                        Data Lifecycle Inventory

   – Data privacy officer
                                                        Legal & Regulatory
   – Roles and                  Data Value (IVA)
                                                        Requirements (PIA)

     responsibilities
   – Policies, procedures and   Data Categories           Data Categories


     standards
                                             Asset Inventory
   – Notifications to
     authorities
                                            Policy Generation
   – Audits
   – Compliance and                  Controls, Standards, Procedures
     evidence
                                         Implementation & Audit
Legal & Regulatory
Data Categories
• High Risk                              Business Process Analysis
                                          Data Lifecycle Inventory
   –   Syndicate Affiliation
   –   Health                                            Legal & Regulatory
   –   Sexual life               Data Value (IVA)
                                                         Requirements (PIA)
   –   Beliefs
   –   Racial Origin             Data Categories           Data Categories
• Medium Risk
   –   Financial Profile                      Asset Inventory
   –   Personal Fines
   –   Credit Scoring
   –   Tax Payment Information               Policy Generation

• Basic Risk
   – Personal Identifying             Controls, Standards, Procedures
     Information
   – Employment
                                          Implementation & Audit
External Economic Data Value (IVA)
• Black Market Value           Business Process Analysis
                                Data Lifecycle Inventory
   – Sale price
• News Value           Data Value (IVA)
                                               Legal & Regulatory
                                               Requirements (PIA)
   – Newspaper
   – Magazines         Data Categories           Data Categories

   – Television
• Competition                       Asset Inventory


   – Market Value
                                   Policy Generation
   – Brand Value
   – Political Value
                            Controls, Standards, Procedures
• Authorities
   – Fines                      Implementation & Audit
Data Value Categories
                                                                  Business Process Analysis
Lvl     Value       Classification        Example                  Data Lifecycle Inventory



                                     CC Magnetic Strip,                           Legal & Regulatory
                                                          Data Value (IVA)
                                                                                  Requirements (PIA)
4      > $10M          Secret        PIN number, User &
                                     Password
                                                          Data Categories           Data Categories
                                     Name, Address,
       $100K -
3                   Confidential     Credit History,
        $10M
                                     Account Statements                Asset Inventory


                                     Bank Account
       $1,000 -                      Numbers,                         Policy Generation
2                      Private
        $100K                        Pre-published
                                     Marketing Info
                                                               Controls, Standards, Procedures
                                     Published
1     $0 - $1,000      Public        Marketing
                                     Information                   Implementation & Audit
Asset Inventory
       Legal &       Data           Most                                            Business Process Analysis
                                              Applicable     Applicable
Asset Regulatory     Value        Sensitive                                          Data Lifecycle Inventory
                                                Policy        Controls
        level        level          Data

                                                                                                    Legal & Regulatory
                                                                            Data Value (IVA)
         L&R                                                1. Oracle                               Requirements (PIA)
                                  Application 1. Secret
DB1     Medium       Secret                                 Secret Data
                                  Passwords Data Policy
         Risk                                               Standard
                                                                            Data Categories           Data Categories

                                                            1. J2EE High
                                                            Security
                                                                                         Asset Inventory
                                                            Standard
         L&R                       Payment
                                              1. L&R High
App5     High      Confidential      Card
                                              Risk Policy 2. Application
         Risk                      Number
                                                          Confidential                  Policy Generation
                                                          Data Mgmt
                                                          Standard

                                              1. Private                         Controls, Standards, Procedures
                                              Data Policy   1. Solaris 10
         L&R                        Client
                                                            Medium
Srvr3   Medium       Private       Account
                                              2. L&R        Hardening
         Risk                       Data
                                              Medium        Standard                 Implementation & Audit
                                              Risk Policy
Policy Generation
How should this data be:             Business Process Analysis
                                      Data Lifecycle Inventory
   –   generated?
   –   stored?                                       Legal & Regulatory
                             Data Value (IVA)
   –   transferred?                                  Requirements (PIA)

   –   processed?
   –   accessed?             Data Categories           Data Categories

   –   backed-up?
   –   destroyed?                         Asset Inventory
   –   monitored?
• How should we react and                Policy Generation
  escalate an incident or
  breach?
                                  Controls, Standards, Procedures
• How will we punish
  compliance?
                                      Implementation & Audit
Controls, Standards & Procedures
• Controls are defined
                                                  Business Process Analysis
                                                   Data Lifecycle Inventory

  and mapped for each                                             Legal & Regulatory
                                          Data Value (IVA)
  policy level                                                    Requirements (PIA)


     – Technical Standards                Data Categories           Data Categories

     – Procedures
     – Compensatory Controls                           Asset Inventory




            DB2   HP/UX   J2EE   Oracle               Policy Generation


High Risk                       
                                               Controls, Standards, Procedures
Med Risk                        

Low Risk                                        Implementation & Audit
Controls, Standards & Procedures
                            Business Process Analysis
                             Data Lifecycle Inventory


                                            Legal & Regulatory
                    Data Value (IVA)
                                            Requirements (PIA)



                    Data Categories           Data Categories



                                 Asset Inventory



                                Policy Generation



Norms   Controls         Controls, Standards, Procedures



                             Implementation & Audit
Implementation & Audit
    Laws and Regulations                            Best Practices                Business Process Analysis
                                                                                   Data Lifecycle Inventory


                                                                                                  Legal & Regulatory
                                                                          Data Value (IVA)
                                                                                                  Requirements (PIA)

    LOPD      SOX    LSSI

                                                                          Data Categories           Data Categories



                                                                                       Asset Inventory
                            PROCESSES


                            APPLICATIONS                                              Policy Generation

                            PEOPLE
    Evidence                                        Controls                   Controls, Standards, Procedures



                                                                                   Implementation & Audit
I.ACT      D.SEG    CONTRACT                                    COMUNIC
                                           ASSETS    NETWORKS
                                                                .
Implementation & Audit
                      Business Process Analysis
                       Data Lifecycle Inventory


                                      Legal & Regulatory
              Data Value (IVA)
                                      Requirements (PIA)



              Data Categories           Data Categories



                           Asset Inventory



                          Policy Generation



                   Controls, Standards, Procedures



                       Implementation & Audit
Datos personales y riesgos digitales

More Related Content

PDF
certified ethical_hacker_sample
PPTX
Spiritualists, magicians and security vendors
PDF
Infrastructure Services Market 2009
PDF
Review 1 부분4
PDF
Review 1 부분3
PDF
Red Flag Cargo Security Global Overview
PDF
Permutation Oriented Programming
PDF
STKI Summit 2009 -Infrastructure Services Trends
certified ethical_hacker_sample
Spiritualists, magicians and security vendors
Infrastructure Services Market 2009
Review 1 부분4
Review 1 부분3
Red Flag Cargo Security Global Overview
Permutation Oriented Programming
STKI Summit 2009 -Infrastructure Services Trends

Viewers also liked (20)

PDF
Ventajas y Riesgos de compra por Internet
PDF
Ventajas y desventajas de Comprar en línea
PPTX
TCILatinAmerica15 Puro Veracruz, un Caso de Tabaco
PPT
Reputación y posicionamiento - Cuando lo ambiental no es parte del negocio:
PDF
Stakeholder management
PPT
Plan de Comunicación CINC
PPTX
Stakeholders dina alejandra solval
PPT
Estrategias De Responsabilidad Social Empresarial
PDF
Una tormenta perfecta sobre la banca tradicional
PPT
Teoria de los stakeholders
PDF
Valuacion de empresas - FII Septiembre 2015
PPSX
TEORIA Power point 2007
PPTX
Stakeholder atencionalcliente
PDF
Presentación de gobierno corporativo
PDF
Teoría de la empresa microeconomia concepto
PPT
La empresa
PPS
FOREVERGREEN OPORTUNIDAD DE NEGOCIO
PPTX
Stakeholders.
PPT
Teoria de la empresa
PDF
Identificar y priorizar "stakeholders"
Ventajas y Riesgos de compra por Internet
Ventajas y desventajas de Comprar en línea
TCILatinAmerica15 Puro Veracruz, un Caso de Tabaco
Reputación y posicionamiento - Cuando lo ambiental no es parte del negocio:
Stakeholder management
Plan de Comunicación CINC
Stakeholders dina alejandra solval
Estrategias De Responsabilidad Social Empresarial
Una tormenta perfecta sobre la banca tradicional
Teoria de los stakeholders
Valuacion de empresas - FII Septiembre 2015
TEORIA Power point 2007
Stakeholder atencionalcliente
Presentación de gobierno corporativo
Teoría de la empresa microeconomia concepto
La empresa
FOREVERGREEN OPORTUNIDAD DE NEGOCIO
Stakeholders.
Teoria de la empresa
Identificar y priorizar "stakeholders"
Ad

Similar to Datos personales y riesgos digitales (20)

PDF
Securing Internet Payment Systems
PPT
RSA 2006 - Visual Security Event Analysis
PPTX
Anatomy of an Attack
PDF
Symantec Endpoint Protection 12
PPT
Trend micro real time threat management press presentation
PDF
Modern Lessons in Security Monitoring
PDF
2012 Data Center Security
PPT
Isys20261 lecture 03
PDF
2012-12-12 Seminar McAfee ESM
PPTX
Cyber crime trends in 2013
PPTX
Cyber Threat Jujitsu 101: Acknowledge. Assess. Avoid. Address.
PDF
DSS ITSEC CONFERENCE - Lumension Security - Intelligent application whiteli...
PPTX
Oracle security-formula
PDF
Selling Data Security Technology
PDF
Doten apt presentaiton (2)
PPTX
Crafting Super-Powered Risk Assessments by Digital Defense Inc & Veracode
PDF
Keynote oracle entitlement-driven idm
PDF
Final presentation of IT security project
PDF
Symantec Endpoint Protection 12
PPTX
2011-10 The Path to Compliance
Securing Internet Payment Systems
RSA 2006 - Visual Security Event Analysis
Anatomy of an Attack
Symantec Endpoint Protection 12
Trend micro real time threat management press presentation
Modern Lessons in Security Monitoring
2012 Data Center Security
Isys20261 lecture 03
2012-12-12 Seminar McAfee ESM
Cyber crime trends in 2013
Cyber Threat Jujitsu 101: Acknowledge. Assess. Avoid. Address.
DSS ITSEC CONFERENCE - Lumension Security - Intelligent application whiteli...
Oracle security-formula
Selling Data Security Technology
Doten apt presentaiton (2)
Crafting Super-Powered Risk Assessments by Digital Defense Inc & Veracode
Keynote oracle entitlement-driven idm
Final presentation of IT security project
Symantec Endpoint Protection 12
2011-10 The Path to Compliance
Ad

More from Juan Carlos Carrillo (20)

PDF
La falta de talento en ciberseguridad 2017
PDF
Ciberseguridad después del COVID-19 - Speakers México
PPTX
Webinar: Privacidad y Comercio Electrónico
PDF
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
PPTX
260215 ley federal de proteccion de datos personales en posesión de particul...
PPTX
Privacloudacy or risecurityk for b secure
PPTX
La seguridad informática en la toma de decisiones v2
PPTX
Proteja los Datos más Sensibles
PPTX
Regulación Bancaria en México - Capitulo X CNBV
PPTX
Privacidad y seguridad
PPTX
The personal hedgehog
PPTX
How managers become leaders v2
PDF
Más respuestas a la protección de datos
PPTX
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
PPTX
Quien tiene el mono? - Who's Got the Monkey?
PPTX
Ley protección de datos personales
PDF
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
PPTX
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
PDF
Ley federal de proteccion de datos personales
PPTX
Ley y ofrecimiento de privacidad de datos v2
La falta de talento en ciberseguridad 2017
Ciberseguridad después del COVID-19 - Speakers México
Webinar: Privacidad y Comercio Electrónico
Seguridad, una visión desde el Riesgo, Gobierno y Cumplimiento
260215 ley federal de proteccion de datos personales en posesión de particul...
Privacloudacy or risecurityk for b secure
La seguridad informática en la toma de decisiones v2
Proteja los Datos más Sensibles
Regulación Bancaria en México - Capitulo X CNBV
Privacidad y seguridad
The personal hedgehog
How managers become leaders v2
Más respuestas a la protección de datos
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Quien tiene el mono? - Who's Got the Monkey?
Ley protección de datos personales
¿Cómo atender las implicaciones del Reglamento de la LFPDPPP?
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Ley federal de proteccion de datos personales
Ley y ofrecimiento de privacidad de datos v2

Recently uploaded (20)

PDF
giants, standing on the shoulders of - by Daniel Stenberg
PDF
LMS bot: enhanced learning management systems for improved student learning e...
PPTX
Internet of Everything -Basic concepts details
PPTX
Presentation - Principles of Instructional Design.pptx
PDF
ment.tech-Siri Delay Opens AI Startup Opportunity in 2025.pdf
PDF
Human Computer Interaction Miterm Lesson
PDF
Electrocardiogram sequences data analytics and classification using unsupervi...
PDF
Ensemble model-based arrhythmia classification with local interpretable model...
PDF
Lung cancer patients survival prediction using outlier detection and optimize...
PDF
“The Future of Visual AI: Efficient Multimodal Intelligence,” a Keynote Prese...
PDF
Transform-Quality-Engineering-with-AI-A-60-Day-Blueprint-for-Digital-Success.pdf
PDF
The AI Revolution in Customer Service - 2025
PDF
Transform-Your-Factory-with-AI-Driven-Quality-Engineering.pdf
PDF
Advancing precision in air quality forecasting through machine learning integ...
PDF
Aug23rd - Mulesoft Community Workshop - Hyd, India.pdf
PDF
Rapid Prototyping: A lecture on prototyping techniques for interface design
PPTX
Module 1 Introduction to Web Programming .pptx
PDF
Co-training pseudo-labeling for text classification with support vector machi...
PDF
The-2025-Engineering-Revolution-AI-Quality-and-DevOps-Convergence.pdf
PDF
Early detection and classification of bone marrow changes in lumbar vertebrae...
giants, standing on the shoulders of - by Daniel Stenberg
LMS bot: enhanced learning management systems for improved student learning e...
Internet of Everything -Basic concepts details
Presentation - Principles of Instructional Design.pptx
ment.tech-Siri Delay Opens AI Startup Opportunity in 2025.pdf
Human Computer Interaction Miterm Lesson
Electrocardiogram sequences data analytics and classification using unsupervi...
Ensemble model-based arrhythmia classification with local interpretable model...
Lung cancer patients survival prediction using outlier detection and optimize...
“The Future of Visual AI: Efficient Multimodal Intelligence,” a Keynote Prese...
Transform-Quality-Engineering-with-AI-A-60-Day-Blueprint-for-Digital-Success.pdf
The AI Revolution in Customer Service - 2025
Transform-Your-Factory-with-AI-Driven-Quality-Engineering.pdf
Advancing precision in air quality forecasting through machine learning integ...
Aug23rd - Mulesoft Community Workshop - Hyd, India.pdf
Rapid Prototyping: A lecture on prototyping techniques for interface design
Module 1 Introduction to Web Programming .pptx
Co-training pseudo-labeling for text classification with support vector machi...
The-2025-Engineering-Revolution-AI-Quality-and-DevOps-Convergence.pdf
Early detection and classification of bone marrow changes in lumbar vertebrae...

Datos personales y riesgos digitales

  • 1. Datos personales y riesgos digitales
  • 18. Ambientes digitales • Windows XP Service Pack 2 • 12 de agosto, 2004 • Por primera vez, Microsoft habilito de forma predeterminada un firewall de software • Cuando las características de seguridad se habilitaron, muchas aplicaciones dejaron de funcionar
  • 19. Default Close Default Open Confidencialidad Disponibilidad
  • 20. SB1386, California 1 de julio, 2003 Según la ley, las partes afectadas deben revelar cualquier violación de la seguridad de los datos personales a cualquier residente de California, cuya información personal no fue cifrada, y razonablemente se cree que ha sido adquirida por una persona no autorizada.
  • 24. Fugas de información recientes 40 millones de registros Entre 45 y 94 millones de registros 4.2 millones de 100 millones de registros datos de tarjetas
  • 26. Las Tecnologías de seguridad de información se triplican cada 6 años
  • 27. Usamos estrategias de ataque y contra ataque, espionaje y contra espionaje
  • 28. Físico vs Digital En 1990, las ventas de la enciclopedia Britannica logro el record de ventas… $650 millones de dólares
  • 29. Físico vs Digital Una Enciclopedia Britannica se vendía desde $1,500 y hasta en $2,200 USD Una enciclopedia en CD-ROM se vendía desde $50 y hasta $70 USD
  • 30. El cambio de paradigma
  • 33. ¿Cuánto cuesta el robo digital, por año?
  • 34. ¿1 millón de dólares? CONFIDENCIAL Sm4rt Security 34
  • 35. ¿1 billón de dólares?
  • 36. 1 trillón de dólares por año
  • 37. Robo digital 1trillón de dólares por año en pérdidas, con crecimiento del 300% anual
  • 41. ¿Por qué la seguridad de los datos digitales es una preocupación creciente?
  • 42. El Riesgo de seguridad ha incrementado por 4 aspectos
  • 44. Antes tomaba días o semanas para compartir información
  • 47. Las mismas personas que mantenían tus secretos…
  • 48. … son ahora los principales difusores de tu información personal
  • 49. •A I N I C I O S D E 2 011, 140 millones DE T WEETS POR DÍA •E N 2 010 E X I S T I A N 50 millones DE T WEETS POR DÍA •H OY, 350 millones D E T W E E T S POR DÍA durante los segundos finales del superbowl, los fans enviaron 4,064 tweets por segundo
  • 51. Solíamos controlar, restringir el acceso y destruir físicamente las copias de nuestros datos personales
  • 52. Sm4rt Security CONFIDENCIAL 52
  • 55. agrupados y Ahora están todos disponibles en todo el mundo
  • 56. Ahora, si eres visto en un estado inconveniente…
  • 57. …tu novia tendrá acceso a la información al momento…
  • 58. …así como sus amigas…
  • 62. Necesitamos aceptar los riesgos Los riesgos potenciales son infinitos
  • 64. Los ambientes son altamente dinámicos
  • 66. Las Piezas cambian sin previo aviso
  • 67. Las reglas cambian constantemente
  • 69. El Fin justifica los Medios En la prevención del Riesgo Intencional Nada menos que asegurar todos los vectores es suficiente
  • 70. Las Defensas deben ser Optimizadas
  • 74. 3 Tipos de Riesgo Digital 1. Accidental 2. Oportunistico 3. Intencional
  • 77. Peor Suma de Mejor Esfuerzo Esfuerzos Esfuerzo Riesgo Riesgo Riesgo ∞ Intencional Oportunista Accidental Relación / conexión Filtrado Confidencialidad Amenaza Integridad Impacto Externa Redundancia Interno Disponibilidad 0 1 1 canal 1 momento 1 1p 1 dispositivo Autenticada c/x factores
  • 86. 86
  • 92. Necesitamos usar la analogía médica
  • 101. 101
  • 104. Peor Suma de Mejor Esfuerzo Esfuerzos Esfuerzo Riesgo Riesgo Riesgo ∞ Intencional Oportunista Accidental Relación / conexión Filtrado Confidencialidad Amenaza Integridad Impacto Externa Redundancia Interno Disponibilidad 0 1 1 canal 1 momento 1 1p 1 dispositivo Autenticada c/x factores
  • 106. Tres Vectores para gestionar Riesgo Accesibilidad para terceros Anonimidad Valor de los terceros para terceros
  • 112. Main Risks Always Weak password storage protocol Absence of robust password policy Absence of data entry validation for Probability web applications Possibl Existing applications with vulnerable e remote support Weak wireless ciphered communication protocol Absence of operating system security configuration Almost never Insignificant Medium Very high Impact
  • 113. Action Plan Quick Hits High Password Policy Positive Impact of Implementation Migration of wireless communication protocol Quick Hits Strategic Strategic Security configuration guidelines for applications Moderate Security configuration guidelines for operating systems Migration of passwords storage Nice To Have Not Viable protocols Secure application development process Minimum Migration of remote support protocol Minor Medium Major Effort
  • 114. Recommendations Policies and Configuration Guidelines Security configuration guidelines for applications Security configuration guidelines for operating systems Password policy Superior Technologies Governance Migration of remote support protocols Processes and Roles Migration of password storage User controls protocols Migration of wireless communication protocols Network controls Recommendations for Host controls Sustainability Application controls Secure change process administration Data level controls Risk administration process Vulnerability patches and updates process Secure application development process
  • 115. Mitigation Roadmap Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Risk Administration Implementation Secure application development implementation Vulnerability patches and updates process administration Secure change process administration Migration to robust remote support protocols Migration of wireless communication protocol Migration of password storage Password policy Security configuration guidelines for operating system Security configuration guidelines for applications 2012 2013
  • 116. Demystifying the Business Process Analysis Data Lifecycle Inventory Privacy Legal & Regulatory Data Value (IVA) Implementation Requirements (PIA) Process Data Categories Data Categories Asset Inventory Policy Generation Controls, Standards, Procedures Implementation & Audit
  • 117. Business Process Analysis • Identification of Business Process Analysis Data Lifecycle Inventory applicable Law Legal & Regulatory Data Value (IVA) Requirements (PIA) Data Categories Data Categories Issuers Obligations Auditors Asset Inventory • Legislators • Laws • Authorities • Regulators • Norms • Organizations Policy Generation • Organizations • Industry Standards Controls, Standards, Procedures • Contracts Implementation & Audit
  • 118. Business Process Analysis • Stakeholder Information Business Process Analysis Data Lifecycle Inventory acquisition Legal & Regulatory Data Value (IVA) – Types of data Requirements (PIA) – Internal and external Data Categories Data Categories data flows – Purpose of treatment Asset Inventory – Information systems and Policy Generation security measures – Retention policies Controls, Standards, Procedures Implementation & Audit
  • 119. Data Lifecycle Inventory Business Process Analysis Data Lifecycle Inventory Data Data Data Value (IVA) Legal & Regulatory Destruction Reception Requirements (PIA) Data Categories Data Categories Data Purpose Asset Inventory Retention of Use Policy Generation Information 3rd Parties Systems and Controls, Standards, Procedures Involved Storage Implementation & Audit
  • 120. Privacy Legal & Regulatory Requirements (PIA) Business Process Analysis 1. Legal & Regulatory Data Lifecycle Inventory – Contracts Legal & Regulatory Data Value (IVA) – Clauses Requirements (PIA) – Privacy notices Data Categories Data Categories – Authorizations – Jurisdictions Asset Inventory – Other regulations Policy Generation • Money laundering • Sectorial Controls, Standards, Procedures • Etc. Implementation & Audit
  • 121. Privacy Legal & Regulatory Requirements (PIA) Business Process Analysis 2. Technical Data Lifecycle Inventory – Authentication & Legal & Regulatory Data Value (IVA) authorization Requirements (PIA) – Access control Data Categories Data Categories – Incident log – Removable media and Asset Inventory document management Policy Generation – Security copies – Recovery tests Controls, Standards, Procedures – Physical Access Implementation & Audit
  • 122. Privacy Legal & Regulatory Requirements (PIA) Business Process Analysis 3. Organizational Data Lifecycle Inventory – Data privacy officer Legal & Regulatory – Roles and Data Value (IVA) Requirements (PIA) responsibilities – Policies, procedures and Data Categories Data Categories standards Asset Inventory – Notifications to authorities Policy Generation – Audits – Compliance and Controls, Standards, Procedures evidence Implementation & Audit
  • 123. Legal & Regulatory Data Categories • High Risk Business Process Analysis Data Lifecycle Inventory – Syndicate Affiliation – Health Legal & Regulatory – Sexual life Data Value (IVA) Requirements (PIA) – Beliefs – Racial Origin Data Categories Data Categories • Medium Risk – Financial Profile Asset Inventory – Personal Fines – Credit Scoring – Tax Payment Information Policy Generation • Basic Risk – Personal Identifying Controls, Standards, Procedures Information – Employment Implementation & Audit
  • 124. External Economic Data Value (IVA) • Black Market Value Business Process Analysis Data Lifecycle Inventory – Sale price • News Value Data Value (IVA) Legal & Regulatory Requirements (PIA) – Newspaper – Magazines Data Categories Data Categories – Television • Competition Asset Inventory – Market Value Policy Generation – Brand Value – Political Value Controls, Standards, Procedures • Authorities – Fines Implementation & Audit
  • 125. Data Value Categories Business Process Analysis Lvl Value Classification Example Data Lifecycle Inventory CC Magnetic Strip, Legal & Regulatory Data Value (IVA) Requirements (PIA) 4 > $10M Secret PIN number, User & Password Data Categories Data Categories Name, Address, $100K - 3 Confidential Credit History, $10M Account Statements Asset Inventory Bank Account $1,000 - Numbers, Policy Generation 2 Private $100K Pre-published Marketing Info Controls, Standards, Procedures Published 1 $0 - $1,000 Public Marketing Information Implementation & Audit
  • 126. Asset Inventory Legal & Data Most Business Process Analysis Applicable Applicable Asset Regulatory Value Sensitive Data Lifecycle Inventory Policy Controls level level Data Legal & Regulatory Data Value (IVA) L&R 1. Oracle Requirements (PIA) Application 1. Secret DB1 Medium Secret Secret Data Passwords Data Policy Risk Standard Data Categories Data Categories 1. J2EE High Security Asset Inventory Standard L&R Payment 1. L&R High App5 High Confidential Card Risk Policy 2. Application Risk Number Confidential Policy Generation Data Mgmt Standard 1. Private Controls, Standards, Procedures Data Policy 1. Solaris 10 L&R Client Medium Srvr3 Medium Private Account 2. L&R Hardening Risk Data Medium Standard Implementation & Audit Risk Policy
  • 127. Policy Generation How should this data be: Business Process Analysis Data Lifecycle Inventory – generated? – stored? Legal & Regulatory Data Value (IVA) – transferred? Requirements (PIA) – processed? – accessed? Data Categories Data Categories – backed-up? – destroyed? Asset Inventory – monitored? • How should we react and Policy Generation escalate an incident or breach? Controls, Standards, Procedures • How will we punish compliance? Implementation & Audit
  • 128. Controls, Standards & Procedures • Controls are defined Business Process Analysis Data Lifecycle Inventory and mapped for each Legal & Regulatory Data Value (IVA) policy level Requirements (PIA) – Technical Standards Data Categories Data Categories – Procedures – Compensatory Controls Asset Inventory DB2 HP/UX J2EE Oracle Policy Generation High Risk     Controls, Standards, Procedures Med Risk     Low Risk    Implementation & Audit
  • 129. Controls, Standards & Procedures Business Process Analysis Data Lifecycle Inventory Legal & Regulatory Data Value (IVA) Requirements (PIA) Data Categories Data Categories Asset Inventory Policy Generation Norms Controls Controls, Standards, Procedures Implementation & Audit
  • 130. Implementation & Audit Laws and Regulations Best Practices Business Process Analysis Data Lifecycle Inventory Legal & Regulatory Data Value (IVA) Requirements (PIA) LOPD SOX LSSI Data Categories Data Categories Asset Inventory PROCESSES APPLICATIONS Policy Generation PEOPLE Evidence Controls Controls, Standards, Procedures Implementation & Audit I.ACT D.SEG CONTRACT COMUNIC ASSETS NETWORKS .
  • 131. Implementation & Audit Business Process Analysis Data Lifecycle Inventory Legal & Regulatory Data Value (IVA) Requirements (PIA) Data Categories Data Categories Asset Inventory Policy Generation Controls, Standards, Procedures Implementation & Audit