Beruflich Dokumente
Kultur Dokumente
Contextualizacion
Tecno dependencia
Cual es el Problema?
Ataque sobre
Un Host local
Y la red.
Ataques sobre
Clientes
Ataques sobre
Servidores
Realidad Corporativa
Seleccin inadecuada de los controles para sus
necesidades.
Automedicacin en la implementacin de controles.
Los vendedores de tecnologa de seguridad de la
informacin venden las cajas como el remedio
magico!
Realidad Corporativa
Por ejemplo: El Firewall No es el mejor control, su
fiabilidad depende de su modo de inspeccin y de su
arquitectura de hardware.
Incluso de la ubicacin del mismo depende su
efectividad.
En efecto los controles que funcionan bien en una
empresa No siempre lo hacen sobre otra plataforma.
Realidad Corporativa
Tal como evolucionan los controles evolucionan
metodologas y las tcnicas de ataque.
las
17
Impacto en el Negocio
Impacto Financiero (perdidas monetarias):
Perdidas en Ventas.
Penalidades Contractuales.
Degradacin de los Productos.
Impactos Operacionales:
Perdida de Competitividad.
Confidencialidad de la Inversin.
Pobre Servicio al Cliente.
Reputacin del Negocio.
Public
Server
Base Datos
Private
Servers
Firewall
Router
Network
Public
Server
PC Workstations
Infraestructura de Red
19
19
Acciones Corporativa
En muchas empresas se habla de seguridad de la informacin.
La Norma ISO 27001 se esta difundiendo en el mbito
corporativo.
La seguridad Informtica hace parte del lxico de muchos
administradores de sistemas.
Publicacin de nuevas polticas: SOX, COBIT, ITIL, etc.
Las universidades y dems instituciones educativas estn
incluyendo a la seguridad de la informacin como parte de su
plan de estudios.
Acciones Corporativa
Las empresas se estn concientizando de la importancia
de la seguridad de la informacin en sus negocios.
Algunas compaas obligadas por el modelo reactivo:
Costo total de la seguridad= costo incidente +costo contramedidas.
Controles ms usados
10-GESTIN DE
9-SEGURIDAD FSICA Y
COMUNICACIONES Y
DEL ENTORNO
OPERACIONES
11-CONTROL DE ACCESOS
13-GESTION DE INCIDENTES DE SEGURIDAD DE INFORMACION
14-GESTION DE CONTINUIDAD DEL NEGOCIO
15-CONFORMIDAD
12- ADQUISICIN,
DESARROLLO Y
MANTENIMIENTO DE
SISTEMAS DE
INFORMACIN
Seguridad organizativa
Seguridad lgica
Seguridad fsica
Seguridad legal
2.
5.
Identificacion
Amenazas
Revisin del
Plan
3.
4. Controles
Seguridad
Calculo
Exposicin
Evaluacion
Vulnerabilidades
Scanners de
Vulnerabilidades
Definicin de alcance
Obtencion de
Informacin
Deteccin de
vulnerabilidades
Penetration
Testing
Que probar?
Donde probar?
Perfil del atacante.
Definicin de
alcance/objetivo
Obtener tanta
informacion
como sea posible
del destino.
Obtencion de
Informacin
Deteccin de
Vulnerabilidades
Anlisis y planeamiento
de la informacion
Ataque /
Escalar privilegios
Fueron los
objetivos
alcanzados
?
LISTO?
SI
Reportes
Reposicion
NO
Limpieza
Dejar todo como estaba antes del ataque
Analisis de Resultados
y Reportes
Preguntas ?