Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for...

53
Cómo Fijar Controles de Seguridad Corporativa (y no morir en el intento)

Transcript of Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for...

Page 1: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Cómo Fijar Controles de

Seguridad Corporativa

(y no morir en el intento)

Page 2: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Cuando iniciamos un

proceso de

implementación de

seguridad en una

empresa, muchas

veces no tenemos en

claro por donde

comenzar.

Page 3: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Lo importante es

tener en claro qué

vamos a proteger

Page 4: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Lo importante es

tener en claro qué

vamos a proteger

Page 5: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Lo importante es

tener en claro qué

vamos a proteger

Page 6: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Lo importante es

tener en claro qué

vamos a proteger

Page 7: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Lo importante es

tener en claro qué

vamos a proteger

Page 8: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

Page 9: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

NIST

(800-53 Rev 3)

Page 10: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

NIST

(800-53 Rev 3)

Propone un catálogo de 20

grupos de control de

seguridad y privacidad para

ayudar a las agencias y

organizaciones federales de

los EE.UU.

Page 11: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

NIST

(800-53 Rev 3)

PCI-DSS

Propone un catálogo de 20

grupos de control de

seguridad y privacidad para

ayudar a las agencias y

organizaciones federales de

los EE.UU.

Page 12: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

NIST

(800-53 Rev 3)

PCI-DSS

Propone un catálogo de 20

grupos de control de

seguridad y privacidad para

ayudar a las agencias y

organizaciones federales de

los EE.UU.

Describe 12 puntos de

seguridad para implementar

mejores prácticas para

organizaciones que

procesan y almacenan

detalles de tarjetas de pago.

Page 13: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

NIST

(800-53 Rev 3)

SANS

(20 CIS Critical

Security Controls)

PCI-DSS

Propone un catálogo de 20

grupos de control de

seguridad y privacidad para

ayudar a las agencias y

organizaciones federales de

los EE.UU.

Describe 12 puntos de

seguridad para implementar

mejores prácticas para

organizaciones que

procesan y almacenan

detalles de tarjetas de pago.

Page 14: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

NIST

(800-53 Rev 3)

SANS

(20 CIS Critical

Security Controls)

PCI-DSS

Propone un catálogo de 20

grupos de control de

seguridad y privacidad para

ayudar a las agencias y

organizaciones federales de

los EE.UU.

Describe 12 puntos de

seguridad para implementar

mejores prácticas para

organizaciones que

procesan y almacenan

detalles de tarjetas de pago.

Describe 20 controles de

seguridad críticos

proporcionando un enfoque

prioritario y bastante técnico

para obtener resultados

inmediatos de alto impacto.

Page 15: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

NIST

(800-53 Rev 3)

SANS

(20 CIS Critical

Security Controls)

PCI-DSS

ISO/IEC 27001:2013

Propone un catálogo de 20

grupos de control de

seguridad y privacidad para

ayudar a las agencias y

organizaciones federales de

los EE.UU.

Describe 12 puntos de

seguridad para implementar

mejores prácticas para

organizaciones que

procesan y almacenan

detalles de tarjetas de pago.

Describe 20 controles de

seguridad críticos

proporcionando un enfoque

prioritario y bastante técnico

para obtener resultados

inmediatos de alto impacto.

Page 16: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

NIST

(800-53 Rev 3)

SANS

(20 CIS Critical

Security Controls)

PCI-DSS

ISO/IEC 27001:2013

Propone un catálogo de 20

grupos de control de

seguridad y privacidad para

ayudar a las agencias y

organizaciones federales de

los EE.UU.

Describe 12 puntos de

seguridad para implementar

mejores prácticas para

organizaciones que

procesan y almacenan

detalles de tarjetas de pago.

Describe 20 controles de

seguridad críticos

proporcionando un enfoque

prioritario y bastante técnico

para obtener resultados

inmediatos de alto impacto.Presenta un enfoque menos

técnico basado en la

gestión de riesgos. Propor-

cionando recomendaciones

en seis fases definidas.

Page 17: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

CoBIT v5

Control Objectives

for Information and

related Technology

Page 18: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

CoBIT v5

Control Objectives

for Information and

related Technology

Es una guía de mejores

prácticas presentada como

framework, dirigida al

control y supervisión de

tecnología de la información

(TI).

Page 19: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

CoBIT v5

Control Objectives

for Information and

related Technology

MGCTI

Manual de Gobierno

y Control de

Tecnologías de

Información

Es una guía de mejores

prácticas presentada como

framework, dirigida al

control y supervisión de

tecnología de la información

(TI).

Page 20: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

No hay una única

formula para

establecer controles

adecuados

CoBIT v5

Control Objectives

for Information and

related Technology

MGCTI

Manual de Gobierno

y Control de

Tecnologías de

Información

Es una guía de mejores

prácticas presentada como

framework, dirigida al

control y supervisión de

tecnología de la información

(TI).

Ha sido elaborado con el

objetivo de ofrecer un

framework común para

Entidades Financieras,

fiscalizadas por el Banco

Central del Paraguay.

Integra: CoBIT, ISO 27001,

COSO, ITIL, Prince.

Page 21: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

Page 22: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

Page 23: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

Page 24: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

3.

Gestión de Hardening

Page 25: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

3.

Gestión de Hardening

4.

Gestión de

Vulnerabilidades

Page 26: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

3.

Gestión de Hardening

4.

Gestión de

Vulnerabilidades

5.

Controles de Acceso

Page 27: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

3.

Gestión de Hardening

4.

Gestión de

Vulnerabilidades

5.

Controles de Acceso

6.

Monitoreo de

Registros (logs)

Page 28: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

3.

Gestión de Hardening

4.

Gestión de

Vulnerabilidades

5.

Controles de Acceso

6.

Monitoreo de

Registros (logs)

7.

Monitoreo de

recursos de TI

Page 29: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

3.

Gestión de Hardening

4.

Gestión de

Vulnerabilidades

5.

Controles de Acceso

6.

Monitoreo de

Registros (logs)

7.

Monitoreo de

recursos de TI

8.

Backup y

Recuperación de la Inf.

Page 30: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

3.

Gestión de Hardening

4.

Gestión de

Vulnerabilidades

5.

Controles de Acceso

6.

Monitoreo de

Registros (logs)

7.

Monitoreo de

recursos de TI

8.

Backup y

Recuperación de la Inf.

9.

Monitoreo y medición

de la seguridad

Page 31: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

3.

Gestión de Hardening

4.

Gestión de

Vulnerabilidades

5.

Controles de Acceso

6.

Monitoreo de

Registros (logs)

7.

Monitoreo de

recursos de TI

8.

Backup y

Recuperación de la Inf.

9.

Monitoreo y medición

de la seguridad

10.

Protección de Datos

(evite la fuga de inf.)

Page 32: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

3.

Gestión de Hardening

4.

Gestión de

Vulnerabilidades

5.

Controles de Acceso

6.

Monitoreo de

Registros (logs)

7.

Monitoreo de

recursos de TI

8.

Backup y

Recuperación de la Inf.

9.

Monitoreo y medición

de la seguridad

10.

Protección de Datos

(evite la fuga de inf.)

11.

Respuesta a Incidentes

Page 33: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

3.

Gestión de Hardening

4.

Gestión de

Vulnerabilidades

5.

Controles de Acceso

6.

Monitoreo de

Registros (logs)

7.

Monitoreo de

recursos de TI

8.

Backup y

Recuperación de la Inf.

9.

Monitoreo y medición

de la seguridad

10.

Protección de Datos

(evite la fuga de inf.)

11.

Respuesta a Incidentes

12.

Seguridad Física

Page 34: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

3.

Gestión de Hardening

4.

Gestión de

Vulnerabilidades

5.

Controles de Acceso

6.

Monitoreo de

Registros (logs)

7.

Monitoreo de

recursos de TI

8.

Backup y

Recuperación de la Inf.

9.

Monitoreo y medición

de la seguridad

10.

Protección de Datos

(evite la fuga de inf.)

11.

Respuesta a Incidentes

12.

Seguridad Física

13.

Concientización

de Usuarios

Page 35: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

Si tuviéramos realizar

un compendio de

todos estos marcos,

estándares y

regulaciones,

podemos identificar

14 controles más

críticos

1.

Gestión de Activos

de TI

2.

Gestión de parches

y actualizaciones

3.

Gestión de Hardening

4.

Gestión de

Vulnerabilidades

5.

Controles de Acceso

6.

Monitoreo de

Registros (logs)

7.

Monitoreo de

recursos de TI

8.

Backup y

Recuperación de la Inf.

9.

Monitoreo y medición

de la seguridad

10.

Protección de Datos

(evite la fuga de inf.)

11.

Respuesta a Incidentes

12.

Seguridad Física

13.

Concientización

de Usuarios

14.

Control de

Regulaciones

Page 36: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

1° Conclusión:

No hay un único

camino a seguir

para fijar controles

de seguridad.

Page 37: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

2° Conclusión:

Mida el pulso de la

seguridad en su

empresa

permanentemente.

Page 38: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

¿Como LNXnetwork

puede ayudar a su

empresa?

Page 39: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

¿Como LNXnetwork

puede ayudar a su

empresa?

Consultoría

en Seguridad

Page 40: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

¿Como LNXnetwork

puede ayudar a su

empresa?

Consultoría

en Seguridad

Pruebas de Seguridad

(Pentest)

Page 41: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

¿Como LNXnetwork

puede ayudar a su

empresa?

Consultoría

en Seguridad

Pruebas de Seguridad

(Pentest)

Auditoría Externa

en Seguridad y TI

Page 42: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

¿Como LNXnetwork

puede ayudar a su

empresa?

Consultoría

en Seguridad

Pruebas de Seguridad

(Pentest)

Auditoría Externa

en Seguridad y TI

Auditoría Forense

Page 43: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

¿Como LNXnetwork

puede ayudar a su

empresa?

Consultoría

en Seguridad

Pruebas de Seguridad

(Pentest)

Auditoría Externa

en Seguridad y TI

Auditoría Forense

Control de

Cumplimiento

MGCTI, ISO 27001, etc.

Page 44: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

¿Como LNXnetwork

puede ayudar a su

empresa?

Consultoría

en Seguridad

Pruebas de Seguridad

(Pentest)

Auditoría Externa

en Seguridad y TI

Auditoría Forense

Control de

Cumplimiento

MGCTI, ISO 27001, etc.

Securización de

Procesos críticos

Page 45: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

¿Como LNXnetwork

puede ayudar a su

empresa?

Consultoría

en Seguridad

Pruebas de Seguridad

(Pentest)

Auditoría Externa

en Seguridad y TI

Auditoría Forense

Control de

Cumplimiento

MGCTI, ISO 27001, etc.

Securización de

Procesos críticos

Capacitación

Page 46: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles
Page 47: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles
Page 48: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles
Page 49: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles
Page 50: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles
Page 51: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles
Page 52: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles
Page 53: Cómo Fijar Controles de Seguridad Corporativa (y no morir ... · CoBIT v5 Control Objectives for Information and related Technology. No hay una única formula para establecer controles

LNXnetwork SRL - Centro de Ethical Hacking & Security

Manuel Ortíz Guerrero nro. 838 e/Tacuarí y Parapití,

Asunción, Paraguay. TEL: (+595 21) 327 4568

WhatsApp (+595 982) 127 524

www.lnxnetwork.com [email protected]