Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMaribel Pedraza Modificado hace 10 años
1
Protección de Activos de Información1Copyright 2008 Tecnotrend SC Protección de Activos de Información
2
2Copyright 2008 Tecnotrend SC
3
Protección de Activos de Información3Copyright 2008 Tecnotrend SC 7 Temas a Cubrir Entendiendo las amenazas Uso de Protección Administrativa Implementación de Protección Física Uso de Protección Tecnológica
4
Protección de Activos de Información4Copyright 2008 Tecnotrend SC 7.1 Entendiendo las amenazas Ejemplos de Amenazas y Crimen cumputacional Idenfificación de los Perpetradores Métodos de Ataque
5
Protección de Activos de Información5Copyright 2008 Tecnotrend SC
6
Protección de Activos de Información6Copyright 2008 Tecnotrend SC 7.1.1 Ejemplos de Amenazas y Crimen cumputacional Robo Fraude Sabotaje Chantaje Espionaje Industrial Revelación no autorizada Pérdida de Credibilidad Pérdida de información patentada Repercusiones legales
7
Protección de Activos de Información7Copyright 2008 Tecnotrend SC 7.1.2 Idenficación de los Perpetradores Hackers Crackers Script Kiddies Traición de Empleados Hacker ético se vuelve malo Terceros Ignorancia
8
Protección de Activos de Información8Copyright 2008 Tecnotrend SC 7.1.3 Métodos de Ataque (1/3) Pasivos : Análisis de la Red Análisis de Tráfico Eavesdropping
9
Protección de Activos de Información9Copyright 2008 Tecnotrend SC 7.1.3 Métodos de Ataque (2/3) Activos: Ingeniería Social Phishing Dumpster diving Virus Gusanos Bombas lógicas Puertas Traseras Root Kit Ataque por la Fuerza Bruta
10
Protección de Activos de Información10Copyright 2008 Tecnotrend SC 7.1.3 Métodos de Ataque (3/3) Negación de Servicio (DOS) y Negación de Servicio Distribuida (DDOS) Ataques remotos Cuentas de Mantenimiento Conectividad entre redes Source routing Salami technique Packet replay Message modification Email spamming and spoofing
11
Protección de Activos de Información11Copyright 2008 Tecnotrend SC 7.2 Uso de Protección Administrativa Gestión de Seguridad de la Información Gobierno de Seguridad de TI Roles de Autoridad sobre los Datos Identificación de requerimientos de retención de datos Trayectorias de acceso a los documentos Gestión de Personal
12
Protección de Activos de Información12Copyright 2008 Tecnotrend SC 7.2.1 Gestión de Seguridad de la Información El objetivo de la Gestión de Seguridad de la Información es garantizar la Confidencialidad, Integridad y Disponibilidad de la información
13
Protección de Activos de Información13Copyright 2008 Tecnotrend SC 7.2.2 Gobierno de Seguridad de TI El Gobierno de Seguridad de TI se basa en políticas estándares y procedimientos Programa de Clasificación de Información: Pública Sensible Privada, sólo de uso interno Confidencial
14
Protección de Activos de Información14Copyright 2008 Tecnotrend SC 7.2.3 Roles de Autoridad sobre los Datos Data Owner Data User Data Custodian
15
Protección de Activos de Información15Copyright 2008 Tecnotrend SC 7.2.4 Identificación de requerimientos de retención de datos La retención de datos especifica los procedimientos para guardar datos, incluyendo cuánto tiempo se debe mantener los datos y como eliminarlos
16
Protección de Activos de Información16Copyright 2008 Tecnotrend SC 7.2.5 Trayectorias de acceso a los documentos Un requisito para los controles internos es documentar todos los caminos de acceso conocidos Un mapa físico es de utilidad
17
Protección de Activos de Información17Copyright 2008 Tecnotrend SC 7.2.6 Gestión de Personal Todos deben recibir capacitación sobre Conciencia de Seguridad (security awareness) Acceso Físico Áreas sensibles Puertos de Servicio Consolas Fin del Acceso Manejo de Incidentes Reporte de Violaciones
18
Protección de Activos de Información18Copyright 2008 Tecnotrend SC 7.3 Implementación de Protección Física Ubicaciones de Proceso de Datos Controles del Entorno Almacenamiento Seguro
19
Protección de Activos de Información19Copyright 2008 Tecnotrend SC
20
Protección de Activos de Información20Copyright 2008 Tecnotrend SC 7.3.1 Ubicaciones de Proceso de Datos Lugares poco aptos: Sótanos Vitrinas de Vidrio
21
Protección de Activos de Información21Copyright 2008 Tecnotrend SC 7.3.2 Controles del Entorno Apagado de Emergencia UPS Generador de Emergencia Aire acondicionado y Ventilación
22
Protección de Activos de Información22Copyright 2008 Tecnotrend SC
23
Protección de Activos de Información23Copyright 2008 Tecnotrend SC
24
Protección de Activos de Información24Copyright 2008 Tecnotrend SC
25
Protección de Activos de Información25Copyright 2008 Tecnotrend SC
26
Protección de Activos de Información26Copyright 2008 Tecnotrend SC 7.3.3 Almacenamiento Seguro Offsite Storage Media Transport
27
Protección de Activos de Información27Copyright 2008 Tecnotrend SC 7.4 Uso de Protección Tecnológica Clasificación de Controles Técnicos Controles de Software de Aplicación Métodos de Autenticación Protección de Accesos a la red Protección por Firewall para redes inalámbricas Detección de Intrusos Métodos de encripción Infraestructura de llave pública Protocolos de seguridad de red Diseño para redundancia Seguridad telefónica Pruebas de Seguridad Técnica
28
Protección de Activos de Información28Copyright 2008 Tecnotrend SC 7.4.1 Clasificación de Controles Técnicos Mandatory access controls Discretionary access controls Role-based access controls Task-based access controls
29
Protección de Activos de Información29Copyright 2008 Tecnotrend SC 7.4.2 Controles de Software de Aplicación Vistas de Bases de Datos Interfaces de usuario restringidas Etiquetas de Seguridad
30
Protección de Activos de Información30Copyright 2008 Tecnotrend SC 7.4.3 Métodos de Autenticación
31
Protección de Activos de Información31Copyright 2008 Tecnotrend SC
32
Protección de Activos de Información32Copyright 2008 Tecnotrend SC
33
Protección de Activos de Información33Copyright 2008 Tecnotrend SC
34
Protección de Activos de Información34Copyright 2008 Tecnotrend SC
35
Protección de Activos de Información35Copyright 2008 Tecnotrend SC
36
Protección de Activos de Información36Copyright 2008 Tecnotrend SC 7.4.4 Protección de Accesos a la red
37
Protección de Activos de Información37Copyright 2008 Tecnotrend SC
38
Protección de Activos de Información38Copyright 2008 Tecnotrend SC
39
Protección de Activos de Información39Copyright 2008 Tecnotrend SC
40
Protección de Activos de Información40Copyright 2008 Tecnotrend SC
41
Protección de Activos de Información41Copyright 2008 Tecnotrend SC
42
Protección de Activos de Información42Copyright 2008 Tecnotrend SC 7.4.5 Protección por Firewall para redes inalámbricas
43
Protección de Activos de Información43Copyright 2008 Tecnotrend SC 7.4.6 Detección de Intrusos
44
Protección de Activos de Información44Copyright 2008 Tecnotrend SC 7.4.7 Métodos de encripción
45
Protección de Activos de Información45Copyright 2008 Tecnotrend SC
46
Protección de Activos de Información46Copyright 2008 Tecnotrend SC
47
Protección de Activos de Información47Copyright 2008 Tecnotrend SC 7.4.8 Infraestructura de llave pública
48
Protección de Activos de Información48Copyright 2008 Tecnotrend SC
49
Protección de Activos de Información49Copyright 2008 Tecnotrend SC 7.4.9 Protocolos de seguridad de red
50
Protección de Activos de Información50Copyright 2008 Tecnotrend SC
51
Protección de Activos de Información51Copyright 2008 Tecnotrend SC 7.4.10 Diseño para redundancia
52
Protección de Activos de Información52Copyright 2008 Tecnotrend SC 7.4.11 Seguridad telefónica Phreakers PBX
53
Protección de Activos de Información53Copyright 2008 Tecnotrend SC 7.4.12 Pruebas de Seguridad Técnica Network scanning Vulnerability scanning Password cracking Log review Penetration testing
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.