Protección de Activos de Información1Copyright 2008 Tecnotrend SC Protección de Activos de Información
2Copyright 2008 Tecnotrend SC
Protección de Activos de Información3Copyright 2008 Tecnotrend SC 7 Temas a Cubrir Entendiendo las amenazas Uso de Protección Administrativa Implementación de Protección Física Uso de Protección Tecnológica
Protección de Activos de Información4Copyright 2008 Tecnotrend SC 7.1 Entendiendo las amenazas Ejemplos de Amenazas y Crimen cumputacional Idenfificación de los Perpetradores Métodos de Ataque
Protección de Activos de Información5Copyright 2008 Tecnotrend SC
Protección de Activos de Información6Copyright 2008 Tecnotrend SC Ejemplos de Amenazas y Crimen cumputacional Robo Fraude Sabotaje Chantaje Espionaje Industrial Revelación no autorizada Pérdida de Credibilidad Pérdida de información patentada Repercusiones legales
Protección de Activos de Información7Copyright 2008 Tecnotrend SC Idenficación de los Perpetradores Hackers Crackers Script Kiddies Traición de Empleados Hacker ético se vuelve malo Terceros Ignorancia
Protección de Activos de Información8Copyright 2008 Tecnotrend SC Métodos de Ataque (1/3) Pasivos : Análisis de la Red Análisis de Tráfico Eavesdropping
Protección de Activos de Información9Copyright 2008 Tecnotrend SC Métodos de Ataque (2/3) Activos: Ingeniería Social Phishing Dumpster diving Virus Gusanos Bombas lógicas Puertas Traseras Root Kit Ataque por la Fuerza Bruta
Protección de Activos de Información10Copyright 2008 Tecnotrend SC Métodos de Ataque (3/3) Negación de Servicio (DOS) y Negación de Servicio Distribuida (DDOS) Ataques remotos Cuentas de Mantenimiento Conectividad entre redes Source routing Salami technique Packet replay Message modification spamming and spoofing
Protección de Activos de Información11Copyright 2008 Tecnotrend SC 7.2 Uso de Protección Administrativa Gestión de Seguridad de la Información Gobierno de Seguridad de TI Roles de Autoridad sobre los Datos Identificación de requerimientos de retención de datos Trayectorias de acceso a los documentos Gestión de Personal
Protección de Activos de Información12Copyright 2008 Tecnotrend SC Gestión de Seguridad de la Información El objetivo de la Gestión de Seguridad de la Información es garantizar la Confidencialidad, Integridad y Disponibilidad de la información
Protección de Activos de Información13Copyright 2008 Tecnotrend SC Gobierno de Seguridad de TI El Gobierno de Seguridad de TI se basa en políticas estándares y procedimientos Programa de Clasificación de Información: Pública Sensible Privada, sólo de uso interno Confidencial
Protección de Activos de Información14Copyright 2008 Tecnotrend SC Roles de Autoridad sobre los Datos Data Owner Data User Data Custodian
Protección de Activos de Información15Copyright 2008 Tecnotrend SC Identificación de requerimientos de retención de datos La retención de datos especifica los procedimientos para guardar datos, incluyendo cuánto tiempo se debe mantener los datos y como eliminarlos
Protección de Activos de Información16Copyright 2008 Tecnotrend SC Trayectorias de acceso a los documentos Un requisito para los controles internos es documentar todos los caminos de acceso conocidos Un mapa físico es de utilidad
Protección de Activos de Información17Copyright 2008 Tecnotrend SC Gestión de Personal Todos deben recibir capacitación sobre Conciencia de Seguridad (security awareness) Acceso Físico Áreas sensibles Puertos de Servicio Consolas Fin del Acceso Manejo de Incidentes Reporte de Violaciones
Protección de Activos de Información18Copyright 2008 Tecnotrend SC 7.3 Implementación de Protección Física Ubicaciones de Proceso de Datos Controles del Entorno Almacenamiento Seguro
Protección de Activos de Información19Copyright 2008 Tecnotrend SC
Protección de Activos de Información20Copyright 2008 Tecnotrend SC Ubicaciones de Proceso de Datos Lugares poco aptos: Sótanos Vitrinas de Vidrio
Protección de Activos de Información21Copyright 2008 Tecnotrend SC Controles del Entorno Apagado de Emergencia UPS Generador de Emergencia Aire acondicionado y Ventilación
Protección de Activos de Información22Copyright 2008 Tecnotrend SC
Protección de Activos de Información23Copyright 2008 Tecnotrend SC
Protección de Activos de Información24Copyright 2008 Tecnotrend SC
Protección de Activos de Información25Copyright 2008 Tecnotrend SC
Protección de Activos de Información26Copyright 2008 Tecnotrend SC Almacenamiento Seguro Offsite Storage Media Transport
Protección de Activos de Información27Copyright 2008 Tecnotrend SC 7.4 Uso de Protección Tecnológica Clasificación de Controles Técnicos Controles de Software de Aplicación Métodos de Autenticación Protección de Accesos a la red Protección por Firewall para redes inalámbricas Detección de Intrusos Métodos de encripción Infraestructura de llave pública Protocolos de seguridad de red Diseño para redundancia Seguridad telefónica Pruebas de Seguridad Técnica
Protección de Activos de Información28Copyright 2008 Tecnotrend SC Clasificación de Controles Técnicos Mandatory access controls Discretionary access controls Role-based access controls Task-based access controls
Protección de Activos de Información29Copyright 2008 Tecnotrend SC Controles de Software de Aplicación Vistas de Bases de Datos Interfaces de usuario restringidas Etiquetas de Seguridad
Protección de Activos de Información30Copyright 2008 Tecnotrend SC Métodos de Autenticación
Protección de Activos de Información31Copyright 2008 Tecnotrend SC
Protección de Activos de Información32Copyright 2008 Tecnotrend SC
Protección de Activos de Información33Copyright 2008 Tecnotrend SC
Protección de Activos de Información34Copyright 2008 Tecnotrend SC
Protección de Activos de Información35Copyright 2008 Tecnotrend SC
Protección de Activos de Información36Copyright 2008 Tecnotrend SC Protección de Accesos a la red
Protección de Activos de Información37Copyright 2008 Tecnotrend SC
Protección de Activos de Información38Copyright 2008 Tecnotrend SC
Protección de Activos de Información39Copyright 2008 Tecnotrend SC
Protección de Activos de Información40Copyright 2008 Tecnotrend SC
Protección de Activos de Información41Copyright 2008 Tecnotrend SC
Protección de Activos de Información42Copyright 2008 Tecnotrend SC Protección por Firewall para redes inalámbricas
Protección de Activos de Información43Copyright 2008 Tecnotrend SC Detección de Intrusos
Protección de Activos de Información44Copyright 2008 Tecnotrend SC Métodos de encripción
Protección de Activos de Información45Copyright 2008 Tecnotrend SC
Protección de Activos de Información46Copyright 2008 Tecnotrend SC
Protección de Activos de Información47Copyright 2008 Tecnotrend SC Infraestructura de llave pública
Protección de Activos de Información48Copyright 2008 Tecnotrend SC
Protección de Activos de Información49Copyright 2008 Tecnotrend SC Protocolos de seguridad de red
Protección de Activos de Información50Copyright 2008 Tecnotrend SC
Protección de Activos de Información51Copyright 2008 Tecnotrend SC Diseño para redundancia
Protección de Activos de Información52Copyright 2008 Tecnotrend SC Seguridad telefónica Phreakers PBX
Protección de Activos de Información53Copyright 2008 Tecnotrend SC Pruebas de Seguridad Técnica Network scanning Vulnerability scanning Password cracking Log review Penetration testing