La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Protección de Activos de Información1Copyright 2008 Tecnotrend SC Protección de Activos de Información.

Presentaciones similares


Presentación del tema: "Protección de Activos de Información1Copyright 2008 Tecnotrend SC Protección de Activos de Información."— Transcripción de la presentación:

1 Protección de Activos de Información1Copyright 2008 Tecnotrend SC Protección de Activos de Información

2 2Copyright 2008 Tecnotrend SC

3 Protección de Activos de Información3Copyright 2008 Tecnotrend SC 7 Temas a Cubrir Entendiendo las amenazas Uso de Protección Administrativa Implementación de Protección Física Uso de Protección Tecnológica

4 Protección de Activos de Información4Copyright 2008 Tecnotrend SC 7.1 Entendiendo las amenazas Ejemplos de Amenazas y Crimen cumputacional Idenfificación de los Perpetradores Métodos de Ataque

5 Protección de Activos de Información5Copyright 2008 Tecnotrend SC

6 Protección de Activos de Información6Copyright 2008 Tecnotrend SC 7.1.1 Ejemplos de Amenazas y Crimen cumputacional Robo Fraude Sabotaje Chantaje Espionaje Industrial Revelación no autorizada Pérdida de Credibilidad Pérdida de información patentada Repercusiones legales

7 Protección de Activos de Información7Copyright 2008 Tecnotrend SC 7.1.2 Idenficación de los Perpetradores Hackers Crackers Script Kiddies Traición de Empleados Hacker ético se vuelve malo Terceros Ignorancia

8 Protección de Activos de Información8Copyright 2008 Tecnotrend SC 7.1.3 Métodos de Ataque (1/3) Pasivos : Análisis de la Red Análisis de Tráfico Eavesdropping

9 Protección de Activos de Información9Copyright 2008 Tecnotrend SC 7.1.3 Métodos de Ataque (2/3) Activos: Ingeniería Social Phishing Dumpster diving Virus Gusanos Bombas lógicas Puertas Traseras Root Kit Ataque por la Fuerza Bruta

10 Protección de Activos de Información10Copyright 2008 Tecnotrend SC 7.1.3 Métodos de Ataque (3/3) Negación de Servicio (DOS) y Negación de Servicio Distribuida (DDOS) Ataques remotos Cuentas de Mantenimiento Conectividad entre redes Source routing Salami technique Packet replay Message modification Email spamming and spoofing

11 Protección de Activos de Información11Copyright 2008 Tecnotrend SC 7.2 Uso de Protección Administrativa Gestión de Seguridad de la Información Gobierno de Seguridad de TI Roles de Autoridad sobre los Datos Identificación de requerimientos de retención de datos Trayectorias de acceso a los documentos Gestión de Personal

12 Protección de Activos de Información12Copyright 2008 Tecnotrend SC 7.2.1 Gestión de Seguridad de la Información El objetivo de la Gestión de Seguridad de la Información es garantizar la Confidencialidad, Integridad y Disponibilidad de la información

13 Protección de Activos de Información13Copyright 2008 Tecnotrend SC 7.2.2 Gobierno de Seguridad de TI El Gobierno de Seguridad de TI se basa en políticas estándares y procedimientos Programa de Clasificación de Información: Pública Sensible Privada, sólo de uso interno Confidencial

14 Protección de Activos de Información14Copyright 2008 Tecnotrend SC 7.2.3 Roles de Autoridad sobre los Datos Data Owner Data User Data Custodian

15 Protección de Activos de Información15Copyright 2008 Tecnotrend SC 7.2.4 Identificación de requerimientos de retención de datos La retención de datos especifica los procedimientos para guardar datos, incluyendo cuánto tiempo se debe mantener los datos y como eliminarlos

16 Protección de Activos de Información16Copyright 2008 Tecnotrend SC 7.2.5 Trayectorias de acceso a los documentos Un requisito para los controles internos es documentar todos los caminos de acceso conocidos Un mapa físico es de utilidad

17 Protección de Activos de Información17Copyright 2008 Tecnotrend SC 7.2.6 Gestión de Personal Todos deben recibir capacitación sobre Conciencia de Seguridad (security awareness) Acceso Físico Áreas sensibles Puertos de Servicio Consolas Fin del Acceso Manejo de Incidentes Reporte de Violaciones

18 Protección de Activos de Información18Copyright 2008 Tecnotrend SC 7.3 Implementación de Protección Física Ubicaciones de Proceso de Datos Controles del Entorno Almacenamiento Seguro

19 Protección de Activos de Información19Copyright 2008 Tecnotrend SC

20 Protección de Activos de Información20Copyright 2008 Tecnotrend SC 7.3.1 Ubicaciones de Proceso de Datos Lugares poco aptos: Sótanos Vitrinas de Vidrio

21 Protección de Activos de Información21Copyright 2008 Tecnotrend SC 7.3.2 Controles del Entorno Apagado de Emergencia UPS Generador de Emergencia Aire acondicionado y Ventilación

22 Protección de Activos de Información22Copyright 2008 Tecnotrend SC

23 Protección de Activos de Información23Copyright 2008 Tecnotrend SC

24 Protección de Activos de Información24Copyright 2008 Tecnotrend SC

25 Protección de Activos de Información25Copyright 2008 Tecnotrend SC

26 Protección de Activos de Información26Copyright 2008 Tecnotrend SC 7.3.3 Almacenamiento Seguro Offsite Storage Media Transport

27 Protección de Activos de Información27Copyright 2008 Tecnotrend SC 7.4 Uso de Protección Tecnológica Clasificación de Controles Técnicos Controles de Software de Aplicación Métodos de Autenticación Protección de Accesos a la red Protección por Firewall para redes inalámbricas Detección de Intrusos Métodos de encripción Infraestructura de llave pública Protocolos de seguridad de red Diseño para redundancia Seguridad telefónica Pruebas de Seguridad Técnica

28 Protección de Activos de Información28Copyright 2008 Tecnotrend SC 7.4.1 Clasificación de Controles Técnicos Mandatory access controls Discretionary access controls Role-based access controls Task-based access controls

29 Protección de Activos de Información29Copyright 2008 Tecnotrend SC 7.4.2 Controles de Software de Aplicación Vistas de Bases de Datos Interfaces de usuario restringidas Etiquetas de Seguridad

30 Protección de Activos de Información30Copyright 2008 Tecnotrend SC 7.4.3 Métodos de Autenticación

31 Protección de Activos de Información31Copyright 2008 Tecnotrend SC

32 Protección de Activos de Información32Copyright 2008 Tecnotrend SC

33 Protección de Activos de Información33Copyright 2008 Tecnotrend SC

34 Protección de Activos de Información34Copyright 2008 Tecnotrend SC

35 Protección de Activos de Información35Copyright 2008 Tecnotrend SC

36 Protección de Activos de Información36Copyright 2008 Tecnotrend SC 7.4.4 Protección de Accesos a la red

37 Protección de Activos de Información37Copyright 2008 Tecnotrend SC

38 Protección de Activos de Información38Copyright 2008 Tecnotrend SC

39 Protección de Activos de Información39Copyright 2008 Tecnotrend SC

40 Protección de Activos de Información40Copyright 2008 Tecnotrend SC

41 Protección de Activos de Información41Copyright 2008 Tecnotrend SC

42 Protección de Activos de Información42Copyright 2008 Tecnotrend SC 7.4.5 Protección por Firewall para redes inalámbricas

43 Protección de Activos de Información43Copyright 2008 Tecnotrend SC 7.4.6 Detección de Intrusos

44 Protección de Activos de Información44Copyright 2008 Tecnotrend SC 7.4.7 Métodos de encripción

45 Protección de Activos de Información45Copyright 2008 Tecnotrend SC

46 Protección de Activos de Información46Copyright 2008 Tecnotrend SC

47 Protección de Activos de Información47Copyright 2008 Tecnotrend SC 7.4.8 Infraestructura de llave pública

48 Protección de Activos de Información48Copyright 2008 Tecnotrend SC

49 Protección de Activos de Información49Copyright 2008 Tecnotrend SC 7.4.9 Protocolos de seguridad de red

50 Protección de Activos de Información50Copyright 2008 Tecnotrend SC

51 Protección de Activos de Información51Copyright 2008 Tecnotrend SC 7.4.10 Diseño para redundancia

52 Protección de Activos de Información52Copyright 2008 Tecnotrend SC 7.4.11 Seguridad telefónica Phreakers PBX

53 Protección de Activos de Información53Copyright 2008 Tecnotrend SC 7.4.12 Pruebas de Seguridad Técnica Network scanning Vulnerability scanning Password cracking Log review Penetration testing


Descargar ppt "Protección de Activos de Información1Copyright 2008 Tecnotrend SC Protección de Activos de Información."

Presentaciones similares


Anuncios Google