Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

24
Academia Latinoamericana de Academia Latinoamericana de Seguridad Informática Seguridad Informática 3ra ETAPA 3ra ETAPA

Transcript of Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Page 1: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Academia Latinoamericana de Academia Latinoamericana de Seguridad InformáticaSeguridad Informática

3ra ETAPA3ra ETAPA

Page 2: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

ALSIALSI

Etapas 1 y 2: on-lineEtapas 1 y 2: on-line8 módulos8 módulosInst. Tec. Monterrey, Módulo, I-SEC, MicrosoftInst. Tec. Monterrey, Módulo, I-SEC, Microsoft

Etapa 3Etapa 3Presencial: ISACA, ISSA, Grupos de UsuariosPresencial: ISACA, ISSA, Grupos de UsuariosOn-lineOn-line

Objetivos: Objetivos: divulgar temas claves de seguridad de la divulgar temas claves de seguridad de la información, preparando al asistente para dar información, preparando al asistente para dar exámenes de certificaciónexámenes de certificación

CISMCISMCISSPCISSP

Generación de comunidades de estudioGeneración de comunidades de estudio

Page 3: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

ActividadesActividades

Revisión de Exámenes modelos de las Revisión de Exámenes modelos de las CertificacionesCertificaciones

Presentación de Asociaciones Presentación de Asociaciones Internacionales de Seguridad: ISACA, Internacionales de Seguridad: ISACA, ISSAISSA

Presentación de Grupos de Usuarios Presentación de Grupos de Usuarios Profesionales de ITProfesionales de IT

Presentación de CentralTechPresentación de CentralTech

Page 4: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

MetodologíaMetodología

Participación activa de los asistentesParticipación activa de los asistentes

Los representantes de asociaciones Los representantes de asociaciones son moderadoresson moderadores

Revisión de las preguntasRevisión de las preguntas

Explicación de fundamentos teóricosExplicación de fundamentos teóricos

Page 5: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

ParticipantesParticipantesISACA – ISACA – Information Systems Audit and Control Information Systems Audit and Control AssociationAssociation

Gabriel Sánchez Barbeito Gabriel Sánchez Barbeito (CISM, CIFI)(CISM, CIFI)Certified Information Forensic Investigator Director del Certified Information Forensic Investigator Director del Programa CISM ISACA - Capítulo Buenos AiresPrograma CISM ISACA - Capítulo Buenos AiresDirector Ejecutivo de TecnoProtección SRL y fue Chief Director Ejecutivo de TecnoProtección SRL y fue Chief Information Security Officer Regional de Citigroup hasta el Information Security Officer Regional de Citigroup hasta el año 2004año 2004

Juan de Dios Bel Juan de Dios Bel (CISM, CISA)(CISM, CISA)Coordinador de los Programas de Certificación CISM/CISA Coordinador de los Programas de Certificación CISM/CISA ISACA - Capítulo Buenos AiresISACA - Capítulo Buenos AiresMiembro del Comité Internacional de Relaciones Miembro del Comité Internacional de Relaciones Académicas de ISACAAcadémicas de ISACAConsultor especializado en seguridad, control y auditoria de Consultor especializado en seguridad, control y auditoria de sistemas de información en MIA Consultoressistemas de información en MIA Consultores

Page 6: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

ParticipantesParticipantesISSAISSA

Nicolás Mautner Nicolás Mautner (CISSP)(CISSP)Presidente de ISSA - Capítulo ArgentinaPresidente de ISSA - Capítulo Argentina

Rocío MarendaRocío MarendaSecretaria de ISSA – Capítulo ArgentinaSecretaria de ISSA – Capítulo Argentina

Ezequiel Sallis Ezequiel Sallis (CISSP, NSP, CCNA)(CISSP, NSP, CCNA)

Javier Antúnez Javier Antúnez (CISSP)(CISSP)

Juan Ignacio Trentalance Juan Ignacio Trentalance (CISSP)(CISSP)

IT Pros Group ArgentinaIT Pros Group ArgentinaEmiliano PungitoreEmiliano Pungitore

Consejo de Alumnos - ALSIConsejo de Alumnos - ALSI

Pablo CáceresPablo Cáceres

CentralTechCentralTechDr. Osvaldo RodríguezDr. Osvaldo Rodríguez

Page 7: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Gracias!!Gracias!!

Por todo el feedbackPor todo el feedback

Por participar en este entrenamientoPor participar en este entrenamiento

Por colaborar con la seguridad de la Por colaborar con la seguridad de la información de sus empresas u información de sus empresas u organismosorganismos

Por ser parte de la seguridad, porque Por ser parte de la seguridad, porque la seguridad la hacemos todosla seguridad la hacemos todos

Page 8: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Academia Latinoamericana de Academia Latinoamericana de Seguridad InformáticaSeguridad Informática

3ra ETAPA3ra ETAPA

Page 9: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

ALSIALSI

E-mailE-mail

Encuestas de evaluación onlineEncuestas de evaluación onlineInterés en certificar CISSPInterés en certificar CISSP

Interés en certificar CISMInterés en certificar CISM

Interés en compartir sus datos de Interés en compartir sus datos de contacto con el resto de este grupocontacto con el resto de este grupo

Certificados de finalizacion de ALSICertificados de finalizacion de ALSI

Link a materiales de los 2 días y Link a materiales de los 2 días y adicionalesadicionales

Page 10: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Defensa en profundidadDefensa en profundidad

Victor Manuel Guadarrama OlivaresMS MVP Windows [email protected]éxico

Page 11: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Alcance de las soluciones de seguridadAlcance de las soluciones de seguridad

Proporciona una forma de Proporciona una forma de agrupar amenazas y controlesagrupar amenazas y controles

Abarca a personas, procesos y Abarca a personas, procesos y tecnologíatecnología

Defensa Defensa en en profundprofundidadidadRedRed

HostHost

AplicaciónAplicación

DatosDatos

FísicoFísico

Administrar el riesgo Administrar el riesgo porpor activos activos de de TITI similares similares

Definir roles y responsabilidades Definir roles y responsabilidades para cada ambientepara cada ambiente

Crear procesos para evaluar, Crear procesos para evaluar, controlarcontrolary medir cada ambientey medir cada ambiente

Ambientes comunes de seguridadAmbientes comunes de seguridad

Dispositivos noDispositivos noadministradosadministrados

ClientesClientesadministradosadministrados

ServidoresServidoresadministradosadministrados

Page 12: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Identificar Identificar AAmenazas a los menazas a los CComponentes omponentes FFísicosísicos

Red Host Aplicaciones DatosIdentificar Identificar Amenazas Amenazas yy Vulnerabilidades Vulnerabilidades Físicas Físicas a la los os Sistemas Sistemas dde e CCoomputmputaciónación

Físico

Debe considerar estas amenazas en Debe considerar estas amenazas en cualquier evaluación de riesgoscualquier evaluación de riesgosDebe considerar estas amenazas en Debe considerar estas amenazas en cualquier evaluación de riesgoscualquier evaluación de riesgos

Capas de Capas de DDefensaefensa

Page 13: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Capas de defensaCapas de defensa

Identificar Identificar AAmenazas en la menazas en la RReded

Físico Red Host Aplicaciones DatosIdentificar Identificar AAmenazas y menazas y VVulnerabilidades ulnerabilidades a la a la RReded

Acceso no autorizado a los recursos de Acceso no autorizado a los recursos de intranetintranet

VisVisiónión no autorizada y modificación de no autorizada y modificación de los datoslos datos

Uso no autorizado del ancho de bandaUso no autorizado del ancho de banda

Negación de servicio Negación de servicio en el en el ancho de ancho de banda de la redbanda de la red

Acceso no autorizado a los recursos de Acceso no autorizado a los recursos de intranetintranet

VisVisiónión no autorizada y modificación de no autorizada y modificación de los datoslos datos

Uso no autorizado del ancho de bandaUso no autorizado del ancho de banda

Negación de servicio Negación de servicio en el en el ancho de ancho de banda de la redbanda de la red

Page 14: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Capas de defensaCapas de defensa

Identificar Identificar AAmenazas a los menazas a los ServidoresServidores

Físico Red Host Aplicaciones DatosIdentificar Identificar AAmenazas y menazas y VVulnerabilidades ulnerabilidades a los a los HHostsosts

Acceso no autorizado a Acceso no autorizado a los recursos del hostlos recursos del host/servidor/servidor AActualizaciónctualizacióneses de seguridad de seguridad faltantes faltantes Configuración errónea del hostConfiguración errónea del host

Escalación de privilegios o Escalación de privilegios o imitación de la identidadimitación de la identidad Contraseña perdida o robadaContraseña perdida o robada Creación no autorizada de cuentasCreación no autorizada de cuentas

Acceso no autorizado a Acceso no autorizado a los recursos del hostlos recursos del host/servidor/servidor AActualizaciónctualizacióneses de seguridad de seguridad faltantes faltantes Configuración errónea del hostConfiguración errónea del host

Escalación de privilegios o Escalación de privilegios o imitación de la identidadimitación de la identidad Contraseña perdida o robadaContraseña perdida o robada Creación no autorizada de cuentasCreación no autorizada de cuentas

Page 15: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Capas de defensaCapas de defensa

Identificar Identificar AAmenazas a las menazas a las AAplicacionesplicaciones

Físico Red Host Aplicaciones DatosIdentificar Identificar AAmenazas y menazas y VVulnerabilidades ulnerabilidades aa las las AAplicacionesplicaciones Escalación de privilegiosEscalación de privilegios

Validación de entradaValidación de entrada Validación de parámetroValidación de parámetro Administración de sesiónAdministración de sesión

Acceso no autorizado a una aplicaciónAcceso no autorizado a una aplicación Faltan actualizaciones de seguridadFaltan actualizaciones de seguridad Configuración erróneaConfiguración errónea

Escalación de privilegiosEscalación de privilegios Validación de entradaValidación de entrada Validación de parámetroValidación de parámetro Administración de sesiónAdministración de sesión

Acceso no autorizado a una aplicaciónAcceso no autorizado a una aplicación Faltan actualizaciones de seguridadFaltan actualizaciones de seguridad Configuración erróneaConfiguración errónea

Page 16: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Capas de defensaCapas de defensa

Identificar Identificar AAmenazas a los menazas a los DDatosatos

Red Host Aplicaciones DatosIdentificar Identificar AAmenazas y menazas y VVulnerabilidades ulnerabilidades a los a los DDatosatos

Físico

VisVisiónión no autorizada de los datos no autorizada de los datos

Modificación no autorizada de los datos Modificación no autorizada de los datos

Uso no autorizado de los datosUso no autorizado de los datos

Destrucción de los datosDestrucción de los datos

VisVisiónión no autorizada de los datos no autorizada de los datos

Modificación no autorizada de los datos Modificación no autorizada de los datos

Uso no autorizado de los datosUso no autorizado de los datos

Destrucción de los datosDestrucción de los datos

Page 17: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Tablero de SeguridadTablero de Seguridad

AmbientesAmbientesde seguridadde seguridadAmbientesAmbientesde seguridadde seguridad

Dispositivos noDispositivos noadministradosadministrados

Clientes administradosClientes administrados

ServidoresServidoresadministradosadministrados

Físico Red Host Aplicaciones Datos

Defensa Defensa en Profundidaden Profundidad

Page 18: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

EEvaluación de riesgovaluación de riesgoss

AmbientesAmbientesde seguridadde seguridadAmbientesAmbientesde seguridadde seguridad

Dispositivos noDispositivos noadministradosadministrados

Clientes administradosClientes administrados

ServidoresServidoresadministradosadministrados

Físico Red Host Aplicaciones Datos

Defensa Defensa en Profundidaden Profundidad

Evaluar el riesgo para cada intersecciónEvaluar el riesgo para cada intersección

• Proporciona una visión holística de la seguridad Proporciona una visión holística de la seguridad de la informaciónde la información

• Cada intersección contiene una calificación de Cada intersección contiene una calificación de riesgo y una estrategia de mitigaciónriesgo y una estrategia de mitigación

Evaluar el riesgo para cada intersecciónEvaluar el riesgo para cada intersección

• Proporciona una visión holística de la seguridad Proporciona una visión holística de la seguridad de la informaciónde la información

• Cada intersección contiene una calificación de Cada intersección contiene una calificación de riesgo y una estrategia de mitigaciónriesgo y una estrategia de mitigación

InaceptableInaceptable

Control en progresoControl en progreso

AceptableAceptable

Page 19: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Físico

TableroTablero de seguridad de seguridad extendidoextendido

InternetInternet

Socios de negocios confiablesSocios de negocios confiables

IntranetIntranet

Clientes administradosClientes administrados

Clientes móvilesClientes móviles

Dispositivos no administradosDispositivos no administrados

Red Host Aplicaciones Datos

Page 20: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Resultados de la evaluación de Resultados de la evaluación de riesgoriesgoss

AmbientesAmbientesde seguridadde seguridadAmbientesAmbientesde seguridadde seguridad

Dispositivos noDispositivos noadministradosadministrados

Clientes administradosClientes administrados

ServidoresServidoresadministradosadministrados

Físico Red Host Aplicaciones Datos

Defensa Defensa en Profundidaden Profundidad

Page 21: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Implementar SolucionesImplementar Soluciones

AmbientesAmbientesde seguridadde seguridadAmbientesAmbientesde seguridadde seguridad

Dispositivos noDispositivos noadministradosadministrados

Clientes administradosClientes administrados

ServidoresServidoresadministradosadministrados

Físico Red Host Aplicaciones Datos

Defensa Defensa en Profundidaden Profundidad

SoluciónSolución

SoluciónSolución

SoluciónSoluciónS

oluc

ión

Sol

ució

n

Sol

ució

nS

oluc

ión

Sol

ució

nS

oluc

ión

Page 22: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Medir los resultadosMedir los resultados

AmbientesAmbientesde seguridadde seguridadAmbientesAmbientesde seguridadde seguridad

Dispositivos noDispositivos noadministradosadministrados

Clientes administradosClientes administrados

ServidoresServidoresadministradosadministrados

Físico Red Host Aplicaciones Datos

Defensa Defensa en Profundidaden Profundidad

Page 23: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Security Risk Management Security Risk Management GuideGuidehttp://www.microsoft.com/technet/security/topics/policiesandprocedures/secriskhttp://www.microsoft.com/latam/technet/articulos/adminriesgos/default.mspx

Page 24: Academia Latinoamericana de Seguridad Informática 3ra ETAPA.