Post on 03-Jan-2015
Academia Latinoamericana de Academia Latinoamericana de Seguridad InformáticaSeguridad Informática
3ra ETAPA3ra ETAPA
ALSIALSI
Etapas 1 y 2: on-lineEtapas 1 y 2: on-line8 módulos8 módulosInst. Tec. Monterrey, Módulo, I-SEC, MicrosoftInst. Tec. Monterrey, Módulo, I-SEC, Microsoft
Etapa 3Etapa 3Presencial: ISACA, ISSA, Grupos de UsuariosPresencial: ISACA, ISSA, Grupos de UsuariosOn-lineOn-line
Objetivos: Objetivos: divulgar temas claves de seguridad de la divulgar temas claves de seguridad de la información, preparando al asistente para dar información, preparando al asistente para dar exámenes de certificaciónexámenes de certificación
CISMCISMCISSPCISSP
Generación de comunidades de estudioGeneración de comunidades de estudio
ActividadesActividades
Revisión de Exámenes modelos de las Revisión de Exámenes modelos de las CertificacionesCertificaciones
Presentación de Asociaciones Presentación de Asociaciones Internacionales de Seguridad: ISACA, Internacionales de Seguridad: ISACA, ISSAISSA
Presentación de Grupos de Usuarios Presentación de Grupos de Usuarios Profesionales de ITProfesionales de IT
Presentación de CentralTechPresentación de CentralTech
MetodologíaMetodología
Participación activa de los asistentesParticipación activa de los asistentes
Los representantes de asociaciones Los representantes de asociaciones son moderadoresson moderadores
Revisión de las preguntasRevisión de las preguntas
Explicación de fundamentos teóricosExplicación de fundamentos teóricos
ParticipantesParticipantesISACA – ISACA – Information Systems Audit and Control Information Systems Audit and Control AssociationAssociation
Gabriel Sánchez Barbeito Gabriel Sánchez Barbeito (CISM, CIFI)(CISM, CIFI)Certified Information Forensic Investigator Director del Certified Information Forensic Investigator Director del Programa CISM ISACA - Capítulo Buenos AiresPrograma CISM ISACA - Capítulo Buenos AiresDirector Ejecutivo de TecnoProtección SRL y fue Chief Director Ejecutivo de TecnoProtección SRL y fue Chief Information Security Officer Regional de Citigroup hasta el Information Security Officer Regional de Citigroup hasta el año 2004año 2004
Juan de Dios Bel Juan de Dios Bel (CISM, CISA)(CISM, CISA)Coordinador de los Programas de Certificación CISM/CISA Coordinador de los Programas de Certificación CISM/CISA ISACA - Capítulo Buenos AiresISACA - Capítulo Buenos AiresMiembro del Comité Internacional de Relaciones Miembro del Comité Internacional de Relaciones Académicas de ISACAAcadémicas de ISACAConsultor especializado en seguridad, control y auditoria de Consultor especializado en seguridad, control y auditoria de sistemas de información en MIA Consultoressistemas de información en MIA Consultores
ParticipantesParticipantesISSAISSA
Nicolás Mautner Nicolás Mautner (CISSP)(CISSP)Presidente de ISSA - Capítulo ArgentinaPresidente de ISSA - Capítulo Argentina
Rocío MarendaRocío MarendaSecretaria de ISSA – Capítulo ArgentinaSecretaria de ISSA – Capítulo Argentina
Ezequiel Sallis Ezequiel Sallis (CISSP, NSP, CCNA)(CISSP, NSP, CCNA)
Javier Antúnez Javier Antúnez (CISSP)(CISSP)
Juan Ignacio Trentalance Juan Ignacio Trentalance (CISSP)(CISSP)
IT Pros Group ArgentinaIT Pros Group ArgentinaEmiliano PungitoreEmiliano Pungitore
Consejo de Alumnos - ALSIConsejo de Alumnos - ALSI
Pablo CáceresPablo Cáceres
CentralTechCentralTechDr. Osvaldo RodríguezDr. Osvaldo Rodríguez
Gracias!!Gracias!!
Por todo el feedbackPor todo el feedback
Por participar en este entrenamientoPor participar en este entrenamiento
Por colaborar con la seguridad de la Por colaborar con la seguridad de la información de sus empresas u información de sus empresas u organismosorganismos
Por ser parte de la seguridad, porque Por ser parte de la seguridad, porque la seguridad la hacemos todosla seguridad la hacemos todos
Academia Latinoamericana de Academia Latinoamericana de Seguridad InformáticaSeguridad Informática
3ra ETAPA3ra ETAPA
ALSIALSI
E-mailE-mail
Encuestas de evaluación onlineEncuestas de evaluación onlineInterés en certificar CISSPInterés en certificar CISSP
Interés en certificar CISMInterés en certificar CISM
Interés en compartir sus datos de Interés en compartir sus datos de contacto con el resto de este grupocontacto con el resto de este grupo
Certificados de finalizacion de ALSICertificados de finalizacion de ALSI
Link a materiales de los 2 días y Link a materiales de los 2 días y adicionalesadicionales
Defensa en profundidadDefensa en profundidad
Victor Manuel Guadarrama OlivaresMS MVP Windows Securityvmgo@mvps.orgMéxico
Alcance de las soluciones de seguridadAlcance de las soluciones de seguridad
Proporciona una forma de Proporciona una forma de agrupar amenazas y controlesagrupar amenazas y controles
Abarca a personas, procesos y Abarca a personas, procesos y tecnologíatecnología
Defensa Defensa en en profundprofundidadidadRedRed
HostHost
AplicaciónAplicación
DatosDatos
FísicoFísico
Administrar el riesgo Administrar el riesgo porpor activos activos de de TITI similares similares
Definir roles y responsabilidades Definir roles y responsabilidades para cada ambientepara cada ambiente
Crear procesos para evaluar, Crear procesos para evaluar, controlarcontrolary medir cada ambientey medir cada ambiente
Ambientes comunes de seguridadAmbientes comunes de seguridad
Dispositivos noDispositivos noadministradosadministrados
ClientesClientesadministradosadministrados
ServidoresServidoresadministradosadministrados
Identificar Identificar AAmenazas a los menazas a los CComponentes omponentes FFísicosísicos
Red Host Aplicaciones DatosIdentificar Identificar Amenazas Amenazas yy Vulnerabilidades Vulnerabilidades Físicas Físicas a la los os Sistemas Sistemas dde e CCoomputmputaciónación
Físico
Debe considerar estas amenazas en Debe considerar estas amenazas en cualquier evaluación de riesgoscualquier evaluación de riesgosDebe considerar estas amenazas en Debe considerar estas amenazas en cualquier evaluación de riesgoscualquier evaluación de riesgos
Capas de Capas de DDefensaefensa
Capas de defensaCapas de defensa
Identificar Identificar AAmenazas en la menazas en la RReded
Físico Red Host Aplicaciones DatosIdentificar Identificar AAmenazas y menazas y VVulnerabilidades ulnerabilidades a la a la RReded
Acceso no autorizado a los recursos de Acceso no autorizado a los recursos de intranetintranet
VisVisiónión no autorizada y modificación de no autorizada y modificación de los datoslos datos
Uso no autorizado del ancho de bandaUso no autorizado del ancho de banda
Negación de servicio Negación de servicio en el en el ancho de ancho de banda de la redbanda de la red
Acceso no autorizado a los recursos de Acceso no autorizado a los recursos de intranetintranet
VisVisiónión no autorizada y modificación de no autorizada y modificación de los datoslos datos
Uso no autorizado del ancho de bandaUso no autorizado del ancho de banda
Negación de servicio Negación de servicio en el en el ancho de ancho de banda de la redbanda de la red
Capas de defensaCapas de defensa
Identificar Identificar AAmenazas a los menazas a los ServidoresServidores
Físico Red Host Aplicaciones DatosIdentificar Identificar AAmenazas y menazas y VVulnerabilidades ulnerabilidades a los a los HHostsosts
Acceso no autorizado a Acceso no autorizado a los recursos del hostlos recursos del host/servidor/servidor AActualizaciónctualizacióneses de seguridad de seguridad faltantes faltantes Configuración errónea del hostConfiguración errónea del host
Escalación de privilegios o Escalación de privilegios o imitación de la identidadimitación de la identidad Contraseña perdida o robadaContraseña perdida o robada Creación no autorizada de cuentasCreación no autorizada de cuentas
Acceso no autorizado a Acceso no autorizado a los recursos del hostlos recursos del host/servidor/servidor AActualizaciónctualizacióneses de seguridad de seguridad faltantes faltantes Configuración errónea del hostConfiguración errónea del host
Escalación de privilegios o Escalación de privilegios o imitación de la identidadimitación de la identidad Contraseña perdida o robadaContraseña perdida o robada Creación no autorizada de cuentasCreación no autorizada de cuentas
Capas de defensaCapas de defensa
Identificar Identificar AAmenazas a las menazas a las AAplicacionesplicaciones
Físico Red Host Aplicaciones DatosIdentificar Identificar AAmenazas y menazas y VVulnerabilidades ulnerabilidades aa las las AAplicacionesplicaciones Escalación de privilegiosEscalación de privilegios
Validación de entradaValidación de entrada Validación de parámetroValidación de parámetro Administración de sesiónAdministración de sesión
Acceso no autorizado a una aplicaciónAcceso no autorizado a una aplicación Faltan actualizaciones de seguridadFaltan actualizaciones de seguridad Configuración erróneaConfiguración errónea
Escalación de privilegiosEscalación de privilegios Validación de entradaValidación de entrada Validación de parámetroValidación de parámetro Administración de sesiónAdministración de sesión
Acceso no autorizado a una aplicaciónAcceso no autorizado a una aplicación Faltan actualizaciones de seguridadFaltan actualizaciones de seguridad Configuración erróneaConfiguración errónea
Capas de defensaCapas de defensa
Identificar Identificar AAmenazas a los menazas a los DDatosatos
Red Host Aplicaciones DatosIdentificar Identificar AAmenazas y menazas y VVulnerabilidades ulnerabilidades a los a los DDatosatos
Físico
VisVisiónión no autorizada de los datos no autorizada de los datos
Modificación no autorizada de los datos Modificación no autorizada de los datos
Uso no autorizado de los datosUso no autorizado de los datos
Destrucción de los datosDestrucción de los datos
VisVisiónión no autorizada de los datos no autorizada de los datos
Modificación no autorizada de los datos Modificación no autorizada de los datos
Uso no autorizado de los datosUso no autorizado de los datos
Destrucción de los datosDestrucción de los datos
Tablero de SeguridadTablero de Seguridad
AmbientesAmbientesde seguridadde seguridadAmbientesAmbientesde seguridadde seguridad
Dispositivos noDispositivos noadministradosadministrados
Clientes administradosClientes administrados
ServidoresServidoresadministradosadministrados
Físico Red Host Aplicaciones Datos
Defensa Defensa en Profundidaden Profundidad
EEvaluación de riesgovaluación de riesgoss
AmbientesAmbientesde seguridadde seguridadAmbientesAmbientesde seguridadde seguridad
Dispositivos noDispositivos noadministradosadministrados
Clientes administradosClientes administrados
ServidoresServidoresadministradosadministrados
Físico Red Host Aplicaciones Datos
Defensa Defensa en Profundidaden Profundidad
Evaluar el riesgo para cada intersecciónEvaluar el riesgo para cada intersección
• Proporciona una visión holística de la seguridad Proporciona una visión holística de la seguridad de la informaciónde la información
• Cada intersección contiene una calificación de Cada intersección contiene una calificación de riesgo y una estrategia de mitigaciónriesgo y una estrategia de mitigación
Evaluar el riesgo para cada intersecciónEvaluar el riesgo para cada intersección
• Proporciona una visión holística de la seguridad Proporciona una visión holística de la seguridad de la informaciónde la información
• Cada intersección contiene una calificación de Cada intersección contiene una calificación de riesgo y una estrategia de mitigaciónriesgo y una estrategia de mitigación
InaceptableInaceptable
Control en progresoControl en progreso
AceptableAceptable
Físico
TableroTablero de seguridad de seguridad extendidoextendido
InternetInternet
Socios de negocios confiablesSocios de negocios confiables
IntranetIntranet
Clientes administradosClientes administrados
Clientes móvilesClientes móviles
Dispositivos no administradosDispositivos no administrados
Red Host Aplicaciones Datos
Resultados de la evaluación de Resultados de la evaluación de riesgoriesgoss
AmbientesAmbientesde seguridadde seguridadAmbientesAmbientesde seguridadde seguridad
Dispositivos noDispositivos noadministradosadministrados
Clientes administradosClientes administrados
ServidoresServidoresadministradosadministrados
Físico Red Host Aplicaciones Datos
Defensa Defensa en Profundidaden Profundidad
Implementar SolucionesImplementar Soluciones
AmbientesAmbientesde seguridadde seguridadAmbientesAmbientesde seguridadde seguridad
Dispositivos noDispositivos noadministradosadministrados
Clientes administradosClientes administrados
ServidoresServidoresadministradosadministrados
Físico Red Host Aplicaciones Datos
Defensa Defensa en Profundidaden Profundidad
SoluciónSolución
SoluciónSolución
SoluciónSoluciónS
oluc
ión
Sol
ució
n
Sol
ució
nS
oluc
ión
Sol
ució
nS
oluc
ión
Medir los resultadosMedir los resultados
AmbientesAmbientesde seguridadde seguridadAmbientesAmbientesde seguridadde seguridad
Dispositivos noDispositivos noadministradosadministrados
Clientes administradosClientes administrados
ServidoresServidoresadministradosadministrados
Físico Red Host Aplicaciones Datos
Defensa Defensa en Profundidaden Profundidad
Security Risk Management Security Risk Management GuideGuidehttp://www.microsoft.com/technet/security/topics/policiesandprocedures/secriskhttp://www.microsoft.com/latam/technet/articulos/adminriesgos/default.mspx