INFORMACION EN SU EMPRESA
Enero 2011
Temario
1)
2)
3)
4)
5)
6)
7)
8)
Identificacin
Clasificacin
Que es seguridad de
la informacin?
Qu es seguridad de la informacin?
Integridad
Qu es seguridad de la informacin?
Confidencialidad
Qu es seguridad de la informacin?
Disponibilidad
Qu es seguridad de la informacin?
Impactos
GOBIERNO
Prestigio / Imagen
Datos de ciudadanos
Dinero
BANCOS
Frmulas de productos
Datos de empleados
Datos de clientes
EMPRESAS
Robos de Equipos
Principales riesgos
Captura de PC desde el exterior
Mails annimos con informacin crtica o con agresiones
Spamming
Robo de informacin
Violacin de e-mails
Violacin de contraseas
Virus
Fraudes informticos
Ingeniera
social
empleados deshonestos
Programas bomba
Propiedad de la Informacin
Destruccin de equipamiento
Software ilegal
Intercepcin de comunicaciones
Falsificacin de informacin para
terceros
Agujeros de seguridad de redes conectadas
Principales riesgos
Instalaciones default
Escalamiento de privilegios
Password cracking
Puertos vulnerables abiertos
Man in the middle
Exploits
Desactualizacin
Replay attack
Backups inexistentes
Port scanning
Keylogging
Prdida de
beneficios
Perjuicio de la
reputacin
Prdida o
compromiso
de seguridad
de los datos
Deterioro de la
confianza del
inversor
Deterioro de la
confianza del cliente
Consecuencias
legales
Interrupcin de los
procesos
empresariales
Transacciones
&Actividades de
Monitoreo
Medios Moviles
Bases de
Datos
Comunicaciones.
Desarrollos y
Accesos a
Servidores
Almacenaje y
disposicin
Terceros
3. Administracin de Activos
4. Seguridad de los Recursos Humanos
Documento de polticas de SI
Revisin y evaluacin de las polticas de SI
Dominio: Cumplimiento
43
44
Objetivos
Se hace un Peritaje Informtico para :
Determinar QUE sucedi.
Determinar COMO sucedi.
Determinar QUIEN es responsable.
Con Metodologa Tcnica.
Con conformidad de Ley.
Etapas Fundamentales
La Pericia Informtica Forense se desarrolla en 4
(CUATRO) etapas bsicas :
A.Identificacin
y Adquisicin
C.Anlisis
Forense
B.Preservacin
D.Presentacin
Judicial
Los 4 Pasos
Identificando la Evidencia Digital
Se debe identificar el Tipo de Informacin
disponible
Se debe determinar la mejor manera de
obtenerla.
Fuentes de Evidencia
Bsicamente se confa en los Registros y restos de
informacin recuperados de un Sistema
comprometido en la Escena del Crimen.
Necesitamos saber :
Dnde est la Evidencia
Qu significa la Evidencia
Como levantarla (adquirirla y preservarla)
Mutabilidad de la Evidencia
La Evidencia Digital muta fcilmente
Un intruso puede alterar los Logs durante el
proceso de Adquisicin de la Evidencia
Se puede comprometer Componentes del Sistema
que almacenan los Logs.
Ud. Mismo puede modificar arbitrariamente los
Logs en el proceso de Adquisicin
RAPIDO Y SEGURO !!
Tecnologa de monitoreo
Propietarios de los
datos del negocio
Monitoreo
del Punto
Final
Administradores
de Seguridad
Contenido
descubierto
Manejo de Polticas
Monitoreo de
Red
Monitoreo de
actividades
Datos en Uso
Datos en Movimiento
Datos en Reposo
Gobierno
Implementar
Controles
Proceso
DLP
Encripcin
Monitorear
y
Hacer
cumplir los controles
DAM
Redaccin
de datos
Archivo
Proteccin de Datos
DR
WAN
Sucursales
Anlisis de Negocios
Cinta de
Respaldo
Data warehouse
Clientes
Socios
WWW
WAN
Empleados Remotos
VPN
E-mail de
la empresa
Datos de
Produccin
Almacenamiento
en disco
Estadiaje
Disco de
Respaldo
Servidor de Archivos
Aplicaciones TI y Sistemas