Volviendo a lo básico. Seguridad a través de Penetration Testing Hay alguna forma forma a acar aca una fuerza diez v ces mayor que la mía?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Volviendo a lo básico. Seguridad a través de Penetration Testing Hay alguna forma forma a acar aca una fuerza diez v ces mayor que la mía?"

Transcripción

1 Volviendo a lo básico. Seguridad a través de Penetration Testing H Hay at acar alguna una forma fuerza de diez ve eces mayor que la mía? Sun Tzu Confere encista: it Andrés R. Almanza, Msc

2 Propó ósitos Mostrar la habilidad de los hackers al servicio de la organización, con el propósito de replantear l as estrategias de seguridad de la organización. Administrar la inseguridad de de las estrategias, tácticas y planes de seguridad de la organización. Hackers al servicio i de la organización ió ysurelación con los modelos de gestión de seguridad de la información. No solo de bits y de bytes se puede hablar. la información mediante la validación Metodologías que se pueden utilizar en el proceso.

3 Agen nda Introducción La organización y la seguridad de la información El hacker y la Organización Rol del hacker Que y Como? Retos y conclusiones

4 Aumentan día a día el número de vulnerabilidades. Mayor grado de exposición. Problemas al momento de justificar las inversiones en seguridad (ROI) Introdu ucción Tendencia de Vulnerabilidades Por lo tanto hay dificultad en los procesos de gestión del riesgo

5 Costos en seguridad crecen exponencialmente. Existen problemas para encontrar los puntos de equilibrio entre Costos, Riesgos y Seguridad. Los puntos de equilibrio normalmente no reflejan las realidades de la organización en seguridad. Introd ucción

6 Organización y la Seguridad Seguridad de la Información = conjunto de elementos de la organización combinados. Todos los elementos deben procurar estar alineación con los objetivos del negocio. Activos de Información

7 Organización y la Seguridad Se debe plantear la SI organización como un componente estratégico de la Se deben plantear estr rategias y tácticas de seguridad de la información que garanticen n: Gobierno de SI Gestión de SI Continuidad del Negocio Valorar Proteger Activos de Informació n

8 Organización La seguridad debe ser vista como un Proceso. Por lo tantot se debe gestionar. y la Seguridad Planear La gestión busca garantizar que los activos de información, Actuar Seguridad de la Información Hacer tenga la mejor protección(controles) de acuerdo al valor de los activos. Verificar

9 Identificación, Valoración del Riesgo Plan estratégico de seguridad y protección de los activos de información Creación de la Postura de Inseguridad Organización y la Seguridad Planear implementación de controles, para mitigar riesgo Estratégicos Operativos Tácticos Actuar Segur ridad de la Info ormación Hacer Auditaría y retroalimentación Mejoramiento y aprendizaje Ajustes j y acciones en pro del mejoramiento Ver rificar Probar el correcto funcionamiento del sistema Cumplimiento con lo establecido Mediciones de los controles implementados

10 Hacker y la Organización La diferencia básica entre un hacker y un cracker, es que un hacer construye cosas y un cracker las destruye. Eric Raymon

11 Hacker y la Organización La organización debe verlo como un elemento de apoyo en el proceso de seguridad de la información. Continuamente replantean la postura de inseguridad, generando un mejoramiento continuo. Su habilidad debe ser aprovechadaa al máximo para identificar los posibles puntos vulnerables en la arquitectura de seguridad establecida. Ejecución, coordinación, y consenso de las soluciones propuestas. p Debe plantear soluciones que se acomoden a las necesidades de la organización.

12 Rol del Hacker Solu El hacker debe ofrecer uciones Que Problemas Como resolverlos Reglas claras de lo que se va a realizar Reducción de los niveles de riesgos. Lo que se propone puede ser la mejor solución Actuar Planear Seg guridad de la In nformación Hacer Medición que permita: Identificar grado o postura de seguridad Demostrar el ROI en temas de seguridad Verificar Garantía 2006 Todos los derechos reservados. Andrés Ricardo Almanza Junco. Mediciones

13 Rol del Hacker Dentro de sus actividades y cualidades están: Utilizar sus conocimientos en pro de la defensa Continuo autoestudio de la arquitectura de seguridad e infraestructura Habilidad d para ver la seguridad d como un proceso el cual se gestiona Dedicación, entusiasmo y paciencia. Imparcialidad en la organización, no sujeto de juicios que sesguen su visión. Embebido el principio. Conoce a tu enemigo. Para protegerte a ti mismo.

14 Buscar responder los siguientes interrogantes Con ello puede crear planes y estrategias para validar los esquemas de seguridad En caso de que exista la intrusión, que puede hacer con la Información? Rol del Hacker Que pasa si existe una falla de seguridad? Que pasa con las intrusiones, sean exitosas o no?

15 Rol del Hacker Tres grandes premisas son las que debe vender y tener muy claras, y con ellas empieza a impactar la organización. estrategia y proceso de seguridad de la G estión de Activos Contra que nos debemos proteger? Que estamos protegiendo? Gestión de Amenazas ROI en Seguridad Cuanto debem mos gastar en tiempo, e sfuerzo y dinero para co onseguirlo?

16 Que y Como? Para ello el hacker debe utilizar la mayor cantidad de herramientas y metodologías disponibles, que creen una postura de seguridad dentro de las cuales están: Visión Técnica Visión de Seguridad Visión de Negocio

17 Que y Como?

18 Que y Como? Se cuestiona acerca de lo que podrá suceder si se ingresa de manera no autorizada. Cuan críticos pueden llegar a ser los activos de información. Identifica las limitaciones de los mecanismos de protección Visión de Seguridad Evalúa y cuestiona las necesidades d en términos de seguridad y protección de la organización. Cuan preparado se frente a una intrusión. esta Como manejar el riesgo al que se esta expuesto Como se puede fortalecer medidas de protección de organización las la

19 Que y Como? Obtener Ingreso Jugar el rol de un atacante Validez por tiempo definidos Obtener un trofeo. Ingreso al sistema de manera no autorizada INTR USIÓN Se buscan vulnerabilidades del sistema y se aprovechan Objetivo y alcance claramente definido id Producir soluciones para mitigar vulnerabilidades Contem mplar todos los escenarios. Intern no/ Externo Entender la severidad de la exposición

20 Que y Como? Test de Penetración Black-Box Box White-box Calculado Agresivo Or rientado Desde donde Tipo va a de ser ejecutado visibilidad el del ataque test Nivel de conocimiento o Pasivo acerca del Red objetivo. Intern net (BB)/ Intranet Total (WQ Que WB) tan agresivo será el test durante su Cubierto Cuidado ejecución Otros Medios A cuales sistemas se les realizara la Li mitado prueba Descubierto Acceso Físico Ingeniería Social Externo Que técnicas serán utilizadas en el test Interno

21 Que y Como? Resultados Finales Planeación Intrusión Propiedad de Información Propiedad Física Reconocimiento Seguri dad Inhalám mbrica Análisis de Vulnerabilidades d

22 Que y Como?

23 Se validan las debilidades y fortalezas de los mecanismos de control. Que y Como? Normalmente buscan identificar y cuantifican las vulnerabilidades y amenazas a los activos de información Identificar áreas que requieren mejoramiento Cual es exposición el nivel de Visión Técnica Enfocadas identificar los detalles técnicos de las debilidades de seguridad Evalúan los sistemas y sus contextos t, buscando balance entre uso y seguridad. Se considera un estudio amplio, en el sentido de elementos que involucra más los

24 Que y Como? Estudio amplio de la seguridad buscando identificar vulnerabilidades La organización completa conoce de la acción a realizarse Nivel de detalle en el reporte, debe atacar las causas del problema Realiza análisis TOP-Down/ Button- up, desde la política hasta la práctica. EVALU UACIÓN Pueden utili izar las misma as herramienta as que un P.T T. Cooperación total por parte de la organización Analiza las implicaciones de las vulnerabilidades identificadas Ayuda a construir el plan de seguridad de la información

25 Que y Como? Técnicas No técnicas Vulnerability Assessment Security Scanning Phisical Security Assessment Perimeter assessment Internal assessment Host assessment Polcy assessment Risk assessment Infromation Security Assessment Personal skills assessment

26 Que y Como? Resultados Finales Recolección de datos Aspec ctos legales l Propiedad de Información Propiedad Física Reporte Parcial Visitas Entrevistas Seguri dad Inhalám mbrica Análisis

27 Que y Como?

28 Cumplimiento basado premisas puntuales. Que y en Como? Visión de Negocio Busca dar garantía cumplimiento del CID al Busca que las mejores prácticas puedan ser aplicables ala infraestructura bajo estudio Examinar y medir todo en términos de eficiencia, eficacia y efectividad Apuntan a crear un continuo de seguridad. proceso Mide aspectos de alto nivel desde el punto de vista de la organización, que estén alineados con el negocio Proceso, organizados, consistente y exacto de recoger y analizar datos, para producir unos hallazgos que puedan ser medibles

29 Que y Como? Revisiones independiente s y autónomas Buscan la continuidad Alinear los procesos a las mejores prácticas AUDI ITORIA Revisión en diferentes niveles dependiendo el nivel de detalle Cumplimiento de políticas, normas y procedimientos i Busca encontrar los incumplimientos frente a un procedimiento o norma Vali ida los proced dimientos estratég gicos de la organiz zación en seg guridad Definido como un proceso en el cual participa la organización

30 Que y Como? Monitoreo Planeación de la auditoria Reportes Trabajo de Campo

31 Comparaciones Punto de vista Intrusión (Pen-Test) Destrucción Intrusión Evaluación (Sec-Asses) Mejoramiento Cumplimiento (Sec-Aud) Cumplimiento Interacción Autónomo Cooperación Cooperación Frecuencia de Ejecución Ejecución por parte de Tareas Conocimientos de la organización Tiempo de Ejecución Anual Misma área Técnicas Pocos Corto Semestral Misma área Técnicas No Técnicas Altos Medio Trimestral Terceros No técnicas Medio Largo Resultados Intrusión Identificación Verificación Que muestra Riesgos Exposición Incumplimiento

32 Retos y Co onclusiones Su valor estará determinado d en la medida que impacte de manera pro activa toda la organización. Compromiso por parte del hacker continuo de la postura de inseguridad. El hacker debe pensar comoo integrar todas las herramientas y metodologías disponibles y como ellas pueden producir un resultado. Los resultados de sus pruebas tendrán valor si estas se convierten en planes de ejecución en pro del mejoramiento. que se traduce en un mejoramiento

33 Retos y Co nclusiones Entender que no solo es un procesoo mecánico y de nivel operativo. La gestión del riesgo, las polític cas de seguridad y protección, y la clasificación y valoración de activos serán claves a la hora de definir la postura de seguridad. El ROI del test estará dado en la medida en que productividad del usuario, gene eración de ingresos, costos en el negocio, reducción de riesgos. se hable de reducción de Disciplinai y autoestudio, t son sus herramientas más importantes t a la hora de combatir un ataque.

34 Por lo tanto... Si Utilizas al enemigo para enfrentarlo, serás poderoso en cualquier lugar a donde vayas. Sun Tzu

35 Bibliog grafía James S. Tiller. The ethical hack. A framework for Bussines Value Penetration Testing. Carlos Crembil. Vulnerabillity Scanning y P enetration Testing. Congreso Argentino de Seguridad de la Información Alejandro Corletti Estrada. Auditoria, Evaluación, Test de seguridad. Universidad Politécnica de Madrid. Dominic Baier. Improving Application Security Through Penetration Testing. Char van der Walt. Assessing Internet Security Risk. Cesar Colado. Calidad en la pruebas de intrus sión. CANO J. Auditoria de seguridad, Evaluación de seguridad y Pruebas de Penetración: Tres paradigmas de la Seguridad Informática Scott Berinato(2005).The Global State of Information Security

36 Bibliog grafía John Wack, Miles Tracy, Murugiah Souppaya. Guideline on Network Security Testing.. NIST SP Peter Herzog. Open Source Security Testing Metodology Manual 2.1. John Chirillo(2001). Hack Attacks Reveled. Wiley Computer Publishing Aggresive Network Self-Defense(2005). Neil Archibald. Seth Fogie. Chirs Hurley. Dan Kamisky. Johnny Long (2005). Penetration Tester's Open Source Toolkit. Winkler. IRA (2000). Audit, Assessment Security Magazine Peake. Crihs (2003). Red Teaming: The art & Test (OH, MY). P1,P2,P3,P4. Information of Ethical Hacking. SANS GIAC Sans Institute. (2002). Penetration Testing Is it right for you?. SANS GIAC

37 Biblio ografía Vincent LeVeque. Information Security: A Strategic Approach. Chapter 1 Amanda Andress. Surviving Security: How Second Edition to Integrate People, Process, and Technology, T. J. Klevinsky Scott Laliberte Ajay Gupta.Hack I.T.: Security Through Penetration Testing Is auditing procedure. ISACA Bill Hayes. Conducting a Security Audit: An Introductory Overview Steven Purser. A practical Guide to Managing Information Security Sans Institue A MODEL FOR PEER VULNERABILITY ASSESSMENT Wan. Lee (2001). Security Life Cycle. SANSS GIAC Lowery, Jessica. Penetration testing: The Third Party Hacker, SANS GIAC

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Más detalles

Guía de Pentesting Básico

Guía de Pentesting Básico Guía de Pentesting Básico V1.0 Jul 2014 Ing. Aarón Mizrachi CISA ITILv3F Introducción al Pentesting Definición: Es un tipo de auditoría externa basada en ataques, orientada a ganar acceso en los sistemas

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Modelo de Arquitectura de Seguridad de la Información (MASI)

Modelo de Arquitectura de Seguridad de la Información (MASI) Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

andres_almanza@hotmail.com

andres_almanza@hotmail.com Oficial de Seguridad Información : Coordinador de la gestión Oh... y ahora quien podrá ayudarnos... Reflexión consiente de la forma en como es vista la seguridad de la información en la organización Quien

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Auditoría de Seguridad, Evaluación de Seguridad y Pruebas de Penetración: tres paradigmas en la Seguridad Informática.

Auditoría de Seguridad, Evaluación de Seguridad y Pruebas de Penetración: tres paradigmas en la Seguridad Informática. Auditoría de Seguridad, Evaluación de Seguridad y Pruebas de Penetración: tres paradigmas en la Seguridad Informática. Autor:Jeimy J. CANO (Nota del autor: La palabra Paradigma proviene del griego. En

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Preparado por: Astrid@creangel.com

Preparado por: Astrid@creangel.com Reflexiones sobre IT GRC Preparado por: Astrid Pereira Sierra Astrid@creangel.com Agenda Conceptos GRC IT GRC Reconocer Prevenir Fraudes Prevenir Controlar Mejorar conducta corporativa Proteger reputación

Más detalles

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista

Más detalles

I. Información General del Procedimiento

I. Información General del Procedimiento PR-DGSE-5 Octubre 211 I. Información General del Objetivo: Describir los pasos a seguir para la realización de las al Sistema de Gestión de Calidad de la, del MINERD. Alcance: Este procedimiento aplica

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

cilred.com CICLO DE VIDA DEL SOFTWARE & METODOLOGIAS DE DESARROLLO DE SOFTWARE ING. EDUARDO CRUZ ROMERO eduar14_cr@hotmail.com cilred.

cilred.com CICLO DE VIDA DEL SOFTWARE & METODOLOGIAS DE DESARROLLO DE SOFTWARE ING. EDUARDO CRUZ ROMERO eduar14_cr@hotmail.com cilred. cilred.com CICLO DE VIDA DEL SOFTWARE & METODOLOGIAS DE DESARROLLO DE SOFTWARE ING. EDUARDO CRUZ ROMERO eduar14_cr@hotmail.com cilred.com CICLO DE VIDA DEL SOFTWARE Para apreciar un poco más el problema

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

LOS INDICADORES DE GESTIÓN

LOS INDICADORES DE GESTIÓN LOS INDICADORES DE GESTIÓN Autor: Carlos Mario Pérez Jaramillo Todas las actividades pueden medirse con parámetros que enfocados a la toma de decisiones son señales para monitorear la gestión, así se asegura

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Gestión de las Pruebas Funcionales

Gestión de las Pruebas Funcionales Gestión de las Pruebas Funcionales Beatriz Pérez Lamancha (bperez@fing.edu.uy) Centro de Ensayos de Software Universidad de la República, Montevideo, Uruguay Resumen Se presenta en este artículo una estrategia

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL

CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL CAPITULO V DISEÑO DEL CUADRO DE MANDO INTEGRAL Al hablar del balance scorecard, no deberíamos referirnos al mismo como Proyecto, sino más bien como Programa. Esto solamente para dar al balanced scorecard

Más detalles

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-18

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS TI-18 - 5 PRESENTACIÓN COBIT es un marco de trabajo aceptado mundialmente para el control de las funciones de las áreas de las tecnologías de información. COBIT se utiliza para planear, implementar, controlar

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS OBJETIVO: Conocer el marco conceptual de la auditoría informática CONCEPTO Es un examen crítico con carácter objetivo para evaluar la eficiencia y eficacia en el uso de los recursos

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

"ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez

ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones. Luis Julian Salazar Vilchez "ITIL: Cambiando el paradigma de la gestión de TI en las organizaciones Luis Julian Salazar Vilchez Agenda Qué es ITIL? importancia de ITIL Beneficios y Retos Gobierno Qué son los servicios de TI? Como

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

DESARROLLO DE METRICAS DE SEGURIDAD SOX. Juan Rodrigo Anabalón Riquelme ISSA Chile

DESARROLLO DE METRICAS DE SEGURIDAD SOX. Juan Rodrigo Anabalón Riquelme ISSA Chile DESARROLLO DE METRICAS DE SEGURIDAD SOX Juan Rodrigo Anabalón Riquelme ISSA Chile 09 de abril de 2008 Ley Sarbanes Oxley Creada en el año 2002 luego de escándalos financieros en EE.UU. Impulso una nueva

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Final draft RTS on the assessment methodology to authorize the use of AMA

Final draft RTS on the assessment methodology to authorize the use of AMA Management Solutions 2015. Todos los derechos reservados Final draft RTS on the assessment methodology to authorize the use of AMA European Banking Authority www.managementsolutions.com Investigación y

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

MODELO DE ARQUITECTURA DE SEGURIDAD DE LA INFORMACIÓN MASI

MODELO DE ARQUITECTURA DE SEGURIDAD DE LA INFORMACIÓN MASI MODELO DE ARQUITECTURA DE SEGURIDAD DE LA INFORMACIÓN MASI Diego J. Parada Docente Facultad de Ingeniería Informática, Universidad Pontificia Bolivariana Bucaramanga, Santander, Colombia July A. Calvo

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

El Círculo Virtuoso de la Seguridad en la Información Desayuno Técnico Abril 2010

El Círculo Virtuoso de la Seguridad en la Información Desayuno Técnico Abril 2010 El Círculo Virtuoso de la Seguridad en la Información Desayuno Técnico Abril 2010 La seguridad en la información de las empresas y corporaciones, es hoy en día un asunto que a todos preocupa, pero que

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013)

Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013) Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013) 1) Qué documentos y registros son necesarios? La siguiente lista detalla la cantidad mínima de documentos y registros requeridos

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. El Reto de las metodologías para la gestión de la seguridad Septiembre 2010 GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010 1 Índice

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Modelo de Supervisión Basada en Riesgos (SBR) SISTEMA DE EVALUACIÓN DE RIESGOS Y ORIENTACIÓN DE LA ACTITUD DE SUPERVISIÓN

Modelo de Supervisión Basada en Riesgos (SBR) SISTEMA DE EVALUACIÓN DE RIESGOS Y ORIENTACIÓN DE LA ACTITUD DE SUPERVISIÓN Modelo de Supervisión Basada en Riesgos (SBR) SISTEMA DE EVALUACIÓN DE RIESGOS Y ORIENTACIÓN DE LA ACTITUD DE SUPERVISIÓN Superintendencia de Pensiones Junio de 2010 Índice de Contenidos LA SUPERINTENDENCIA

Más detalles

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración

Más detalles

Mejora continua del servicio (CSI) Mejora continua del servicio (CSI) D.R. Universidad Tec Virtual del Sistema Tecnológico de Monterrey México, 2012.

Mejora continua del servicio (CSI) Mejora continua del servicio (CSI) D.R. Universidad Tec Virtual del Sistema Tecnológico de Monterrey México, 2012. Mejora continua del servicio (CSI) 1 Introducción Bienvenido al estudio del curso Mejora continua del servicio (CSI)! Crear valor por medio del mejoramiento general es una de las estrategias que la mejora

Más detalles

Nivel del Compromiso (requerido)

Nivel del Compromiso (requerido) Auditorias Internas Conocimiento y aplicación herramientas Nivel del Compromiso (requerido) Colaboradores Jefes y Super. Gerentes área GGeneral Apoyo a la gestión de SGC Temas CONCEPTO AUDITOR Y AUDITORÍA

Más detalles

INSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS

INSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS ESCUELA: UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS. CARRERA: INGENIERÍA EN INFORMÁTICA. COORDINACIÓN: ACADEMIAS DE INFORMÁTICA. DEPARTAMENTO: CIENCIAS DE

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Checklist de Evaluación de Sistemas de Calidad. Checklist para ISO 9001: 2000

Checklist de Evaluación de Sistemas de Calidad. Checklist para ISO 9001: 2000 Checklist de Evaluación de Sistemas de Calidad Checklist para ISO 9001: 2000 PREFACIO El Checklist de Evaluación de Sistemas de Calidad bajo ISO 9001: 2000 se basa en el contenido de ISO 9001: 2000 y es

Más detalles

VISIÓN SISTÉMICA DEL RIESGO Y RISK MANAGEMENT COMO ALTERNATIVA PARA ABORDAR TIEMPOS ACTUALES. Yelhis Hernández

VISIÓN SISTÉMICA DEL RIESGO Y RISK MANAGEMENT COMO ALTERNATIVA PARA ABORDAR TIEMPOS ACTUALES. Yelhis Hernández VISIÓN SISTÉMICA DEL RIESGO Y RISK MANAGEMENT COMO ALTERNATIVA PARA ABORDAR TIEMPOS ACTUALES Yelhis Hernández Sección I Visión Actual del Riesgo Visión actual del Riesgo Nos hemos tomado unos instantes

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Políticas y Metodologías para la. Administración de Riesgos

Políticas y Metodologías para la. Administración de Riesgos Políticas y Metodologías para la Administración de Riesgos Administración de Riesgos Órganos Facultados El Consejo de Administración es el órgano máximo para la administración de Riesgos de la Operadora,

Más detalles

Programa de Formación de Auditores

Programa de Formación de Auditores Programa de Formación de Auditores Sistemas de Gestión de la Calidad Módulo 3 Formación de auditores Directrices para auditoría Objetivo del módulo Aprender y entender: El rol y responsabilidades del auditor

Más detalles

Del Penetration Test a la Realidad

Del Penetration Test a la Realidad 1 MSc. Julio C. Ardita jardita@cybsec.com 10 15 de Mayo de 2004 VII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones La Habana - CUBA 2 Temario - Qué es el Penetration

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Modulo 2: GOBIERNO DE TI

Modulo 2: GOBIERNO DE TI Modulo 2: GOBIERNO DE TI Pregunta #4: A que nos lleva toda esta integración Ordenando las ideas Estrategia del negocio Objetivos del negocio Objetivos de TI Oficina de Gestión de Proyectos (PMO) Beneficios

Más detalles

Seguridad & Hacking Actualización: Octubre 2013

Seguridad & Hacking Actualización: Octubre 2013 Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Administración de riesgos Gobierno Corporativo Administración del desempeño Toma de decisiones Administración

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Asociación Regional de Bancos Centrales

Asociación Regional de Bancos Centrales www.pwc.com/interamericas Asociación Regional de Bancos Centrales Internal Audit Quality Review (QAR) Mejoras de procesos y ventajas para la gestión de Auditoría Interna de los Bancos Centrales durante

Más detalles

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES Alejandro Hernández H. (nitrøus), CISSP, GPEN http://twitter.com/nitr0usmx http://chatsubo-labs.blogspot.com http://www.brainoverflow.org

Más detalles

Pruebas de Caja Gris- Gray Box / Partial Disclosure Pruebas de Caja Blanca - White Box / Full Disclosure Pruebas de Caja Negra - Black Box / Blind

Pruebas de Caja Gris- Gray Box / Partial Disclosure Pruebas de Caja Blanca - White Box / Full Disclosure Pruebas de Caja Negra - Black Box / Blind Contenido 0.- Pre - Boarding 1.- Que es un Penetration Testing 2.- Tipos de Pruebas en un Penetration Testing Pruebas de Caja Gris- Gray Box / Partial Disclosure Pruebas de Caja Blanca - White Box / Full

Más detalles