La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Academia Latinoamericana de Seguridad Informática 3ra ETAPA.

Presentaciones similares


Presentación del tema: "Academia Latinoamericana de Seguridad Informática 3ra ETAPA."— Transcripción de la presentación:

1 Academia Latinoamericana de Seguridad Informática 3ra ETAPA

2 ALSI Etapas 1 y 2: on-line 8 módulos Inst. Tec. Monterrey, Módulo, I-SEC, Microsoft Etapa 3 Presencial: ISACA, ISSA, Grupos de Usuarios On-lineObjetivos: divulgar temas claves de seguridad de la información, preparando al asistente para dar exámenes de certificación CISMCISSP Generación de comunidades de estudio

3 Actividades Revisión de Exámenes modelos de las Certificaciones Presentación de Asociaciones Internacionales de Seguridad: ISACA, ISSA Presentación de Grupos de Usuarios Profesionales de IT Presentación de CentralTech

4 Metodología Participación activa de los asistentes Los representantes de asociaciones son moderadores Revisión de las preguntas Explicación de fundamentos teóricos

5 Participantes ISACA – Information Systems Audit and Control Association Gabriel Sánchez Barbeito (CISM, CIFI) Certified Information Forensic Investigator Director del Programa CISM ISACA - Capítulo Buenos Aires Director Ejecutivo de TecnoProtección SRL y fue Chief Information Security Officer Regional de Citigroup hasta el año 2004 Juan de Dios Bel (CISM, CISA) Coordinador de los Programas de Certificación CISM/CISA ISACA - Capítulo Buenos Aires Miembro del Comité Internacional de Relaciones Académicas de ISACA Consultor especializado en seguridad, control y auditoria de sistemas de información en MIA Consultores

6 Participantes ISSA Nicolás Mautner (CISSP) Presidente de ISSA - Capítulo Argentina Rocío Marenda Secretaria de ISSA – Capítulo Argentina Ezequiel Sallis (CISSP, NSP, CCNA) Javier Antúnez (CISSP) Juan Ignacio Trentalance (CISSP) IT Pros Group Argentina Emiliano Pungitore Consejo de Alumnos - ALSI Pablo Cáceres CentralTech Dr. Osvaldo Rodríguez

7 Gracias!! Por todo el feedback Por participar en este entrenamiento Por colaborar con la seguridad de la información de sus empresas u organismos Por ser parte de la seguridad, porque la seguridad la hacemos todos

8 Academia Latinoamericana de Seguridad Informática 3ra ETAPA

9 ALSI Encuestas de evaluación online Interés en certificar CISSP Interés en certificar CISM Interés en compartir sus datos de contacto con el resto de este grupo Certificados de finalizacion de ALSI Link a materiales de los 2 días y adicionales

10 Defensa en profundidad Victor Manuel Guadarrama Olivares MS MVP Windows Security México

11 Alcance de las soluciones de seguridad Proporciona una forma de agrupar amenazas y controles Abarca a personas, procesos y tecnología Defensa en profundidad Red Host Aplicación Datos Físico Administrar el riesgo por activos de TI similares Definir roles y responsabilidades para cada ambiente Crear procesos para evaluar, controlar y medir cada ambiente Ambientes comunes de seguridad Dispositivos no administrados Clientes administrados Servidores administrados

12 Identificar Amenazas a los Componentes Físicos RedHost Aplicaciones Datos Identificar Amenazas y Vulnerabilidades Físicas a los Sistemas de Computación Físico Debe considerar estas amenazas en cualquier evaluación de riesgos Capas de Defensa

13 Capas de defensa Identificar Amenazas en la Red FísicoRedHost Aplicaciones Datos Identificar Amenazas y Vulnerabilidades a la Red Acceso no autorizado a los recursos de intranet Visión no autorizada y modificación de los datos Uso no autorizado del ancho de banda Negación de servicio en el ancho de banda de la red

14 Capas de defensa Identificar Amenazas a los Servidores FísicoRedHost Aplicaciones Datos Identificar Amenazas y Vulnerabilidades a los Hosts Acceso no autorizado a los recursos del host/servidor Actualizaciónes de seguridad faltantes Actualizaciónes de seguridad faltantes Configuración errónea del host Configuración errónea del host Escalación de privilegios o imitación de la identidad Contraseña perdida o robada Contraseña perdida o robada Creación no autorizada de cuentas Creación no autorizada de cuentas

15 Capas de defensa Identificar Amenazas a las Aplicaciones FísicoRedHost Aplicaciones Datos Identificar Amenazas y Vulnerabilidades a las Aplicaciones Escalación de privilegios Validación de entrada Validación de entrada Validación de parámetro Validación de parámetro Administración de sesión Administración de sesión Acceso no autorizado a una aplicación Faltan actualizaciones de seguridad Faltan actualizaciones de seguridad Configuración errónea Configuración errónea

16 Capas de defensa Identificar Amenazas a los Datos RedHost Aplicaciones Datos Identificar Amenazas y Vulnerabilidades a los Datos Físico Visión no autorizada de los datos Modificación no autorizada de los datos Uso no autorizado de los datos Destrucción de los datos

17 Tablero de Seguridad Ambientes de seguridad Dispositivos no administrados Clientes administrados Servidores administrados FísicoRedHost Aplicaciones Datos Defensa en Profundidad

18 Evaluación de riesgos Ambientes de seguridad Dispositivos no administrados Clientes administrados Servidores administrados FísicoRedHost Aplicaciones Datos Defensa en Profundidad Evaluar el riesgo para cada intersección Evaluar el riesgo para cada intersección Proporciona una visión holística de la seguridad de la información Proporciona una visión holística de la seguridad de la información Cada intersección contiene una calificación de riesgo y una estrategia de mitigación Cada intersección contiene una calificación de riesgo y una estrategia de mitigación Inaceptable Control en progreso Aceptable

19 Físico Tablero de seguridad extendido Internet Socios de negocios confiables Intranet Clientes administrados Clientes móviles Dispositivos no administrados RedHost Aplicaciones Datos

20 Resultados de la evaluación de riesgos Ambientes de seguridad Dispositivos no administrados Clientes administrados Servidores administrados FísicoRedHost Aplicaciones Datos Defensa en Profundidad

21 Implementar Soluciones Ambientes de seguridad Dispositivos no administrados Clientes administrados Servidores administrados FísicoRedHost Aplicaciones Datos Defensa en Profundidad Solución

22 Medir los resultados Ambientes de seguridad Dispositivos no administrados Clientes administrados Servidores administrados FísicoRedHost Aplicaciones Datos Defensa en Profundidad

23 Security Risk Management Guide

24


Descargar ppt "Academia Latinoamericana de Seguridad Informática 3ra ETAPA."

Presentaciones similares


Anuncios Google