UN TEMA COMPLEJO DE TRATAR

Slides:



Advertisements
Presentaciones similares
Las etapas de un proyecto. Las cosas cambian, y es la gente quien las hace cambiar … §La mayor parte de la gente tiene el concepto de emprendedor como.
Advertisements

Ud.1 Introducción a la seguridad informática Índice del libro Índice del libro.
Cádiz,  Marco de la experiencia: ¿En qué consiste la iniciativa de la Red AUSJAL?  Descripción del Sistema de Autoevaluación y gestión de la RSU.
Trabajo Social Introducción al Trabajo Social Francisco M. Zamudio Rdz.
 La seguridad del paciente es hoy una de las dimensiones de la calidad asistencial más valoradas tanto por los usuarios del servicio, su familia, los.
Architect Summit Consideraciones para implementaciones BPM y EDA.
Plan Director de Seguridad de la Información Para el Servicio de Atención en Urgencias Complejo Hospitalario Público Provincial Resultados Manuel Jimber.
IDS/IPS Intrusion Detection System/Intrusion Prevention System
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
Gestiónhumana.com Versión ¿Qué es Gestionhumana.com? Gestiónhumana.com es una comunidad especializada con información y herramientas de aplicación.
ESTANDARES DE GERENCIA DE RECURSOS HUMANOS Ps. EDUARDO TORRES Coordinación de Gestión Humana.
ORGANIZACIÓN DEL SISTEMA DE MANDO EN UNA EMERGENCIA
Fecha: 07/08/16 Ámbito de RSE: Medio Ambiente Tema de RSE:
DISEÑO DE PUESTOS y ANÁLISIS DE CARGOS
Unidad de Comunicación e Imagen
Interactuar con clientes de acuerdo con sus necesidades y con las políticas y estrategia de servicio de la organización Enf. Martha Liliana Gómez Rojas.
Portales colaborativos
A quién va dirigido este curso:
ORGANIZAN. ORGANIZAN APOYAN #SomosPares #SomosPares Participa en nuestras @secredistmujer.
“GESTIÓN INTEGRADA DEL RIESGO ORGANIZACIONAL” (GIR)
Seguridad en Bases de Datos
POLIGRAFIA E INVESTIGACIONES
Asamblea General de la OLACEFS Perú 25 de noviembre, 2014
Serie: 7 Reglas de Oro Septiembre de 2016.
Auditoría a la Seguridad - Herramientas para Agregar Valor
1. PROYECTO DEFINICIÓN DEL MODELO DE GOBIERNO CORPORATIVO – CNO Marzo 7 de 2014.
Ma. Ester Brenes Villalobos 8 de marzo 2017
BusinessMind Plan Estratégico
CAPITULO II EL DISEÑO DE PUESTOS COMO SUBSISTEMA DE RECURSOS HUMANOS
SISTEMA DE GESTIÓN AMBIENTAL NORMA ISO
ANALISIS Y DESCIPCION DE PUESTOS DE TRABAJO
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Impacto de diferentes estrategias de integración asistencial en el desempeño de las redes de salud en diferentes sistemas salud de Latinoamérica Bogotá,
Nidia Asmin Chavarro Vargas
ESTRUCTURA ORGANIZATIVA FOSALUD
MÓDULO 4 RELACIONES LABORALES.
TEMA:ELEMENTOS DE UN SISTEMA DE INFORMACION
La importancia de las copias de seguridad en dispositivos móviles
Integración de Personal
Sisdata, C.A..
INTEGRACIÓN DE PERSONAL
ORIENTAR PERSONAS SEGÚN NORMATIVIDAD DE SALUD.
GESTIÓN DEL RIESGO Grupo isarco.
Fecha: 07/08/16 Ámbito de RSE: Gestión de la RSE Tema de RSE:
Análisis y Diseño Orientado a Objeto
Gobernanza. Comité de Auditoría
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
01// Obligaciones de las entidades financieras
RIESGOS LABORALES.
Marisela Benavides de la Puente
Fecha: 09/09/17 Ámbito de RSE: Medio Ambiente Tema de RSE:
Introducción a la psicología laboral
AREAS DE LA SALUD OCUPACIONAL
Consideraciones generales de uso de correo electrónico
ENFOQUE HUMANO EN LA ORGANIZACIÓN
REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS
Servicios de Seguridad Informática
GESTION de COMPRAS Gestión de la Distribución Física Estrategia
LOS CONCEPTOS FUNDAMENTALES DE LA GESTIÓN DE RIESGOS
Adecuación de las universidades catalanas al RGPD
DIRECCIONAMIENTO ESTRATÉGICO MEJORAMIENTO CONTINUO
DIRECCIONAMIENTO ESTRATÉGICO MEJORAMIENTO CONTINUO
DIRECCIONAMIENTO ESTRATÉGICO MEJORAMIENTO CONTINUO
VIGILANCIA EPIDEMIOLOGICA.
VIGILANCIA EPIDEMIOLOGICA.
CULTURA DE SEGURIDAD Miguel Aravena González Fernando Vega Riquelme.
GESTION POR RESULTADOS PLAN ESTRATEGICO OPERATIVO
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
Licenciatura en Informática / Sistemas
Cuadro del proceso de inducción
Transcripción de la presentación:

UN TEMA COMPLEJO DE TRATAR

Ataque de Tipo Interno Ataque donde uno o más actores tienen conocimiento interno de la organización, incluyendo empleados directos e indirectos, contratistas, consultores, proveedores, exempleados, miembros de junta directiva, y toda aquella persona que tenga acceso a información sensible

Tipos de “Insiders” Ex empleado Furioso Empleado Descuidado Agente Interno Aliado Irresponsable Interno Malicioso

Retos Organizacionales Detección y Control Mitigación e Investigación Judicialización

Detección y Control CONTROLES DISUASIVOS Área IT: Prevención de Pérdida de Datos Cifrado de Información Sensible Gestión de Identidad y Acceso Seguridad de Usuario Final y Móviles Seguridad de Acceso a Nube

Detección y Control CONTROLES DISUASIVOS Área Talento Humano: Descripción de Puestos de Trabajo Cláusulas Contractuales Proceso de Contratación Proceso de Inducción Procesos Disciplinarios Evaluaciones de Desempeño Proceso de Retiro

Detección y Control CONTROLES DISUASIVOS Políticas Organizacionales: Vacaciones Obligatorias Rotación de Puestos de Trabajo Separación de Obligaciones Laborales Reglas de Mínimos Privilegios Acceso a lo Estrictamente Necesario Visita Domiciliaria y Poligrafías

Detección y Control MECANISMOS DE DETECCIÓN Sistemas de Prevención y Detección de Intrusiones Gestión de Registros de Actividad (Logs) Gestión en Seguridad de la Información y Eventos (SIEM) Estadísticas Preventivas

Detección y Control USO DE SISTEMAS DE MONITOREO DE: Activos Críticos de Información Comportamiento de Usuario

Mitigación e Investigación Plan de respuesta a incidentes específico para ataques de tipo interno: Bloqueo de accesos tanto físicos como digitales Seguimiento de actividades (Análisis CCTV, Registro de actividad del usuario, Dispositivos biométricos, Investigación privada) Búsqueda de artefactos digitales y físicos que faciliten accesos posteriores del atacante

Mitigación e Investigación Reto principal de la investigación: Determinar el origen real del ataque Es importante que durante la respuesta al incidente se asegure la evidencia para posterior uso en instancia judicial si se requiere

Judicialización Se requiere: Plena identificación de atacante(s) Evidencia válida que demuestre los hechos Intención corporativa de llegar a instancia judicial Considerar Etapa de Conciliación

Estudio de Casos

Estudio de Casos

Estudio de Casos

Estudio de Casos

Estudio de Casos

DATOS DE CONTACTO Twitter: @nayerey www.yersutech.com ¡GRACIAS! DATOS DE CONTACTO Twitter: @nayerey www.yersutech.com