Manuel H. Santander Peláez GIAC Certified Forensic Analyst

Slides:



Advertisements
Presentaciones similares
Juan Antonio Pérez-Campanero Atanasio
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
SEGURIDAD DE LA INFORMACIÓN EN LA SINDICATURA DE COMPTES DE LA COMUNITAT VALENCIANA Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información.
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Análisis y gestión de riesgos en un Sistema Informático
Problemas asociados a DHCP. Seguridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
AUDITORIA TECNOLOGIAS DE INFORMACION
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Guía para la evaluación de seguridad en un sistema
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Medición, Análisis y Mejora
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
TEMA: Implementación OHSAS Ing. Larry D. Concha B.
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
Fundamentos de la Gerencia de Proyectos
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
SEGURIDAD INFORMÁTICA
Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Servicio de Informática y Comunicaciones SESIÓN INFORMATIVA SOBRE EL PROYECTO DE INFRAESTRUCTURA DE RED 24 de Noviembre de 2011.
Análisis y Gestión de Riesgos
Seguridad Informática
A UDITORÍA DE S ISTEMAS P LAN DE C ONTINGENCIAS Integrantes: Josué Castro Molina Edson Vargas Segura Carlos Zamora Murillo.
Metodología para la Auditoría de Seguridad en Aplicaciones Web
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
SEGURIDAD INFORMATICA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Gestión de la Continuidad del negocio BS BCI
Diseño y ejecución del procesamiento
1.8.3 Métricas de Alineación Estratégica
PROPUESTA DE UN MODELO DE ANÁLISIS FORENSE A DISPOSITIVOS MÓVILES CON SISTEMA OPERATIVO ANDROID EVALUACIÓN Y AUDITORÍA EN SISTEMAS TECNOLÓGICOS, PROMOCIÓN.
Solución Integrada para la Continuidad del Negocio
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Políticas de defensa en profundidad: - Defensa perimetral
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
CONTROL DE ATAQUES INFORMATICOS
Problemas asociados a DHCP - Seguridad
DESCRIPCION DEL PROCESO
Daniela Ovando Santander Auditoria de Sistemas
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Proyecto de Ingeniería de Software 2008 Proyecto TITA Soft. Grupo 02.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
PLAN DE CONTINGENCIA Y EMERGENCIA
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
MANTENIMIENTO INDUSTRIAL
Unidad de Informática - UPCT LUCIA: Gestión de incidentes de seguridad 1 LUCIA: Herramienta para la Gestión de Incidentes de Seguridad
Transcripción de la presentación:

Manuel H. Santander Peláez GIAC Certified Forensic Analyst Medidas a tener en cuenta como elementos probatorios en caso de una intrusión. Un caso práctico Manuel H. Santander Peláez GIAC Certified Forensic Analyst

Objetivo Presentar a los asistentes del evento V Jornada Nacional de Seguridad Informática una base de controles adecuada para llevar el registro de las acciones realizadas por los usuarios, con el fin de servir como pruebas a la hora de argumentar un caso de computación forense. V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Agenda Introducción Proceso de atención de incidentes de Seguridad Factores críticos de éxito Línea base de controles propuesta Conclusiones V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Introducción Tomado de http://i.cmpnet.com/gocsi/db_area/pdfs/fbi/FBI2004.pdf V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Introducción Conocimiento Técnico Requerido Falsificación de paquetes Alto Diagnóstico no detectable Back Doors Sweepers Explotando Vulnerabilidades Conocidas Sniffers Hijacking de Sesiones Deshabilitando Auditoría Autoreplicación de Código Conocimiento Técnico Requerido Cracking de Passwords Password Guessing Bajo 1980 1990 2000 V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Introducción Tomado de http://i.cmpnet.com/gocsi/db_area/pdfs/fbi/FBI2004.pdf V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Introducción ¿Qué se considera una amenaza? Es la posibilidad que un siniestro pueda ocurrir. ¿Qué se considera un riesgo? Es toda amenaza evaluada en cuanto su posibilidad de ocurrencia y al impacto esperado. V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Introducción ¿Qué se considera evidencia? Se constituye en aquella porción de información que permite afirmar o descartar la ocurrencia de un hecho en específico. Debe correlacionar todas las posibles variables para no ser circunstancial. V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Proceso de Atención de Incidentes de Seguridad Objetivo: Determinar el origen y las causas de los incidentes de seguridad informática que se presentan, con el fin de prevenir, mitigar, corregir y controlar los riesgos en la infraestructura informática que soporta los procesos críticos del negocio V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Proceso de Atención de Incidentes de Seguridad Metodología Descripción del sistema Verificación del incidente Continuidad del servicio Recolección de la evidencia Creación y análisis de la línea de tiempo Análisis específico de medios Recuperación de datos Realización de reportes Implantación de recomendaciones V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Factores Críticos de Éxito Pasos críticos: Verificación del incidente: Línea base de Seguridad Cuentas y privilegios Recolección de la evidencia Zona horaria Rootkits Logs arquitectura de seguridad V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Factores Críticos de Éxito Pasos críticos: Análisis específico de medios: Recuperación de logs Reconocimiento trojans Correlación eventos Línea de Tiempo – Firewall – IDS – IPS Información de inicio de sesión del modelo de autenticación V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Factores Críticos de Éxito Qué controles deben tenerse para asegurar el éxito en la realización de los pasos críticos? DEMOSTRACIÓN V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Línea base de controles propuesta Elementos: Direcciones IP Nombres de Usuario Punto de Red Roles Información del sistema de archivos: Línea de tiempo V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Línea base de controles propuesta Cómo correlacionar esta información para que tenga sentido? Modelo integrado de autenticación Registro correlacionado de asignación entre nombre de usuario, dirección IP y permisos Registro de inicio de sesión para el uso de los recursos Independencia de los ambientes Identificación adecuada de los permisos asignados V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Línea base de controles propuesta Nivel de aplicación: Metadirectorios, Sistemas de Prevención de Intrusos (IPS), Registro de accesos de las aplicaciones. Nivel de transporte y red: Firewalls, IDS, IPSEC, VPN, DHCP. Nivel de Enlace de Datos: 802.1X, VLAN Dinámicas, Aseguramiento de puertos. V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Conclusiones La metodología forense puede encontrar información de un hecho delictivo en el medio físico donde ocurrió, pero en forma aislada, lo cual no se constituye en prueba de fundamentación válida contra un sujeto en la corte. V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Conclusiones Debe constituirse un modelo integrado que provea la información requerida para que la evidencia encontrada en cualquiera de los casos sea contundente. Este modelo debe estar acompañado de políticas y procedimientos que garanticen el mano de la información del mismo V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

¿ Preguntas? ¿ Comentarios? V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.

Por su Atención, ¡Muchas Gracias! Manuel H. Santander P. manuel@santander.name V Jornada Nacional de Seguridad Informática – ACIS – 2005. Manuel Humberto Santander P.