240 likes | 559 Views
ALSI. Academia Latinoamericana de Seguridad Informática. 3ra ETAPA. ALSI. Etapas 1 y 2: on-line 8 módulos Inst. Tec. Monterrey, Módulo, I-SEC, Microsoft Etapa 3 Presencial: ISACA, ISSA, Grupos de Usuarios On-line Objetivos:
E N D
ALSI Academia Latinoamericana de Seguridad Informática 3ra ETAPA
ALSI • Etapas 1 y 2: on-line • 8 módulos • Inst. Tec. Monterrey, Módulo, I-SEC, Microsoft • Etapa 3 • Presencial: ISACA, ISSA, Grupos de Usuarios • On-line • Objetivos: • divulgar temas claves de seguridad de la información, preparando al asistente para dar exámenes de certificación • CISM • CISSP • Generación de comunidades de estudio
Actividades • Revisión de Exámenes modelos de las Certificaciones • Presentación de Asociaciones Internacionales de Seguridad: ISACA, ISSA • Presentación de Grupos de Usuarios Profesionales de IT • Presentación de CentralTech
Metodología • Participación activa de los asistentes • Los representantes de asociaciones son moderadores • Revisión de las preguntas • Explicación de fundamentos teóricos
Participantes • ISACA – Information Systems Audit and Control Association • Gabriel Sánchez Barbeito (CISM, CIFI) • Certified Information Forensic Investigator Director del Programa CISM ISACA - Capítulo Buenos Aires • Director Ejecutivo de TecnoProtección SRL y fue Chief Information Security Officer Regional de Citigroup hasta el año 2004 • Juan de Dios Bel (CISM, CISA) • Coordinador de los Programas de Certificación CISM/CISA ISACA - Capítulo Buenos Aires • Miembro del Comité Internacional de Relaciones Académicas de ISACA • Consultor especializado en seguridad, control y auditoria de sistemas de información en MIA Consultores
Participantes • ISSA • Nicolás Mautner (CISSP) • Presidente de ISSA - Capítulo Argentina • Rocío Marenda • Secretaria de ISSA – Capítulo Argentina • Ezequiel Sallis (CISSP, NSP, CCNA) • Javier Antúnez (CISSP) • Juan Ignacio Trentalance (CISSP) • IT Pros Group Argentina • Emiliano Pungitore • Consejo de Alumnos - ALSI • Pablo Cáceres • CentralTech • Dr. Osvaldo Rodríguez
Gracias!! • Por todo el feedback • Por participar en este entrenamiento • Por colaborar con la seguridad de la información de sus empresas u organismos • Por ser parte de la seguridad, porque la seguridad la hacemos todos
ALSI Academia Latinoamericana de Seguridad Informática 3ra ETAPA
ALSI • E-mail • Encuestas de evaluación online • Interés en certificar CISSP • Interés en certificar CISM • Interés en compartir sus datos de contacto con el resto de este grupo • Certificados de finalizacion de ALSI • Link a materiales de los 2 días y adicionales
Defensa en profundidad Victor Manuel Guadarrama Olivares MS MVP Windows Security vmgo@mvps.org México
Dispositivos noadministrados Alcance de las soluciones de seguridad Ambientes comunes de seguridad Servidoresadministrados Administrar el riesgo por activos de TI similares Definir roles y responsabilidades para cada ambiente Crear procesos para evaluar, controlary medir cada ambiente Clientesadministrados Defensa en profundidad Físico Proporciona una forma de agrupar amenazas y controles Abarca a personas, procesos y tecnología Red Host Aplicación Datos
Físico Identificar Amenazas a los Componentes Físicos Capas de Defensa Identificar Amenazas y Vulnerabilidades Físicas a los Sistemas de Computación Red Host Aplicaciones Datos Debe considerar estas amenazas en cualquier evaluación de riesgos
Datos Identificar Amenazas en la Red Capas de defensa Identificar Amenazas y Vulnerabilidades a la Red Físico Red Host Aplicaciones Acceso no autorizado a los recursos de intranet Visión no autorizada y modificación de los datos Uso no autorizado del ancho de banda Negación de servicio en el ancho de banda de la red
Datos Identificar Amenazas a los Servidores Capas de defensa Identificar Amenazas y Vulnerabilidades a los Hosts Físico Red Host Aplicaciones • Acceso no autorizado a los recursos del host/servidor • Actualizaciónes de seguridad faltantes • Configuración errónea del host • Escalación de privilegios o imitación de la identidad • Contraseña perdida o robada • Creación no autorizada de cuentas
Datos Identificar Amenazas a las Aplicaciones Capas de defensa Identificar Amenazas y Vulnerabilidades a las Aplicaciones Físico Red Host Aplicaciones • Escalación de privilegios • Validación de entrada • Validación de parámetro • Administración de sesión • Acceso no autorizado a una aplicación • Faltan actualizaciones de seguridad • Configuración errónea
Físico Identificar Amenazas a los Datos Capas de defensa Identificar Amenazas y Vulnerabilidades a los Datos Red Host Aplicaciones Datos Visión no autorizada de los datos Modificación no autorizada de los datos Uso no autorizado de los datos Destrucción de los datos
Datos Tablero de Seguridad Defensa en Profundidad Ambientesde seguridad Físico Red Host Aplicaciones Servidoresadministrados Clientes administrados Dispositivos noadministrados
Datos Evaluación de riesgos Defensa en Profundidad Ambientesde seguridad Físico Red Host Aplicaciones • Evaluar el riesgo para cada intersección • Proporciona una visión holística de la seguridad de la información • Cada intersección contiene una calificación de riesgo y una estrategia de mitigación Servidoresadministrados Clientes administrados Aceptable Control en progreso Dispositivos noadministrados Inaceptable
Datos Tablero de seguridad extendido Físico Red Host Aplicaciones Internet Socios de negocios confiables Intranet Clientes administrados Clientes móviles Dispositivos no administrados
Datos Resultados de la evaluación de riesgos Defensa en Profundidad Ambientesde seguridad Físico Red Host Aplicaciones Servidoresadministrados Clientes administrados Dispositivos noadministrados
Datos Implementar Soluciones Defensa en Profundidad Ambientesde seguridad Físico Red Host Aplicaciones Servidoresadministrados Solución Solución Clientes administrados Solución Solución Solución Solución Dispositivos noadministrados
Datos Medir los resultados Defensa en Profundidad Ambientesde seguridad Físico Red Host Aplicaciones Servidoresadministrados Clientes administrados Dispositivos noadministrados
Security Risk Management Guide http://www.microsoft.com/technet/security/topics/policiesandprocedures/secrisk http://www.microsoft.com/latam/technet/articulos/adminriesgos/default.mspx