1 / 24

Academia Latinoamericana de Seguridad Informática

ALSI. Academia Latinoamericana de Seguridad Informática. 3ra ETAPA. ALSI. Etapas 1 y 2: on-line 8 módulos Inst. Tec. Monterrey, Módulo, I-SEC, Microsoft Etapa 3 Presencial: ISACA, ISSA, Grupos de Usuarios On-line Objetivos:

giulia
Download Presentation

Academia Latinoamericana de Seguridad Informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ALSI Academia Latinoamericana de Seguridad Informática 3ra ETAPA

  2. ALSI • Etapas 1 y 2: on-line • 8 módulos • Inst. Tec. Monterrey, Módulo, I-SEC, Microsoft • Etapa 3 • Presencial: ISACA, ISSA, Grupos de Usuarios • On-line • Objetivos: • divulgar temas claves de seguridad de la información, preparando al asistente para dar exámenes de certificación • CISM • CISSP • Generación de comunidades de estudio

  3. Actividades • Revisión de Exámenes modelos de las Certificaciones • Presentación de Asociaciones Internacionales de Seguridad: ISACA, ISSA • Presentación de Grupos de Usuarios Profesionales de IT • Presentación de CentralTech

  4. Metodología • Participación activa de los asistentes • Los representantes de asociaciones son moderadores • Revisión de las preguntas • Explicación de fundamentos teóricos

  5. Participantes • ISACA – Information Systems Audit and Control Association • Gabriel Sánchez Barbeito (CISM, CIFI) • Certified Information Forensic Investigator Director del Programa CISM ISACA - Capítulo Buenos Aires • Director Ejecutivo de TecnoProtección SRL y fue Chief Information Security Officer Regional de Citigroup hasta el año 2004 • Juan de Dios Bel (CISM, CISA) • Coordinador de los Programas de Certificación CISM/CISA ISACA - Capítulo Buenos Aires • Miembro del Comité Internacional de Relaciones Académicas de ISACA • Consultor especializado en seguridad, control y auditoria de sistemas de información en MIA Consultores

  6. Participantes • ISSA • Nicolás Mautner (CISSP) • Presidente de ISSA - Capítulo Argentina • Rocío Marenda • Secretaria de ISSA – Capítulo Argentina • Ezequiel Sallis (CISSP, NSP, CCNA) • Javier Antúnez (CISSP) • Juan Ignacio Trentalance (CISSP) • IT Pros Group Argentina • Emiliano Pungitore • Consejo de Alumnos - ALSI • Pablo Cáceres • CentralTech • Dr. Osvaldo Rodríguez

  7. Gracias!! • Por todo el feedback • Por participar en este entrenamiento • Por colaborar con la seguridad de la información de sus empresas u organismos • Por ser parte de la seguridad, porque la seguridad la hacemos todos

  8. ALSI Academia Latinoamericana de Seguridad Informática 3ra ETAPA

  9. ALSI • E-mail • Encuestas de evaluación online • Interés en certificar CISSP • Interés en certificar CISM • Interés en compartir sus datos de contacto con el resto de este grupo • Certificados de finalizacion de ALSI • Link a materiales de los 2 días y adicionales

  10. Defensa en profundidad Victor Manuel Guadarrama Olivares MS MVP Windows Security vmgo@mvps.org México

  11. Dispositivos noadministrados Alcance de las soluciones de seguridad Ambientes comunes de seguridad Servidoresadministrados Administrar el riesgo por activos de TI similares Definir roles y responsabilidades para cada ambiente Crear procesos para evaluar, controlary medir cada ambiente Clientesadministrados Defensa en profundidad Físico Proporciona una forma de agrupar amenazas y controles Abarca a personas, procesos y tecnología Red Host Aplicación Datos

  12. Físico Identificar Amenazas a los Componentes Físicos Capas de Defensa Identificar Amenazas y Vulnerabilidades Físicas a los Sistemas de Computación Red Host Aplicaciones Datos Debe considerar estas amenazas en cualquier evaluación de riesgos

  13. Datos Identificar Amenazas en la Red Capas de defensa Identificar Amenazas y Vulnerabilidades a la Red Físico Red Host Aplicaciones Acceso no autorizado a los recursos de intranet Visión no autorizada y modificación de los datos Uso no autorizado del ancho de banda Negación de servicio en el ancho de banda de la red

  14. Datos Identificar Amenazas a los Servidores Capas de defensa Identificar Amenazas y Vulnerabilidades a los Hosts Físico Red Host Aplicaciones • Acceso no autorizado a los recursos del host/servidor • Actualizaciónes de seguridad faltantes • Configuración errónea del host • Escalación de privilegios o imitación de la identidad • Contraseña perdida o robada • Creación no autorizada de cuentas

  15. Datos Identificar Amenazas a las Aplicaciones Capas de defensa Identificar Amenazas y Vulnerabilidades a las Aplicaciones Físico Red Host Aplicaciones • Escalación de privilegios • Validación de entrada • Validación de parámetro • Administración de sesión • Acceso no autorizado a una aplicación • Faltan actualizaciones de seguridad • Configuración errónea

  16. Físico Identificar Amenazas a los Datos Capas de defensa Identificar Amenazas y Vulnerabilidades a los Datos Red Host Aplicaciones Datos Visión no autorizada de los datos Modificación no autorizada de los datos Uso no autorizado de los datos Destrucción de los datos

  17. Datos Tablero de Seguridad Defensa en Profundidad Ambientesde seguridad Físico Red Host Aplicaciones Servidoresadministrados Clientes administrados Dispositivos noadministrados

  18. Datos Evaluación de riesgos Defensa en Profundidad Ambientesde seguridad Físico Red Host Aplicaciones • Evaluar el riesgo para cada intersección • Proporciona una visión holística de la seguridad de la información • Cada intersección contiene una calificación de riesgo y una estrategia de mitigación Servidoresadministrados Clientes administrados Aceptable Control en progreso Dispositivos noadministrados Inaceptable

  19. Datos Tablero de seguridad extendido Físico Red Host Aplicaciones Internet Socios de negocios confiables Intranet Clientes administrados Clientes móviles Dispositivos no administrados

  20. Datos Resultados de la evaluación de riesgos Defensa en Profundidad Ambientesde seguridad Físico Red Host Aplicaciones Servidoresadministrados Clientes administrados Dispositivos noadministrados

  21. Datos Implementar Soluciones Defensa en Profundidad Ambientesde seguridad Físico Red Host Aplicaciones Servidoresadministrados Solución Solución Clientes administrados Solución Solución Solución Solución Dispositivos noadministrados

  22. Datos Medir los resultados Defensa en Profundidad Ambientesde seguridad Físico Red Host Aplicaciones Servidoresadministrados Clientes administrados Dispositivos noadministrados

  23. Security Risk Management Guide http://www.microsoft.com/technet/security/topics/policiesandprocedures/secrisk http://www.microsoft.com/latam/technet/articulos/adminriesgos/default.mspx

More Related