Seguridad Informatica
Seguridad Informatica
Seguridad Informatica
Seguridad Informática
Conceptos básicos
Finalidades y fundamentos
Etapas de madurez
Cyber-Seguridad
La Cyber-Seguridad (o Ciber-Seguridad) consiste en la aplicación de
la Seguridad Informática dentro del contexto del Cyber-Espacio (o
Ciber-espacio).
Seguridad Informática
Fases de la Seguridad Informática
Fases de la
Seguridad
Informática
Seguridad Informática
Esquemas de Aseguramiento de Información
Prohibitivo Permisivo
Permitir
SOLAMENTE
lo necesario
Evaluar
Esquema Prohibir
Evaluar
Prohibir Permisivo TODO
TODO lo
necesario
Establecer
elementos de
juicio
Establecer
elementos de
juicio
Tema: Seguridad de Sistemas, Auditoría de Sistemas, Riesgo Tecnológico
Seguridad Informática
Evolución histórica
Tema: Seguridad de Sistemas, Auditoría de Sistemas, Riesgo Tecnológico
Seguridad Informática
Evolución histórica
Serie ISO-27000 (en la actualidad)
Tema: Seguridad de Sistemas, Auditoría de Sistemas, Riesgo Tecnológico
Seguridad Informática
Arquitecturas de Negocio
Tema: Seguridad de Sistemas, Auditoría de Sistemas, Riesgo Tecnológico
Círculo de Deming
La ISO/IEC 27001 incorpora el típico "Plan-Do-Check-Act" (PDCA), que
significa "Planificar-Hacer-Controlar-Actuar“, siendo este un enfoque de
mejora continua:
Círculo de Deming
Tema: Seguridad de Sistemas, Auditoría de Sistemas, Riesgo Tecnológico
Otros SGSI
SOGP: Otro SGSI que compite en el mercado es el llamado
"Information Security Forum's Standard of Good Practice"
(SOGP). Este SGSI es más una "best practice" (buenas
prácticas), basado en las experiencias del ISF.
Principales atacantes
Principales atacantes
Gobierno de TI – ISO/38500
Gobierno de TI – ISO/38500
Gobierno de TI – ISO/38500
Gobierno de TI – ISO/38500
Gobierno de TI – ISO/38500
Definiciones
Gobierno de TI – ISO/38500
Principios
La norma define seis principios de un buen gobierno corporativo de TI:
Gobierno de TI – ISO/38500
Modelo
Auditoría de Sistemas
Consideraciones especiales
Muchas Gracias!
Tema: Seguridad de Sistemas, Auditoría de Sistemas, Riesgo Tecnológico
Apendice I:
Herramientas y artefactos necesarios para realizar las prácticas:
Dispositivos:
- Computadoras con interfaces para conectividad alámbrica y/o inalámbrica,
- Cables de red para la conectividad alámbrica,
- Tabletas y teléfonos celulares con interfaces para conectividad inalámbrica,
- Switch 10/100 baseT, Access Point 2.4Ghz, Mobile HotSpot.
Software (versión más reciente posible):
- VMware WorkStation, Citrix XenServer, Microsoft HyperV, Virtual Box
- Kali – Linux - x64 (con repositorios actualizados),
- Wireshark – Analizador de protocolos de red, Nmap, Advanced IP Scanner
- Acunetix – Web Vulnerability Scanner, MalTEGO Web Scanner
- ClearOS – x64 (firewall en software).
Guías de trabajo (versión más reciente posible):
- OWASP – Blue Books, A Guide to Building Secure Web Applications and Web
Services,
- CISSP – Study Guide, Becoming a CISSP
- CobIT V – For Information Security
- Análisis de Vulnerabilidades - https://cve.mitre.org/ - https://nvd.nist.gov/