Protección de Activos de Información1Copyright 2008 Tecnotrend SC Protección de Activos de Información.

Slides:



Advertisements
Presentaciones similares
Windows Presentation Foundation
Advertisements

111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
Prof. Carlos Rodríguez Sánchez Texto: Networking A Beginners Guide Bruce Hallberg Introducción a la Seguridad en las Redes.
PAT & NAT COMP 423. Network Address Translation/Port Address Translation Métodos de direccionamiento que hacen que las direcciones internas de un network.
Java WebServices Security Ing. Lennon Shimokawa Miyashiro
EL RIS COMO INSTRUMENTO DE LA POLITICA DE INNOVACION REGIONAL Santiago, 19 de Marzo de 2013 ERI - RIS (Estrategia Regional de Innovación)
El registro civil e identificación: La importancia de la institución y sus funciones Mia Harbitz IFD/ICS Buenos Aires, Argentina 16 de agosto de 2012.
ASPECTOS TECNOLOGICOS DEL PROYECTO
Eurowin 2013 Gestión de Proyectos y Obras
PRESENTACIÓN2012. Fundada en 1997 con oficinas en Barcelona (2006), Murcia (2009) y Valencia. Ofrecemos servicios de Análisis, Diseño, Implementación.
Introducción a la Auditoría Informática
“Todos por Quinchía con Acción y Decisión”
Evaluación de áreas para su uso en acuicultura Subproyecto B-B-69 Centro de Desarrollo Costero Area de acuicultura Universidad Nacional de la Patagonia.
ESTRATEGIA PARA EL DESARROLLO DE LA ECONOMÍA DIGITAL Mtro. Víctor Hugo Estrada de la O Director de Economía Digital Subsecretaría de Industria y Comercio.
Unificadas. Simplificadas. OCS Core Conceptos fundamentales.
2 2 Tercer Simposio Internacional sobre Planeación y Gestión de la Inversión Pública ¿Por qué y para qué evaluamos en Jalisco? Redimensionamiento del.
1 Adquisición de productos de Deuda Pública a través de Internet.
SEGURIDAD EN REDES _________________________________________________
Servicio de vigilancia, consulta y préstamos en la Biblioteca Escolar I.E.S. Número 5 de Avilés CURSO
El desarrollo de Pórtico, autopréstamos, metabuscador y ARC.
Prof. Juan Carlos Lima Colegio IPTCE. Antes de comenzar: ¿Qué es una red informática? ¿Qué ventajas tiene instalar una red informática? ¿Qué servicios.
(SIG) Programa de Desarrollo del Sistema de Información Gerencial
EPI-Control Programa para la Vigilancia Epidemiológica Hospitalaria Ampliada y el Control de Infecciones Versión 7.0 Contacto Teléfono.
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVIVCIOS No 3
Comunidades emprendedoras e innovadoras Agendas públicas... de desarrollo local Lic. Patricia Alessandroni 22 de marzo de 2011 Mar del Plata.
4Servicio Centro de Datos
Subdirección de Convivencia. Tres ejes o conceptos estructurantes -CONVIVENCIA Y CIUDADANÍA: Plan preventivo para el abordaje de las manifestaciones de.
Proyecto: Titular ESTUDIOS DE CASO EXPERIENCIAS EXITOSAS DE REDES CIUDADANAS EN DEFENSA DE LOS DERECHOS HUMANOS.
Instituto Nacional de la Niñez y la Familia Organismo privado con finalidad social Informe Centro Nacional 30 INNFA- ECUADOR.
Diplomado en: Diseño de
Presentación ejecutiva 2007 Preparada por: Ing. Miguel Flores Responsable de Gestión de Proyectos de GISA Software. Todos los derechos reservados Servicio.
ETAPA: PRESENTACIÓN DE LA EVALUACIÓN TÉCNICA
CREER EN LO NUESTRO CREER EN LO NUESTRO fue creada el 13 de abril del 2002, bajo el nombre de Precooperativa de trabajo asociado de profesionales de.
RECOMENDACIONES UAP SALA DE SERVIDORES
LabVIEW para sistemas de control. Principales compañías con instrumentos NI.
PROCESO DE SELECCIÓN ABREVIADA SUBASTA INVERSA PRESENCIAL FGN
Diseño de Redes Corporativas Una metodología descendente Capítulo Tres Caracterización de la Red Existente Copyright 2004 Cisco Press & Priscilla Oppenheimer.
AUDITORIA DE LA SEGURIDAD FISICA
COORDINACION DE OBRAS Y MANTENIMIENTO MANUAL INTEGRAL DE ORGANIZACION Y PROCEDIMIENTOS.
Programa de Mejora Continua – Área RRHH
Tema 1 – Adopción de pautas de seguridad informática
PROJOVEN es un Programa del Instituto Nacional de Empleo cuya finalidad es apoyar a los y las jóvenes de los sectores de menores ingresos para que puedan.
POLÍTICAS DE SEGURIDAD DATACENTER.
PLANTAS CONSUMIDORAS DE ENERGIA
Informática Extracurricular Universidad Nacional Arturo Jauretche.
El rol y compromiso de las Instituciones de Educación Superior hacia la sociedad es un factor determinante para dirigir el desarrollo y evolución de la.
como activo estratégico
! Bienvenido ! REFRILITORAL CASASBUENAS CORTÉS & CÍA S.A.S. , es una empresa de ingeniería de aires acondicionados y refrigeración, que ofrece sus servicios.
Implementación de Clasificaciones Económicas Internacionales en República Dominicana.
1 FUNDACION TECNOTUR 2010 FUNDACION TECNOTUR Loma de Sancti Petri E Chiclana de la Frontera (Cádiz) Teléfono 956.
PROYECTO DE DIFUSIÓN Y CAPACITACIÓN SETRAVI AÑO 2010.
Sistema de Información INDICES 2011
Programa Regional de Eficiencia Energética en el Sector Turismo -PEEST- EE: Oportunidades de Negocios en el Sector Hotelero. San Salvador, Julio 19, 2011.
Objetivo 3: Minimizar los Costos de Operación y Administración de las Dependencias y Entidades. En coordinación con lo que establezca el programa de mediano.
Tecnológica, posibilidad tecnológica de provisión sobre múltiples redes tanto de los servicios tradicionales de comunicaciones así como de sus innovaciones.
Alojamiento Web y Seguridad Enero,
O Skydrive o Características Características o Privacidad Privacidad o App App o Ventajas Ventajas o Desventajas Desventajas o Movie Maker Movie Maker.
ExpoForo 2008 "Políticas Públicas em la era digital" Camillo Speroni VP & GM Novell Latin America
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 IT Essentials PC Hardware and Software 4.1 Instructional Resource Chapter.
Bienvenido a Technet Summit Forefront Client Security.
Ildefonso Mas Data Platform Engineer – Area de BI MCTS de SQL Server 2008 BI.
Copyright 2005 Oki Electric Industry Co.,Ltd. c S OKI CONFIDENTIAL Configuración del sistema: Registrarse con IP Carrier & IP Trunk Carrier IP ADAM Telefonía.
1 USMP PhD in Information Systems Engineering INFRASTRUCTURE MANAGEMENT - IM The Information and Communications Technology Infrastructure Management (ICT-IM)
Porque nos importa la seguridad
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Transcripción de la presentación:

Protección de Activos de Información1Copyright 2008 Tecnotrend SC Protección de Activos de Información

2Copyright 2008 Tecnotrend SC

Protección de Activos de Información3Copyright 2008 Tecnotrend SC 7 Temas a Cubrir Entendiendo las amenazas Uso de Protección Administrativa Implementación de Protección Física Uso de Protección Tecnológica

Protección de Activos de Información4Copyright 2008 Tecnotrend SC 7.1 Entendiendo las amenazas Ejemplos de Amenazas y Crimen cumputacional Idenfificación de los Perpetradores Métodos de Ataque

Protección de Activos de Información5Copyright 2008 Tecnotrend SC

Protección de Activos de Información6Copyright 2008 Tecnotrend SC Ejemplos de Amenazas y Crimen cumputacional Robo Fraude Sabotaje Chantaje Espionaje Industrial Revelación no autorizada Pérdida de Credibilidad Pérdida de información patentada Repercusiones legales

Protección de Activos de Información7Copyright 2008 Tecnotrend SC Idenficación de los Perpetradores Hackers Crackers Script Kiddies Traición de Empleados Hacker ético se vuelve malo Terceros Ignorancia

Protección de Activos de Información8Copyright 2008 Tecnotrend SC Métodos de Ataque (1/3) Pasivos : Análisis de la Red Análisis de Tráfico Eavesdropping

Protección de Activos de Información9Copyright 2008 Tecnotrend SC Métodos de Ataque (2/3) Activos: Ingeniería Social Phishing Dumpster diving Virus Gusanos Bombas lógicas Puertas Traseras Root Kit Ataque por la Fuerza Bruta

Protección de Activos de Información10Copyright 2008 Tecnotrend SC Métodos de Ataque (3/3) Negación de Servicio (DOS) y Negación de Servicio Distribuida (DDOS) Ataques remotos Cuentas de Mantenimiento Conectividad entre redes Source routing Salami technique Packet replay Message modification spamming and spoofing

Protección de Activos de Información11Copyright 2008 Tecnotrend SC 7.2 Uso de Protección Administrativa Gestión de Seguridad de la Información Gobierno de Seguridad de TI Roles de Autoridad sobre los Datos Identificación de requerimientos de retención de datos Trayectorias de acceso a los documentos Gestión de Personal

Protección de Activos de Información12Copyright 2008 Tecnotrend SC Gestión de Seguridad de la Información El objetivo de la Gestión de Seguridad de la Información es garantizar la Confidencialidad, Integridad y Disponibilidad de la información

Protección de Activos de Información13Copyright 2008 Tecnotrend SC Gobierno de Seguridad de TI El Gobierno de Seguridad de TI se basa en políticas estándares y procedimientos Programa de Clasificación de Información: Pública Sensible Privada, sólo de uso interno Confidencial

Protección de Activos de Información14Copyright 2008 Tecnotrend SC Roles de Autoridad sobre los Datos Data Owner Data User Data Custodian

Protección de Activos de Información15Copyright 2008 Tecnotrend SC Identificación de requerimientos de retención de datos La retención de datos especifica los procedimientos para guardar datos, incluyendo cuánto tiempo se debe mantener los datos y como eliminarlos

Protección de Activos de Información16Copyright 2008 Tecnotrend SC Trayectorias de acceso a los documentos Un requisito para los controles internos es documentar todos los caminos de acceso conocidos Un mapa físico es de utilidad

Protección de Activos de Información17Copyright 2008 Tecnotrend SC Gestión de Personal Todos deben recibir capacitación sobre Conciencia de Seguridad (security awareness) Acceso Físico Áreas sensibles Puertos de Servicio Consolas Fin del Acceso Manejo de Incidentes Reporte de Violaciones

Protección de Activos de Información18Copyright 2008 Tecnotrend SC 7.3 Implementación de Protección Física Ubicaciones de Proceso de Datos Controles del Entorno Almacenamiento Seguro

Protección de Activos de Información19Copyright 2008 Tecnotrend SC

Protección de Activos de Información20Copyright 2008 Tecnotrend SC Ubicaciones de Proceso de Datos Lugares poco aptos: Sótanos Vitrinas de Vidrio

Protección de Activos de Información21Copyright 2008 Tecnotrend SC Controles del Entorno Apagado de Emergencia UPS Generador de Emergencia Aire acondicionado y Ventilación

Protección de Activos de Información22Copyright 2008 Tecnotrend SC

Protección de Activos de Información23Copyright 2008 Tecnotrend SC

Protección de Activos de Información24Copyright 2008 Tecnotrend SC

Protección de Activos de Información25Copyright 2008 Tecnotrend SC

Protección de Activos de Información26Copyright 2008 Tecnotrend SC Almacenamiento Seguro Offsite Storage Media Transport

Protección de Activos de Información27Copyright 2008 Tecnotrend SC 7.4 Uso de Protección Tecnológica Clasificación de Controles Técnicos Controles de Software de Aplicación Métodos de Autenticación Protección de Accesos a la red Protección por Firewall para redes inalámbricas Detección de Intrusos Métodos de encripción Infraestructura de llave pública Protocolos de seguridad de red Diseño para redundancia Seguridad telefónica Pruebas de Seguridad Técnica

Protección de Activos de Información28Copyright 2008 Tecnotrend SC Clasificación de Controles Técnicos Mandatory access controls Discretionary access controls Role-based access controls Task-based access controls

Protección de Activos de Información29Copyright 2008 Tecnotrend SC Controles de Software de Aplicación Vistas de Bases de Datos Interfaces de usuario restringidas Etiquetas de Seguridad

Protección de Activos de Información30Copyright 2008 Tecnotrend SC Métodos de Autenticación

Protección de Activos de Información31Copyright 2008 Tecnotrend SC

Protección de Activos de Información32Copyright 2008 Tecnotrend SC

Protección de Activos de Información33Copyright 2008 Tecnotrend SC

Protección de Activos de Información34Copyright 2008 Tecnotrend SC

Protección de Activos de Información35Copyright 2008 Tecnotrend SC

Protección de Activos de Información36Copyright 2008 Tecnotrend SC Protección de Accesos a la red

Protección de Activos de Información37Copyright 2008 Tecnotrend SC

Protección de Activos de Información38Copyright 2008 Tecnotrend SC

Protección de Activos de Información39Copyright 2008 Tecnotrend SC

Protección de Activos de Información40Copyright 2008 Tecnotrend SC

Protección de Activos de Información41Copyright 2008 Tecnotrend SC

Protección de Activos de Información42Copyright 2008 Tecnotrend SC Protección por Firewall para redes inalámbricas

Protección de Activos de Información43Copyright 2008 Tecnotrend SC Detección de Intrusos

Protección de Activos de Información44Copyright 2008 Tecnotrend SC Métodos de encripción

Protección de Activos de Información45Copyright 2008 Tecnotrend SC

Protección de Activos de Información46Copyright 2008 Tecnotrend SC

Protección de Activos de Información47Copyright 2008 Tecnotrend SC Infraestructura de llave pública

Protección de Activos de Información48Copyright 2008 Tecnotrend SC

Protección de Activos de Información49Copyright 2008 Tecnotrend SC Protocolos de seguridad de red

Protección de Activos de Información50Copyright 2008 Tecnotrend SC

Protección de Activos de Información51Copyright 2008 Tecnotrend SC Diseño para redundancia

Protección de Activos de Información52Copyright 2008 Tecnotrend SC Seguridad telefónica Phreakers PBX

Protección de Activos de Información53Copyright 2008 Tecnotrend SC Pruebas de Seguridad Técnica Network scanning Vulnerability scanning Password cracking Log review Penetration testing