La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

UN TEMA COMPLEJO DE TRATAR

Presentaciones similares


Presentación del tema: "UN TEMA COMPLEJO DE TRATAR"— Transcripción de la presentación:

1 UN TEMA COMPLEJO DE TRATAR

2 Ataque de Tipo Interno Ataque donde uno o más actores tienen conocimiento interno de la organización, incluyendo empleados directos e indirectos, contratistas, consultores, proveedores, exempleados, miembros de junta directiva, y toda aquella persona que tenga acceso a información sensible

3 Tipos de “Insiders” Ex empleado Furioso Empleado Descuidado
Agente Interno Aliado Irresponsable Interno Malicioso

4 Retos Organizacionales
Detección y Control Mitigación e Investigación Judicialización

5 Detección y Control CONTROLES DISUASIVOS Área IT:
Prevención de Pérdida de Datos Cifrado de Información Sensible Gestión de Identidad y Acceso Seguridad de Usuario Final y Móviles Seguridad de Acceso a Nube

6 Detección y Control CONTROLES DISUASIVOS Área Talento Humano:
Descripción de Puestos de Trabajo Cláusulas Contractuales Proceso de Contratación Proceso de Inducción Procesos Disciplinarios Evaluaciones de Desempeño Proceso de Retiro

7 Detección y Control CONTROLES DISUASIVOS Políticas Organizacionales:
Vacaciones Obligatorias Rotación de Puestos de Trabajo Separación de Obligaciones Laborales Reglas de Mínimos Privilegios Acceso a lo Estrictamente Necesario Visita Domiciliaria y Poligrafías

8 Detección y Control MECANISMOS DE DETECCIÓN
Sistemas de Prevención y Detección de Intrusiones Gestión de Registros de Actividad (Logs) Gestión en Seguridad de la Información y Eventos (SIEM) Estadísticas Preventivas

9 Detección y Control USO DE SISTEMAS DE MONITOREO DE:
Activos Críticos de Información Comportamiento de Usuario

10 Mitigación e Investigación
Plan de respuesta a incidentes específico para ataques de tipo interno: Bloqueo de accesos tanto físicos como digitales Seguimiento de actividades (Análisis CCTV, Registro de actividad del usuario, Dispositivos biométricos, Investigación privada) Búsqueda de artefactos digitales y físicos que faciliten accesos posteriores del atacante

11 Mitigación e Investigación
Reto principal de la investigación: Determinar el origen real del ataque Es importante que durante la respuesta al incidente se asegure la evidencia para posterior uso en instancia judicial si se requiere

12 Judicialización Se requiere: Plena identificación de atacante(s)
Evidencia válida que demuestre los hechos Intención corporativa de llegar a instancia judicial Considerar Etapa de Conciliación

13 Estudio de Casos

14 Estudio de Casos

15 Estudio de Casos

16 Estudio de Casos

17 Estudio de Casos

18 DATOS DE CONTACTO Twitter: @nayerey www.yersutech.com
¡GRACIAS! DATOS DE CONTACTO


Descargar ppt "UN TEMA COMPLEJO DE TRATAR"

Presentaciones similares


Anuncios Google