Academia Latinoamericana de Seguridad Informática

Slides:



Advertisements
Presentaciones similares
Academia Latinoamericana de Seguridad Informática
Advertisements

TNT4-04 KEY MESSAGE: Entry Slide SLIDE BUILDS: 0 SLIDE SCRIPT:
COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
Procesos para un desarrollo seguro
Sesión 3: Administración de riesgos de seguridad
INFORMATION SECURITY Programa Integral de Formación Profesional en
INFORMATION SECURITY Programa Integral de Formación Profesional en
Academia Latinoamericana de Seguridad Informática
Especializacion en Seguridad de la Información 2005 INFORMATION SECURITY Programa Integral de Formación Profesional en IMPLEMENTACION PRACTICA de medidas.
INFORMATION SECURITY Programa Integral de Formación Profesional en
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
SEGURIDAD EN REDES DE DATOS
Alhambra-Eidos Juan Carlos Marqueño González
Martin Guozden CP, CPA, CIA, CISA, CCSA Oficina del Auditor General
La Necesidad de un Ambiente Eficaz de Controles Generales de TI
Plan de Gobernabilidad
PMO Vicepresidencia TyO _Servicios PMO
Antecedentes Hypersec nace en 2000 como un esfuerzo de un pequeño grupo de consultores de Seguridad de Información, iniciando operaciones en Europa fue.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Belmanage.
Carla Cuevas Noya Adrian Aramiz Villalba Salinas
Diseño e implementación de un ambiente virtualizado para un Sistema de Administración de Contenidos usando Microsoft SharePoint con cada uno de sus componentes.
AUDITORIA TECNOLOGIAS DE INFORMACION
Implementación de seguridad en aplicaciones y datos
Las 7 cosas más importantes de Volume Activation con Windows 7 © 2009 Microsoft Corporation. Reservados todos los derechos. Como profesional de TI, debe.
FOREFRONT TMG HTTPS INSPECTION Juan Luis García Rambla MVP Windows Security
Una década gestionando el conocimiento y la información en las Escuelas de Negocios de CLADEA Del octubre 2013, Río de Janeiro, Brasil ◦ X Reunión.
Departamento de Ciencias de la Computación
ARIS-G: Software de Monitoreo Geomecánico de Superficies
Auditoría de Sistemas y Software Trabajo Práctico ITIL Alumnas: Ayude Mariela Fernandez Alicia Malagrino Natalia.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Gestión Integral de Riesgos
Oficina Nacional de Cambio Climático
REDES INALÁMBRICAS Y SEGURIDAD EN REDES Alejandro Carrasco Muñoz Jorge Ropero Rodríguez )
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Seguridad Informática como Oportunidad de Negocio
Introducción a CCNA.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Academia Latinoamericana de Seguridad Informática Metodología para cursar la Academia.
Introducción ● Cuánto dinero le costaría si un hacker se introdujera al sistema de su compañía y causara daños ó se estuviera robando información? ● Se.
Fortalecimiento de un Sistema de Información Municipal para la Prevención de Desastres en América Latina y el Caribe Fortalecimiento de un Sistema de Información.
“Reglamento sobre Administración Integral de Riesgos”
UNIVERSIDAD ESTATAL DE MILAGRO
Programa 5 Estrellas Nombre Cargo Compañía. Introducción El programa Profesional 5 Estrellas tiene por objetivo: –Identificar el nivel de conocimiento.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Certificaciones CompTIA
Network Security Program Network Security Program es una carrera orientada a la formación de analistas y administradores de seguridad, con un alto nivel.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
Andrés Santamaría Microsoft Certified Systems Engineer Julio de 1999 Conceptos para Diseñar una Intranet Corporativa.
Auditoría Informática1Copyright 2008 Tecnotrend SC Auditoría Informática.
Tema 2 Redes de ordenadores
Información de la Empresa
ISACA Auditoría de Software Trabajo Práctico Alumnos: - Andrés Alvarez
ENTREPRENEURSHIP ANDRES GARCIA JAVIER SIEKAVICA JUAN IGNACIO JUANENA.
Information Technology Infrastructure Library
2.1 Definición & Antecedentes
Roles de Open UP.
1 © ISACA. All rights reserved. Novedades de Isaca Internacional Marzo 2015.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
GARCIA HERNANDEZ CRISTIAN GEOVANNY HERNANDEZ RODRIGUEZ EDWIN RICARDO 7NM1.
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
INTRODUCCIÓN.
Objetivos de Control para Tecnologías de información y relacionadas.
Estrategias de ciberseguridad Comparación internacional
APLICACIONES EN LINEA.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Red de Cooperación y Fortalecimiento Institucional La Experiencia de la Red de Transparencia y Acceso a la Información (RTA) Secretaria Ejecutiva La Paz,
DOCENTE: CLAUDIA ESTHER DOMÍNGUEZ BRIGIDO CBTIS 242 CUETZALAN DEL PROGRESO, PUE.
PRESENTACIÓN DE PRODUCTO Tablero de Comando 1.
Transcripción de la presentación:

Academia Latinoamericana de Seguridad Informática ALSI Academia Latinoamericana de Seguridad Informática 3ra ETAPA

ALSI Etapas 1 y 2: on-line Etapa 3 Objetivos: 8 módulos Inst. Tec. Monterrey, Módulo, I-SEC, Microsoft Etapa 3 Presencial: ISACA, ISSA, Grupos de Usuarios On-line Objetivos: divulgar temas claves de seguridad de la información, preparando al asistente para dar exámenes de certificación CISM CISSP Generación de comunidades de estudio

Actividades Revisión de Exámenes modelos de las Certificaciones Presentación de Asociaciones Internacionales de Seguridad: ISACA, ISSA Presentación de Grupos de Usuarios Profesionales de IT Presentación de CentralTech

Metodología Participación activa de los asistentes Los representantes de asociaciones son moderadores Revisión de las preguntas Explicación de fundamentos teóricos

Participantes ISACA – Information Systems Audit and Control Association Gabriel Sánchez Barbeito (CISM, CIFI) Certified Information Forensic Investigator Director del Programa CISM ISACA - Capítulo Buenos Aires Director Ejecutivo de TecnoProtección SRL y fue Chief Information Security Officer Regional de Citigroup hasta el año 2004 Juan de Dios Bel (CISM, CISA) Coordinador de los Programas de Certificación CISM/CISA ISACA - Capítulo Buenos Aires Miembro del Comité Internacional de Relaciones Académicas de ISACA Consultor especializado en seguridad, control y auditoria de sistemas de información en MIA Consultores

Participantes ISSA IT Pros Group Argentina CentralTech Nicolás Mautner (CISSP) Presidente de ISSA - Capítulo Argentina Rocío Marenda Secretaria de ISSA – Capítulo Argentina Ezequiel Sallis (CISSP, NSP, CCNA) Javier Antúnez (CISSP) Juan Ignacio Trentalance (CISSP) IT Pros Group Argentina Emiliano Pungitore Consejo de Alumnos - ALSI Pablo Cáceres CentralTech Dr. Osvaldo Rodríguez

Gracias!! Por todo el feedback Por participar en este entrenamiento Por colaborar con la seguridad de la información de sus empresas u organismos Por ser parte de la seguridad, porque la seguridad la hacemos todos

Academia Latinoamericana de Seguridad Informática ALSI Academia Latinoamericana de Seguridad Informática 3ra ETAPA

ALSI E-mail Encuestas de evaluación online Interés en certificar CISSP Interés en certificar CISM Interés en compartir sus datos de contacto con el resto de este grupo Certificados de finalizacion de ALSI Link a materiales de los 2 días y adicionales

Defensa en profundidad Victor Manuel Guadarrama Olivares MS MVP Windows Security vmgo@mvps.org México

Alcance de las soluciones de seguridad Ambientes comunes de seguridad Servidores administrados Administrar el riesgo por activos de TI similares Definir roles y responsabilidades para cada ambiente Crear procesos para evaluar, controlar y medir cada ambiente Clientes administrados Dispositivos no administrados Defensa en profundidad Físico Red Proporciona una forma de agrupar amenazas y controles Abarca a personas, procesos y tecnología Host Aplicación Datos

Identificar Amenazas a los Componentes Físicos Capas de Defensa Identificar Amenazas y Vulnerabilidades Físicas a los Sistemas de Computación Físico Red Host Aplicaciones Datos Debe considerar estas amenazas en cualquier evaluación de riesgos

Identificar Amenazas en la Red Capas de defensa Identificar Amenazas y Vulnerabilidades a la Red Físico Red Host Aplicaciones Datos Acceso no autorizado a los recursos de intranet Visión no autorizada y modificación de los datos Uso no autorizado del ancho de banda Negación de servicio en el ancho de banda de la red

Identificar Amenazas a los Servidores Capas de defensa Identificar Amenazas y Vulnerabilidades a los Hosts Físico Red Host Aplicaciones Datos Acceso no autorizado a los recursos del host/servidor Actualizaciónes de seguridad faltantes Configuración errónea del host Escalación de privilegios o imitación de la identidad Contraseña perdida o robada Creación no autorizada de cuentas

Identificar Amenazas a las Aplicaciones Capas de defensa Identificar Amenazas y Vulnerabilidades a las Aplicaciones Físico Red Host Aplicaciones Datos Escalación de privilegios Validación de entrada Validación de parámetro Administración de sesión Acceso no autorizado a una aplicación Faltan actualizaciones de seguridad Configuración errónea

Identificar Amenazas a los Datos Capas de defensa Identificar Amenazas y Vulnerabilidades a los Datos Físico Red Host Aplicaciones Datos Visión no autorizada de los datos Modificación no autorizada de los datos Uso no autorizado de los datos Destrucción de los datos

Tablero de Seguridad Defensa en Profundidad Ambientes de seguridad Físico Red Host Aplicaciones Datos Servidores administrados Clientes administrados Dispositivos no administrados

Evaluación de riesgos Defensa en Profundidad Ambientes de seguridad Físico Red Host Aplicaciones Datos Evaluar el riesgo para cada intersección Proporciona una visión holística de la seguridad de la información Cada intersección contiene una calificación de riesgo y una estrategia de mitigación Servidores administrados Clientes administrados Aceptable Control en progreso Dispositivos no administrados Inaceptable

Tablero de seguridad extendido Físico Red Host Aplicaciones Datos Internet Socios de negocios confiables Intranet Key Message: Explain the usefulness of subdividing the three main environments into more specific subenvironments, so that vulnerabilities can be more precisely addressed. Talking Points: “Contoso has identified six classes of hosts, in such a way that all of the hosts in any one class are similar enough to one another that similar policies can be implemented across the whole class.” Introduce each row, and talk briefly about the attributes of each: Internet, including e-mail and Web services Trusted partners, including line-of-business applications, procurement, and shipping Intranet, including financial systems, file servers, and print servers Managed clients, including hosts connecting primarily via your intranet Mobile clients, including hosts connecting primarily remotely or via networks controlled by other organizations (public, dialup, wireless, etc.) Unmanaged devices, including contractors’ laptops, temporary workers’ workstations, and departmental servers outside of IT control “When it comes to improving security, enterprises tend to suffer from paralysis around making decisions. Often, there seem to be just too many things to decide; and then prioritization begins to seem like an impossible task.” “Decision support refers to a systematic way of breaking down the whole daunting ball of wax into its researchable and comparable components, making it possible to prioritize specific improvements based on a sensible cost/benefit analysis.” Clientes administrados Clientes móviles Dispositivos no administrados

Resultados de la evaluación de riesgos Defensa en Profundidad Ambientes de seguridad Físico Red Host Aplicaciones Datos Servidores administrados Clientes administrados Dispositivos no administrados

Implementar Soluciones Defensa en Profundidad Ambientes de seguridad Físico Red Host Aplicaciones Datos Servidores administrados Solución Solución Clientes administrados Solución Solución Solución Solución Dispositivos no administrados

Medir los resultados Defensa en Profundidad Ambientes de seguridad Físico Red Host Aplicaciones Datos Servidores administrados Clientes administrados Dispositivos no administrados

Security Risk Management Guide http://www.microsoft.com/technet/security/topics/policiesandprocedures/secrisk http://www.microsoft.com/latam/technet/articulos/adminriesgos/default.mspx