La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Academia Latinoamericana de Seguridad Informática

Presentaciones similares


Presentación del tema: "Academia Latinoamericana de Seguridad Informática"— Transcripción de la presentación:

1 Academia Latinoamericana de Seguridad Informática
ALSI Academia Latinoamericana de Seguridad Informática 3ra ETAPA

2 ALSI Etapas 1 y 2: on-line Etapa 3 Objetivos:
8 módulos Inst. Tec. Monterrey, Módulo, I-SEC, Microsoft Etapa 3 Presencial: ISACA, ISSA, Grupos de Usuarios On-line Objetivos: divulgar temas claves de seguridad de la información, preparando al asistente para dar exámenes de certificación CISM CISSP Generación de comunidades de estudio

3 Actividades Revisión de Exámenes modelos de las Certificaciones
Presentación de Asociaciones Internacionales de Seguridad: ISACA, ISSA Presentación de Grupos de Usuarios Profesionales de IT Presentación de CentralTech

4 Metodología Participación activa de los asistentes
Los representantes de asociaciones son moderadores Revisión de las preguntas Explicación de fundamentos teóricos

5 Participantes ISACA – Information Systems Audit and Control Association Gabriel Sánchez Barbeito (CISM, CIFI) Certified Information Forensic Investigator Director del Programa CISM ISACA - Capítulo Buenos Aires Director Ejecutivo de TecnoProtección SRL y fue Chief Information Security Officer Regional de Citigroup hasta el año 2004 Juan de Dios Bel (CISM, CISA) Coordinador de los Programas de Certificación CISM/CISA ISACA - Capítulo Buenos Aires Miembro del Comité Internacional de Relaciones Académicas de ISACA Consultor especializado en seguridad, control y auditoria de sistemas de información en MIA Consultores

6 Participantes ISSA IT Pros Group Argentina CentralTech
Nicolás Mautner (CISSP) Presidente de ISSA - Capítulo Argentina Rocío Marenda Secretaria de ISSA – Capítulo Argentina Ezequiel Sallis (CISSP, NSP, CCNA) Javier Antúnez (CISSP) Juan Ignacio Trentalance (CISSP) IT Pros Group Argentina Emiliano Pungitore Consejo de Alumnos - ALSI Pablo Cáceres CentralTech Dr. Osvaldo Rodríguez

7 Gracias!! Por todo el feedback Por participar en este entrenamiento
Por colaborar con la seguridad de la información de sus empresas u organismos Por ser parte de la seguridad, porque la seguridad la hacemos todos

8 Academia Latinoamericana de Seguridad Informática
ALSI Academia Latinoamericana de Seguridad Informática 3ra ETAPA

9 ALSI E-mail Encuestas de evaluación online
Interés en certificar CISSP Interés en certificar CISM Interés en compartir sus datos de contacto con el resto de este grupo Certificados de finalizacion de ALSI Link a materiales de los 2 días y adicionales

10 Defensa en profundidad
Victor Manuel Guadarrama Olivares MS MVP Windows Security México

11 Alcance de las soluciones de seguridad
Ambientes comunes de seguridad Servidores administrados Administrar el riesgo por activos de TI similares Definir roles y responsabilidades para cada ambiente Crear procesos para evaluar, controlar y medir cada ambiente Clientes administrados Dispositivos no administrados Defensa en profundidad Físico Red Proporciona una forma de agrupar amenazas y controles Abarca a personas, procesos y tecnología Host Aplicación Datos

12 Identificar Amenazas a los Componentes Físicos
Capas de Defensa Identificar Amenazas y Vulnerabilidades Físicas a los Sistemas de Computación Físico Red Host Aplicaciones Datos Debe considerar estas amenazas en cualquier evaluación de riesgos

13 Identificar Amenazas en la Red
Capas de defensa Identificar Amenazas y Vulnerabilidades a la Red Físico Red Host Aplicaciones Datos Acceso no autorizado a los recursos de intranet Visión no autorizada y modificación de los datos Uso no autorizado del ancho de banda Negación de servicio en el ancho de banda de la red

14 Identificar Amenazas a los Servidores
Capas de defensa Identificar Amenazas y Vulnerabilidades a los Hosts Físico Red Host Aplicaciones Datos Acceso no autorizado a los recursos del host/servidor Actualizaciónes de seguridad faltantes Configuración errónea del host Escalación de privilegios o imitación de la identidad Contraseña perdida o robada Creación no autorizada de cuentas

15 Identificar Amenazas a las Aplicaciones
Capas de defensa Identificar Amenazas y Vulnerabilidades a las Aplicaciones Físico Red Host Aplicaciones Datos Escalación de privilegios Validación de entrada Validación de parámetro Administración de sesión Acceso no autorizado a una aplicación Faltan actualizaciones de seguridad Configuración errónea

16 Identificar Amenazas a los Datos
Capas de defensa Identificar Amenazas y Vulnerabilidades a los Datos Físico Red Host Aplicaciones Datos Visión no autorizada de los datos Modificación no autorizada de los datos Uso no autorizado de los datos Destrucción de los datos

17 Tablero de Seguridad Defensa en Profundidad Ambientes de seguridad
Físico Red Host Aplicaciones Datos Servidores administrados Clientes administrados Dispositivos no administrados

18 Evaluación de riesgos Defensa en Profundidad Ambientes de seguridad
Físico Red Host Aplicaciones Datos Evaluar el riesgo para cada intersección Proporciona una visión holística de la seguridad de la información Cada intersección contiene una calificación de riesgo y una estrategia de mitigación Servidores administrados Clientes administrados Aceptable Control en progreso Dispositivos no administrados Inaceptable

19 Tablero de seguridad extendido
Físico Red Host Aplicaciones Datos Internet Socios de negocios confiables Intranet Key Message: Explain the usefulness of subdividing the three main environments into more specific subenvironments, so that vulnerabilities can be more precisely addressed. Talking Points: “Contoso has identified six classes of hosts, in such a way that all of the hosts in any one class are similar enough to one another that similar policies can be implemented across the whole class.” Introduce each row, and talk briefly about the attributes of each: Internet, including and Web services Trusted partners, including line-of-business applications, procurement, and shipping Intranet, including financial systems, file servers, and print servers Managed clients, including hosts connecting primarily via your intranet Mobile clients, including hosts connecting primarily remotely or via networks controlled by other organizations (public, dialup, wireless, etc.) Unmanaged devices, including contractors’ laptops, temporary workers’ workstations, and departmental servers outside of IT control “When it comes to improving security, enterprises tend to suffer from paralysis around making decisions. Often, there seem to be just too many things to decide; and then prioritization begins to seem like an impossible task.” “Decision support refers to a systematic way of breaking down the whole daunting ball of wax into its researchable and comparable components, making it possible to prioritize specific improvements based on a sensible cost/benefit analysis.” Clientes administrados Clientes móviles Dispositivos no administrados

20 Resultados de la evaluación de riesgos
Defensa en Profundidad Ambientes de seguridad Físico Red Host Aplicaciones Datos Servidores administrados Clientes administrados Dispositivos no administrados

21 Implementar Soluciones
Defensa en Profundidad Ambientes de seguridad Físico Red Host Aplicaciones Datos Servidores administrados Solución Solución Clientes administrados Solución Solución Solución Solución Dispositivos no administrados

22 Medir los resultados Defensa en Profundidad Ambientes de seguridad
Físico Red Host Aplicaciones Datos Servidores administrados Clientes administrados Dispositivos no administrados

23 Security Risk Management Guide

24


Descargar ppt "Academia Latinoamericana de Seguridad Informática"

Presentaciones similares


Anuncios Google