Вы находитесь на странице: 1из 24

Academia Latinoamericana de

Seguridad Informtica

3ra ETAPA

ALSI
Etapas 1 y 2: on-line
8 mdulos
Inst. Tec. Monterrey, Mdulo, I-SEC, Microsoft

Etapa 3
Presencial: ISACA, ISSA, Grupos de Usuarios
On-line

Objetivos:
divulgar temas claves de seguridad de la
informacin, preparando al asistente para dar
exmenes de certificacin
CISM
CISSP

Generacin de comunidades de estudio

Actividades
Revisin de Exmenes modelos de las
Certificaciones
Presentacin de Asociaciones
Internacionales de Seguridad: ISACA,
ISSA
Presentacin de Grupos de Usuarios
Profesionales de IT
Presentacin de CentralTech

Metodologa
Participacin activa de los asistentes
Los representantes de asociaciones
son moderadores
Revisin de las preguntas
Explicacin de fundamentos tericos

Participantes
ISACA Information Systems Audit and Control
Association

Gabriel Snchez Barbeito (CISM, CIFI)


Certified Information Forensic Investigator Director del
Programa CISM ISACA - Captulo Buenos Aires
Director Ejecutivo de TecnoProteccin SRL y fue Chief
Information Security Officer Regional de Citigroup hasta el
ao 2004

Juan de Dios Bel (CISM, CISA)


Coordinador de los Programas de Certificacin CISM/CISA
ISACA - Captulo Buenos Aires
Miembro del Comit Internacional de Relaciones Acadmicas
de ISACA
Consultor especializado en seguridad, control y auditoria de
sistemas de informacin en MIA Consultores

Participantes
ISSA
Nicols Mautner (CISSP)
Presidente de ISSA - Captulo Argentina

Roco Marenda
Secretaria de ISSA Captulo Argentina

Ezequiel Sallis (CISSP, NSP, CCNA)


Javier Antnez (CISSP)
Juan Ignacio Trentalance (CISSP)

IT Pros Group Argentina


Emiliano Pungitore
Consejo de Alumnos - ALSI

Pablo Cceres

CentralTech
Dr. Osvaldo Rodrguez

Gracias!!
Por todo el feedback
Por participar en este entrenamiento
Por colaborar con la seguridad de la
informacin de sus empresas u
organismos
Por ser parte de la seguridad, porque
la seguridad la hacemos todos

Academia Latinoamericana de
Seguridad Informtica

3ra ETAPA

ALSI
E-mail
Encuestas de evaluacin online
Inters en certificar CISSP
Inters en certificar CISM
Inters en compartir sus datos de
contacto con el resto de este grupo

Certificados de finalizacion de ALSI


Link a materiales de los 2 das y
adicionales

Defensa en profundidad

Victor Manuel Guadarrama Olivares


MS MVP Windows Security
vmgo@mvps.org
Mxico

Alcance de las soluciones de seguridad


Ambientes comunes de seguridad
Administrar el riesgo por activos de
TI similares
Definir roles y responsabilidades
para cada ambiente
Crear procesos para evaluar,
controlar
y medir cada ambiente
Fsico
Red
Host
Aplicacin
Datos

Servidores
administrados
Clientes
administrados
Dispositivos no
administrados

Defensa en profundidad
Proporciona una forma de agrupar
amenazas y controles
Abarca a personas, procesos y
tecnologa

Identificar Amenazas a los


Componentes Fsicos
Capas de Defensa
Identificar
Amenazas y
Vulnerabilidades
Fsicas a los
Sistemas de
Computacin

Fsico

Red

Host

Aplicaciones

Datos

Debe considerar estas amenazas en


cualquier evaluacin de riesgos

Identificar Amenazas en la Red


Capas de defensa
Identificar
Amenazas y
Vulnerabilidades
a la Red

Fsico

Red

Host

Aplicaciones

Datos

Acceso
Acceso no
no autorizado
autorizado aa los
los recursos
recursos de
de
intranet
Visin no
no autorizada
autorizada yy modificacin
modificacin de
de
los datos
Uso no autorizado
autorizado del
del ancho
ancho de
de banda
banda
Negacin de servicio en
en el
el ancho
ancho de
de
banda de la red

Identificar Amenazas a los


Servidores
Capas de defensa
Identificar
Amenazas y
Vulnerabilidades
a los Hosts

Fsico

Red

Host

Aplicaciones

Datos

Acceso
Acceso no
no autorizado
autorizado aa
los recursos del host/servidor

Actualizacines
Actualizacines de
de seguridad
seguridad faltantes
faltantes
Configuracin
Configuracin errnea
errnea del
del host
host

Escalacin
Escalacin de
de privilegios
privilegios oo
imitacin de la identidad

Contrasea
Contrasea perdida
perdida oo robada
robada
Creacin
Creacin no
no autorizada
autorizada de
de cuentas
cuentas

Identificar Amenazas a las


Aplicaciones
Capas de defensa
Identificar
Amenazas y
Vulnerabilidades
a las
Aplicaciones

Fsico

Red

Host

Aplicaciones

Datos

Escalacin
Escalacin de
de privilegios
privilegios
Validacin
Validacin de
de entrada
entrada
Validacin
Validacin de
de parmetro
parmetro
Administracin
Administracin de
de sesin
sesin

Acceso
Acceso no
no autorizado
autorizado aa una
una aplicacin
aplicacin

Faltan
Faltan actualizaciones
actualizaciones de
de seguridad
seguridad
Configuracin
Configuracin errnea
errnea

Identificar Amenazas a los


Datos
Capas de defensa
Identificar
Amenazas y
Vulnerabilidades
a los Datos

Fsico

Red

Host

Aplicaciones

Datos

Visin no
no autorizada
autorizada de
de los
los datos
datos
Modificacin no autorizada de los datos
Uso no autorizado
autorizado de
de los
los datos
datos
Destruccin de los datos

Tablero de Seguridad
Defensa en Profundidad
Ambientes
de seguridad

Fsico

Servidores
administrados

Clientes administrados

Dispositivos no
administrados

Red

Host

Aplicaciones

Datos

Evaluacin de riesgos
Defensa en Profundidad
Ambientes
de seguridad

Fsico

Servidores
administrados

Red

Host

Aplicaciones

Datos

Evaluar
Evaluarelelriesgo
riesgopara
paracada
cadainterseccin
interseccin

una visin holstica de la seguridad


Proporciona
Proporciona una visin holstica de la seguridad
de la informacin
de la informacin
Cada
contiene una calificacin de
Cadainterseccin
interseccin contiene una calificacin de
riesgo y una estrategia de mitigacin
riesgo y una estrategia de mitigacin

Clientes administrados
Aceptable
Dispositivos no
administrados

Control en progreso
Inaceptable

Tablero de seguridad
extendido
Fsico

Internet
Socios de negocios confiables
Intranet
Clientes administrados
Clientes mviles
Dispositivos no administrados

Red

Host

Aplicaciones

Datos

Resultados de la evaluacin de
riesgos
Defensa en Profundidad
Ambientes
de seguridad

Fsico

Servidores
administrados

Clientes administrados

Dispositivos no
administrados

Red

Host

Aplicaciones

Datos

Implementar Soluciones
Defensa en Profundidad
Ambientes
de seguridad

Fsico

Servidores
administrados

Red

Host

Solucin

Aplicaciones

Datos

Solucin

Solucin

Solucin

Solucin

Dispositivos no
administrados

Solucin

Clientes administrados

Medir los resultados


Defensa en Profundidad
Ambientes
de seguridad

Fsico

Servidores
administrados

Clientes administrados

Dispositivos no
administrados

Red

Host

Aplicaciones

Datos

Security Risk Management


http://www.microsoft.com/technet/security/topics/policiesandprocedures/secrisk
Guide
http://www.microsoft.com/latam/technet/articulos/adminriesgos/default.mspx

Вам также может понравиться