Descargar la presentación
La descarga está en progreso. Por favor, espere
1
UN TEMA COMPLEJO DE TRATAR
2
Ataque de Tipo Interno Ataque donde uno o más actores tienen conocimiento interno de la organización, incluyendo empleados directos e indirectos, contratistas, consultores, proveedores, exempleados, miembros de junta directiva, y toda aquella persona que tenga acceso a información sensible
3
Tipos de “Insiders” Ex empleado Furioso Empleado Descuidado
Agente Interno Aliado Irresponsable Interno Malicioso
4
Retos Organizacionales
Detección y Control Mitigación e Investigación Judicialización
5
Detección y Control CONTROLES DISUASIVOS Área IT:
Prevención de Pérdida de Datos Cifrado de Información Sensible Gestión de Identidad y Acceso Seguridad de Usuario Final y Móviles Seguridad de Acceso a Nube
6
Detección y Control CONTROLES DISUASIVOS Área Talento Humano:
Descripción de Puestos de Trabajo Cláusulas Contractuales Proceso de Contratación Proceso de Inducción Procesos Disciplinarios Evaluaciones de Desempeño Proceso de Retiro
7
Detección y Control CONTROLES DISUASIVOS Políticas Organizacionales:
Vacaciones Obligatorias Rotación de Puestos de Trabajo Separación de Obligaciones Laborales Reglas de Mínimos Privilegios Acceso a lo Estrictamente Necesario Visita Domiciliaria y Poligrafías
8
Detección y Control MECANISMOS DE DETECCIÓN
Sistemas de Prevención y Detección de Intrusiones Gestión de Registros de Actividad (Logs) Gestión en Seguridad de la Información y Eventos (SIEM) Estadísticas Preventivas
9
Detección y Control USO DE SISTEMAS DE MONITOREO DE:
Activos Críticos de Información Comportamiento de Usuario
10
Mitigación e Investigación
Plan de respuesta a incidentes específico para ataques de tipo interno: Bloqueo de accesos tanto físicos como digitales Seguimiento de actividades (Análisis CCTV, Registro de actividad del usuario, Dispositivos biométricos, Investigación privada) Búsqueda de artefactos digitales y físicos que faciliten accesos posteriores del atacante
11
Mitigación e Investigación
Reto principal de la investigación: Determinar el origen real del ataque Es importante que durante la respuesta al incidente se asegure la evidencia para posterior uso en instancia judicial si se requiere
12
Judicialización Se requiere: Plena identificación de atacante(s)
Evidencia válida que demuestre los hechos Intención corporativa de llegar a instancia judicial Considerar Etapa de Conciliación
13
Estudio de Casos
14
Estudio de Casos
15
Estudio de Casos
16
Estudio de Casos
17
Estudio de Casos
18
DATOS DE CONTACTO Twitter: @nayerey www.yersutech.com
¡GRACIAS! DATOS DE CONTACTO
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.