Está en la página 1de 17

03/10/2011

1
1
1
Audit | Tax | Advisory
OBJETIVOS


Adquirir los mas importantes conocimientos y conceptos
(tericos - prcticos) en Seguridad Informtica.
03/10/2011
2
2
2
Audit | Tax | Advisory
OBJETIVOS


Adquirir los mas importantes conocimientos y conceptos
(tericos - prcticos) en Seguridad Informtica.
03/10/2011
3
3
3
Audit | Tax | Advisory
Por dnde empezar?
Anlisis de Riesgos

Tratar de ver cul es el valor de la informacin, cunto cuesta
el control de la seguridad y ver qu es ms costoso.

Metodos: CRAMM,SARAH,VISART, Delphi

03/10/2011
4
4
4
Audit | Tax | Advisory
En la vida real
El anlisis de riesgos se hace solamente en organizaciones
grandes.
Es un proceso largo y complicado.
Es muy complicado calcular todas las variables.
Difcil de implementar.
03/10/2011
5
5
5
Audit | Tax | Advisory
Seguridad en profundidad
99% protegido = 100% vulnerable

Router
DB srvr
IPS
SWITCH
FW
DMZ
LAN
STAGING
FW
03/10/2011
6
6
6
Audit | Tax | Advisory
03/10/2011
7
7
7
Audit | Tax | Advisory
03/10/2011
8
8
8
Audit | Tax | Advisory
AAA
Authentication La autenticacin se refiere a la cuestin: quin es usted?
Es el proceso de identificacin de forma nica a los clientes de sus
aplicaciones y servicios. Estos podran ser los usuarios finales, otros
servicios, procesos, o las computadoras.
Authorization La autorizacin se refiere a la pregunta: qu puede hacer?
Es el proceso que regula los recursos y las operaciones que el cliente
autenticado tiene permiso para acceder. Los recursos incluyen archivos,
bases de datos, tablas, filas, y as sucesivamente.
Accounting La contabilizacin (auditora) es la clave para el no-repudio.
No-repudio garantiza que a un usuario no se le niegue la realizacin de una
operacin o iniciar una transaccin.
03/10/2011
9
9
9
Audit | Tax | Advisory
Conceptos Varios

Least Privilege

Security Policy

Disaster Recovery

Input Validation

Documentacin

Ingeniera social

Av. Hardeinig, Patches
03/10/2011
10
10
10
Audit | Tax | Advisory
Security Policy

Las polticas de seguridad no proporcionan una buena seguridad, solo
definen el nivel de seguridad de una organizacin y el mandato de su
uso
-- qu proteger
Procedimientos
--- cmo proteger

03/10/2011
11
11
11
Audit | Tax | Advisory
Security Policy

1. Acceptable Use Policy
2. Access Control Policy
3. Account Management Policies
4. Availability Policies
5. Configuration Management Policies & Procedures
6. Control of Proprietary Information and Intellectual Property
7. Data Backup Procedures
8. Firewall Management Policy
9. General Encryption Policy
10. IM Security Policy/Procedures
11. Internet Access Control Policy
12. Internet Security Awareness & Education Policy
13. Intrusion Detection Policy/Procedures
14. Network Connection Policy
15. Partner Connection Acceptable Use & Connectivity
Policy/Procedures
16. Password Management Policy/Procedures
17. Privacy Policies


03/10/2011
12
12
12
Audit | Tax | Advisory
Security Policy

18. Privileged Access Policy
19. Remote Access Policy
20. Security Incident Handling Policies & Procedures
21. System Security Standards (for specific OSes)
22. Technology Purchasing Guidelines
23. User Account Policies
24. Virus Prevention Policy/Procedures
25. VoIP Security Policy/Procedures
26. Wireless Policy/Procedures


03/10/2011
13
13
13
Audit | Tax | Advisory


Dnde colocar el equipo de seguridad informtica? (no bajo TI..)por qu?
La seguridad no tendr una voz poderosa
Seguridad tendr probablemente problemas de fondos
La seguridad no ser independiente
El rea de seguridad debe inspeccionar TI.
03/10/2011
14
14
14
Audit | Tax | Advisory
Conceptos varios


Soporte de la gerencia
03/10/2011
15
15
15
Audit | Tax | Advisory
EL MAPA DE LA SEGURIDAD
Las 6 Secciones del Mapa son:

1- Seguridad Fsica
2- Seguridad en Comunicaciones
3- Seguridad en Internet
4- Seguridad Wireless
5- Capacitacin en Seguridad
6- Seguridad de la Informacin

Visin Amplia de la Presencia de la Seguridad.

Hay que tener en cuenta que todo lo que se agrega a la red como
servicio trae sus problemas de seguridad.


03/10/2011
16
16
16
Audit | Tax | Advisory
Amenazas de Seguridad Informtica relacionado Modelo
Osi


Capa 7 (Aplicacion): Buffer Overflow, Backdoors, Covert Channels.

Capa 6 (Presentacion): SQL Injection, XSS, Input Validation. Ejemplo:
www.x.com/etc/password

Capa 5 (Sesion): Falta de Autenticacion o Autenticacion dbil, Spoffing.

Capa 4 (Transporte): Fingerprinting, Information Leakage. Ejemplo:
Banner Grabbing.

03/10/2011
17
17
17
Audit | Tax | Advisory
Amenazas de Seguridad Informtica relacionado Modelo
Osi

Capa 3 (Red): IP Address Spoofing (Confiar en una IP para la
Autenticacin).

Capa 2 (Enlace de Datos): MAC Address Spoofing, ARP Poisoning (pasar
de VLAN a VLAN, manipulacin de SMTP, Agotar el CAM del switch,
Sniffing de la Red).

Capa 1 (Fisica): Problemas de Electricidad, Robo de PCs, Dao Fsico,
Key logger por hardware.

También podría gustarte