4. La Disponibilidad es un Problema.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
5. El problema de la Estrategia
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
6. El problema de la Estrategia
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
7. El principio de Potencial de Daño
Una monocultura de computadoras trabajando en red es
un reservorio de plataformas susceptibles a ataques.
Estos ataques generarán consecuencias en cascada.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
8. La Confidencialidad es un Problema
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
9. La Criptografía es una deuda incompleta
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
10. Ley 25326
de protección de datos personales
ARTICULO 9°.- (Seguridad de los datos)
El responsable o usuario del archivo de datos debe adoptar las medidas
técnicas y organizativas que resulten necesarias para garantizar la seguridad
y confidencialidad de los datos personales, de modo de evitar su
adulteración, pérdida, consulta o tratamiento no autorizado, y que permitan
detectar desviaciones, intencionales o no, de información, ya sea que los
riesgos provengan de la acción humana o del medio técnico utilizado.
Reglamentación de la ley y disposiciones de la Dirección Nacional de
Protección de Datos Personales
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
11. Ley 25326
de protección de datos personales
ARTICULO 12.- (Transferencia internacional)
1. Es prohibida la transferencia de datos personales de cualquier tipo con
países u organismos internacionales o supranacionales, que no proporcionen
niveles de protección adecuados.
Control Verificación
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
12. Metodologías de Defensa
Si el servicio de Cloud es contratado,
poco se puede hacer más que observar y gestionar.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
13. Metodologías de Defensa
Un sistema Cloud está expuesto a los mismos riesgos que un
sistema convencional con el agravante que se convertirá en un
blanco de preferencia debido a que representa un punto de
acumulación de objetivos deseables.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
14. Metodologías de Defensa
Si bien se puede suponer que la inversión en Seguridad será
mayor que en un sistema convencional, el impacto de cada falla
se multiplicará por la cantidad de clientes que contrataron el
servicio.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
15. Metodologías de Defensa
Negociar SLAs estrictos, pues la experiencia demuestra que la
operatividad real es menor a la informada en la publicidad.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
16. Metodologías de Defensa
Si trabaja con datos sensibles piense en otra alternativa.
La aplicación de criptografía es todavía un tema a resolver.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
17. Metodologías de Defensa
Si trabaja con datos de personas asesórese técnica y
legalmente con profesionales de experiencia comprobada.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática