Análisis centros de seguridad S2 Grupo Gestión de incidentes de Seguridad Antonio Villalón.

Slides:



Advertisements
Presentaciones similares
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Advertisements

Curso de Peritajes CPIICyL 07 DEONTOLOGÍA Y CONTEXTO PERICIAL
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
Curso de Peritajes CPIICyL 08 MÉTODO Y DISCURSO
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
Plan de Continuidad de las TIC
SEGURIDAD CORPORATIVA
Implementación del SMS
Fecha: 07/08/16 Ámbito de RSE: Gestión de la RSE Tema de RSE:
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Sistema Nacional de Gestión del Riesgo de Desastres
Plan de Emergencia.
Curso de Peritajes CPIICyL 10 RECAPITULACIÓN
“Solo las empresas con mayor adaptabilidad a su entorno, tendrán mayores probabilidades de salir con éxito de las crisis” Planear, Identificar, Analizar.
Manejo de Emergencias El manejo eficaz de Emergencias permite una reacción rápida y ordenada por parte del personal en sitio a varios tipos de emergencias.
USO Y APLICACIÓN DEL RCM
Generalidades ISO 14001:2004 OHSAS 18001:2007.
Mantenimiento preventivo
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA ADMINISTRACIÓN.
PROYECTOS DE INVERSIÓN
Gestión de Riesgos Corporativos
Hector Andres Betancur Cano
Fecha: 07/08/16 Ámbito de RSE: Vinculo con la comunidad Tema de RSE:
GESTIÓN DEL RIESGO REACTIVO NOTIFICACION DE EVENTOS ADVERSOS
II unidad Mantenimiento preventivo
UNIVERSIDAD "ALONSO DE OJEDA"
PROCESO DE AUDITORIA PROCESO DE AUDITORÍA CR. O.ITUARTE.
Auditoria Informática Unidad III
Marco de ciberseguridad
Auditoria Informática Unidad III
AUTORA: LUZÓN GUZMÁN GINA IVANOVA
Auditoria de TI Auditor Interno Auditor externo Auditor de TI.
Gerencia de Riesgos y Continuidad del Negocio
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
SERVICIOS DE APRENDIZAJE PARA LA EDUCACIÓN Y LA FORMACIÓN REQUISITOS BÁSICOS PARA LOS PROVEEDORES DE SERVICIOS (ISO 29990:2010)
3.2 Etapa de definición.
Muestra Magna de Prácticas Profesionales
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Gestión del Riesgo Operacional
Prevención y Detección
GESTIÓN ADMINISTRATIVA
1 CONCEPTOS Y CLASES AUDITORÍA. 2 AUDITORIA “En tiempos históricos, auditor era aquella persona a quien le leían los ingresos y gastos producidos por.
Monitorear y controlar el Trabajo del proyecto Es el proceso que consiste en monitorear, analizar y regular el avance a fin de cumplir con los objetivos.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
NORMAS INTERNACIONALES DE AUDITORIA (NIAS). NIAS DEFINICION  Las normas internacionales de auditoria (NIAS), se deben aplicar a las auditorias en los.
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
DIPLOMADO INTEGRAL DE LA CONTADURIA
Universidad Tecnológica Nacional
Metodología para el Desarrollo de Estudios Organizacionales
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
Establecimiento de Medidas Correctivas Paso Décimo / Principio 5 CAPÍTULO 3 Mod 10 El sistema de Análisis de Peligros y de Puntos Críticos de Control.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Plan de Continuidad del Negocio
AUDITORIA INFORMATICA POR : ING. LUIS PERCY TAPIA FLORES.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
¿Qué es ITIL? Es una metodología de buenas prácticas para la gestión de servicios informáticos, es un extenso conjunto de procedimientos de gestión de.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
INTEGRACIÓN DE SISTEMAS DE GESTIÓN MTO. LUIS EDUARDO ROCHA MAGAÑA Integración de Sistemas de Gestión.
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
VERIFICACIÓN Y MONITOREO (4, 5) IMPLEMENTACIÓN Y OPERACIÓN (2, 3, 4,5)
ANALISIS CAUSA RAIZ Y PM. Un concepto importante Las 4M DEL PROCESO. 1) MAQUINA 2) MANO DE OBRA 3) METODO 4) MATERIA PRIMA.
Requerimientos para un CSIRT del sector eléctrico Colombiano
Elaboración de procedimientos
Emergencias y Desastres RESPUESTA DE SALUD ANTE EVENTOS DE GRAN IMPACTO Dr. Luis Enrique Benavente García Medicina de Emergencias y Desastres.
Estudio de Viabilidad del Sistema (EVS). Estudio de Viabilidad del Sistema Cuestiones ¿Qué es la viabilidad de un sistema? ¿Cuáles son los objetivos del.
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
Transcripción de la presentación:

Análisis centros de seguridad S2 Grupo Gestión de incidentes de Seguridad Antonio Villalón

2 Contenidos Incidentes de Seguridad Detección y notificación Respuesta ante incidentes Respuesta organizativa Procedimientos Responsabilidades Respuesta técnica Aprendizaje Análisis forense. Evidencias Denuncias Juicios y peritajes Conclusiones

3 Incidentes de Seguridad Incidente de Seguridad: Conjunto de uno o más eventos de seguridad no planificados y con una probabilidad significativa de comprometer las operaciones del negocio y amenazar a la seguridad corporativa 1. Es imposible planificar un incidente. Es muy posible que el impacto asociado a un incidente sea alto. 1. Definición basada en ISO/IEC TR 18044:2004. Information technology - Security techniques - Information security incident management.

4 Detección y notificación ¿Quién puede detectar un incidente? Detección automática o manual. ¿Cómo notificarlo? Medios ágiles de notificación. Publicitación de los canales de notificación. Prueba periódica de funcionamiento. Incidente vs. debilidad. La detección y notificación tempranas son críticas.

5 Respuesta organizativa Procedimientos de respuesta ante incidentes Identificación del origen y las causas Comunicación a los afectados o implicados Contención Acciones correctivas Responsabilidades ¿Quién hace qué ante un incidente? Pruebas de los procedimientos Cuando el incidente se produce, es el peor momento para probar.

6 Respuesta técnica Lección Aprendida Recuperación Erradicación Contención Identificación Preparación Ciclo de detección

7 Aprendizaje IDEA: No puedo garantizar que no se produzcan incidentes; por tanto, de aquellos que sucedan, aprendamos todo lo posible. ¿Qué ha fallado para que se produzca el incidente? Mejoras en los procedimientos de defensa Mejoras en los controles técnicos Mejoras en la comunicación y notificación ¿Qué ha fallado en la respuesta ante el incidente? Mejoras en la respuesta organizativa: tiempos de respuesta, responsabilidades... Mejoras en la respuesta técnica. ¿Qué haríamos si mañana nos volviera a ocurrir lo mismo?

8 Análisis forense. Evidencias Análisis forense. Adquisición, obtención, preservación y presentación de evidencias electrónicas procesadas y conservadas en un medio computacional determinado. Nos permite... Evaluar por qué se ha producido el incidente Determinar cuál ha sido su alcance real Estimar el impacto asociado al incidente Recopilar evidencias Presentación de pruebas ante posibles denuncias, peritajes, procesos internos... o simplemente para confirmar hipótesis.

9 Denuncias La denuncia ante FFCCSE es necesaria siempre que se haya producido un delito (Art. 259 LEC). Cualquier denuncia tiene asociado un impacto para la organización que hay que valorar antes de efectuarla. En España, es posible realizar cualquier denuncia ante: Cuerpo Nacional de Policía Guardia Civil

10 Juicios y peritajes Ante un incidente de seguridad puede ser necesario un informe pericial por diferentes motivos: juicios, seguros, responsabilidad interna... Un informe por parte de un perito cualificado garantiza una visión independiente de los hechos ocurridos y de los impactos asociados al incidente. ¿Quién puede realizar un peritaje?

11 Juicios y peritajes Empresas especializadas en servicios de seguridad. ¿Quién nos ha ayudado con el incidente? ¿Lo hemos gestionado de forma interna? En el ámbito autonómico, el Colegio Oficial de Ingenieros en Informática de la Comunidad Valenciana dispone de un Turno de Actuaciones Profesionales.

12 Conclusiones Ante un incidente de seguridad......debemos disponer de mecanismos de detección y notificación tempranas....debemos reaccionar de forma adecuada, identificando el origen, las causas y el alcance del incidente, y estimando de forma inicial el impacto asociado. Respuesta organizativa y técnica. Error habitual: fase de erradicación en primer lugar....debemos aprender de lo sucedido....existen multitud de medios especializados a nuestra disposición: CSIRT-CV, FFCCSE, empresas de seguridad, COIICV... ¡Dejemos que nos ayuden!

13 ¡Muchas gracias! Muchas gracias a todos ¿Preguntas?

14 S2 Grupo Vinalopó, 7 bajo Valencia Tel: