Ricardo Morales, CISSP, CISA, CISM, ISO27001 LA, ITIL (OSA), CGEIT, CRISC, ISO20000 Auditor CONFERENCIA ANUAL ISACA MONTERREY 2012.



Documentos relacionados
Privacidad y Protección de la Información, Mito o Realidad

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Gestión de Seguridad Informática

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información:

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Clasificación y protección de la Información. Un caso práctico

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_ pptx 26 de Marzo de 2015

Gestión de la Seguridad de Activos Intelectuales

Prevención de Fuga de Datos

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa

Políticas de seguridad de la información. Empresa

BYOD - Retos de seguridad

PROCEDIMIENTO DE GESTIÓN DE ACTIVOS DE INFORMACIÓN

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Estándares de Seguridad

Preservar y Gestionar la Confidencialidad más allá de la Organización

La auditoría operativa cae dentro de la definición general de auditoría y se define:

Aviso Legal. Entorno Digital, S.A.

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

Estándares y Normas de Seguridad

Servicios Administrados de Infraestructura

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Mestrado em Tecnologia da Informação. Segurança da Informação

El yin y yang de la privacidad y protección de datos de los clientes.

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Ley Federal de Protección de Datos Personales en Posesión de los Particulares Mayo de 2011

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

Basado en la ISO 27001:2013. Seguridad de la Información

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

Proceso: AI2 Adquirir y mantener software aplicativo

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor:

SISTEMAS DE INFORMACION EMPRESARIAL

Política de Gestión de Incidentes de Seguridad de la Información

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

CAS-CHILE S.A. DE I. 2013

CyberEdge Seguro de Protección de Datos

#233 Seguridad desde el punto de vista SOX y Gobernalidad

POR QUE VERYSTOCK NET:

1. Quién es Forware? Cronología Tecnologías Anti-fuga de Forware Solución Forware AntiLeak Suite 4

Guía: Seguridad Informática. Contenido suministrado por

Brechas de Seguridad. Advisory

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

Sistema de Administración del Riesgos Empresariales

Cómo organizar un proyecto de seguridad de la información en el. M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009

Bóveda. Fiscal.

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

RICARDO DELGADO Teléfono: (+34)

Plataforma de Gestión de Procesos de Negocios. Intuitiva. Flexible y Abierta. Escalable. Competitiva. Poderosa. Segura.

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Introducción a la Firma Electrónica en MIDAS

SEGURIDAD DE LA INFORMACIÓN

NORMA ISO Herramientas para implementar un programa de ahorro y uso eficiente de la energía y el agua en la empresas industriales

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Cómo Asegurar la Calidad de Servicios de TI?

Distintas experiencias sobre la seguridad de las bases de datos

1.8 TECNOLOGÍA DE LA INFORMACIÓN

iphone en la empresa Administración de dispositivos móviles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Seguridad de la Información

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

Norma de uso Identificación y autentificación Ministerio del Interior N02

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

Políticas de Seguridad de la información

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

Subirse o no subirse a la nube Las notorias nueve amenazas

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información

ISO ES UN CONJUNTO DE NORMAS DE GERENCIA AMBIENTAL. LAS NORMAS FUERON DISEÑADAS PARA AYUDAR A LAS EMPRESAS A OBTENER Y DEMOSTRAR

Free Powerpoint Templates. Paul Calderón

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Respuestas a consultas

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de Mario López de Ávila Muñoz

CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

ACLARACIONES IMPORTANTES. Sobre el plan de continuidad de TI, se presentan varios enfoques que pueden causar confusiones sobre el tema.

Auditorías Proactivas del Gobierno de TI

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

Plataforma de Gestión de Procesos de Negocios. Intuitiva. Flexible y Abierta. Escalable. Competitiva. Poderosa. Segura. Soluciones para PYMES

ISA 700 / ISA 800 Mayo 2014

Julio César Ardita 17 de Diciembre de 2013 Asunción - Paraguay

Implantación de un SGSI

Beneficios estratégicos para su organización. Beneficios. Características V

Transcripción:

Ricardo Morales, CISSP, CISA, CISM, ISO27001 LA, ITIL (OSA), CGEIT, CRISC, ISO20000 Auditor 6 Dic 2012

AGENDA 1. Introducción 2. Ambiente de Seguridad en México 3. Enfoque FDI (Fugas de Información) 4. Componentes FDI 5. Metodología FDI

Iniciamos

360 / 370 Monolithic processor (main) storage of up to four megabytes was available in a single Model 158. Announced August 2, 1972 and withdrawn September 15, 1980. 1 MB RAM 5 MDD

Seguridad en los 70s Redes NO Públicas Bardas físicas Alambres Corporativos Batas Blancas/ No acceso masivo a la Tecnología Muy Caro Ambiente de Cómputo Control de Acceso (factor de Exposición es bajo) Poca Sistematización en empresas (Sist. Inf.) Dominio de Desarrollos propios/ tercera generación de lenguajes Dominio del Procedimiento BATCH

Desktop Bing Bang Cyberwar Movilidad Anonymous XLSI $/ GHZ Red Social K Mitnick Internet Worms $/ MB Nativos Digitales FORTRAN "the infantile disorder", by now nearly 20 years old, is hopelessly inadequate for whatever computer application you have in mind today: it is now too clumsy, too risky, and too expensive to use. The use of COBOL cripples the mind; its teaching should, therefore, be regarded as a criminal offence.

Procesos de Negocio Información Información Sensible no encriptada en las Bases Archivoy Eliminaciónno controladade información sensitiva Conocen este Ambiente? Desarrolladores que accedenadatosen Producción Publicaciónde informaciónde la empresaen Internet (redessociales) o almacenadosen la nube Inadecuados perfiles de acceso permiten que usuarios puedan accedera informaciónqueno deberian ver Sistemasde Monitoreo que permitenaccedera datos transaccionales Tercerizaciónde Procesossin adecuados controles

Ambiente en México (relacionado a FDI) LFPDPPP, existe el marco legal, organizaciones poco preparadas, ha ocurrido un caso relevante (San Pablo Dic 2012), sociedad sin ejercer sus derechos ARCO, a la expectativa del nuevo Gobierno. Continuidad de Negocios, a causa de una gran variedad de desastres naturales y altos índices de delincuencia, las organizaciones están mejorando sus Planes de Continuidad que todavía son muy inmaduros, Gobierno sin capacidad para organizar Planes ante desastres en conjunto con las Organizaciones. Delitos Cibernéticos, no hay marco legal, nos llaman en la Región Las islas caimanes de TI, por lo que las Organizaciones deben ser capaces de responder para protegernos ante eventos de Seguridad aún sin esta legislación.

Ambiente en México (relacionado a FDI) Contratos, se empiezan a ver casos donde además de incorporar en los Contratos Propiedad Intelectual y NDAs se añaden temas de Fugas de Información. ISO27001, su certificación está en crecimiento debido principalmente a requisitos clienteproveedor, son menos de 40 Sistemas Certificados (Japón tiene más de 4,000). Documentos Electrónicos, el uso de la Firma Electrónica Avanzada se fomentará mas por los Estados y Plataforma e-méxico; La Protección y Resguardo de los archivos de Facturación (XML) debe de ser una prioridad de acuerdo como está el marco de ley (deducibilidad y resguardo seguro como mínimo 5 años).

Enfoque de Cliente ante FDI Preocupaciones Políticas Competencia Coyunturales Preocupaciones Ideológicas Cumplimiento Información Técnica Propiedad Intelectual El Paradigma de Seguridad cambió: ya no es sólo asunto de protegerse de las amenazas exteriores, ahora es cuidar la información que sale

Enfoque de Cliente ante FDI -BDs Manufacturing Sector Público Consumo Masivo Oil & Gas Financiera Salud Telecom, Media y Tecnología Proyectos de desarrollode Negocios Base de proveedores Base de Proveedores Detalle de producción Tarjetas de crédito Información de Pacientes Nuevos Productos Aspectos Impositivos Sensibles Ejecución presupuestaria Promociones Desarrollos tecnológicos Información de Seguridad de clientes Desarrollo de medicamentos Desarrollos tecnológicos

Esquema conceptual de funcionamiento FDI Qué hace el usuario con los datos? Datos no estructurados Lectura Escritura Copiar/Pegar Mover Imprimir Copiar a CD Subir a la Web A dónde van los datos? E-mail Aplicaciones Datos estructurados Ver Modificar Borrar Extraer Dispositivos Redes CONFERENCIA Registros ANUAL de ISACA Auditoría MONTERREY 2012

Usos típicos de DLP REGISTRAR, AVISAR O DETENER un mensaje de Correo Analizar el contenido de un Archivo y/o su nombre MONITOREAR la Red de la Organización en busca de información sensible y REGISTRAR o AVISAR todos los movimientos ENCONTRAR información sensible Almacenada en lugares donde NO debiera estar REGISTRAR, AVISAR O CONTROLAR que un usuario Imprima en forma no autorizada un documento CONTROLANDO la fuga de información en una laptop corporativa aunque la misma este fuera de la red corporativa REGISTRAR, AVISAR O CONTROLAR que un usuario Copie en forma no autorizada información sensible en un CD, disco o USB CONTROLANDO las Copias en Memoria

Cumplimiento - back to basics Regulaciones Leyes Convenios Por Industria -PCI -HIPAA -LFPDPPP-etc

Análisis de Cumplimiento Diagnóstico Inicial Normatividad (Política, Directrices) Análisis de Flujos Análisis de Riesgos Alcance Ajuste Controles existentes (Net, agents, Mail, Web, etc.) COMPONENTES FDI Métricas Áreas Sensibles Dueños de Activos de Información Proceso de Incidentes Reglas de Fugado Implementación Técnica Clasificación de Información (Labeling y Manejo) Modelo, Proceso, Entrenamiento, Tecnología

COMPONENTES

COMPONENTES Ajuste gradual de la solución DLP Level of Risk (No. of Incidents)

Exact Data Matching STRUCTURED DATA CUSTOMER DATA Datos de Empleados: COMPONENTES Tipo de Información: Tabla Excel con información de empleados. Acción: Manipulación de información de empleados de la organización. Respuesta: Generación de alerta en la consola de administración de la herramienta. Reglas Datosde Clientesy Empleados Bajoporcentajede falsos positivos

Described Content Matching DESCRIBED DATA Datos de Tarjetas de Crédito: COMPONENTES Tipo de Información: Excel con Tarjetas de crédito con BIN 5544 Acción: Copia de información de tarjetas de crédito con prefijo 5544 hacia un dispositivo extraíble. Respuesta: Bloqueo de la acción copia y notificación al usuario. Reglas Information no Indexable Palabras Clave Data Identifiers

Indexed Document Matching UNSTRUCTURED DATA INTELLECTUAL PROPERTY Marco Normativo: COMPONENTES Tipo de Información: 15 Documentos de un Marco Normativo en formato de Word. Acción: Copia parcial o total del texto de un documento perteneciente al marco normativo. Respuesta: Generación de alerta en la consola de administración. Reglas Datosde Diseñoy Financieros Bajoporcentaje de falsos positivos

Ejemplo de Alerta generada en la consola de administración COMPONENTES Ejemplo de Alerta generada en la estación de trabajo del usuario. Alertas

Análisis de Cumplimiento Workshop Alta Administración Diagnostico Inicial Análisis de Flujos Alcance, Modelo FDI Métricas, Áreas Sensibles Análisis de Riesgos Do Implementar y operar Gestión de FDI Controles existentes (Net, Mail, Web, etc.) Proceso de Incidentes Reglas de Fugado, Proceso FDI Implementación Técnica Normatividad (Política, Directrices) Tratamiento de Riesgos Clasificación de Información Concientización, Entrenamiento Plan Establecer Proceso de FDI SGFDI Monitoreo y revisión Gestión de FDI Check Implementar las mejoras identificadas Realizar acciones correctivas y preventivas Comunicar los resultados Implementar y operar Gestión de FDI Fine Tunning Reglas Auditoria de Incidentes Auditoria del SGFDI Revisión de Métricas Act

En que están fallando las Organizaciones Borrachera Tecnológica Clasificación de Información Proceso de Incidentes Fine Tunning Tech Penalidades Mantenimiento de reglas Políticas Administración de Riesgos

A.16 Fuga de Información / ISO27001 Objetivo de Control A.16.1 Asegurar que la Información Sensible pueda ser monitoreada y controlada ante posibles fugas Control A.16.1.1 Inventario de Datos Sensibles Control A.16.1.2 Flujos de Datos Sensibles. Control A.16.N Será el nuevo Dominio #12? Objetivo de Control A.16.2 Control A.16.2.1 Control A.16.2.2. Control A.16.2.N Tobe Continued.

Preguntas Expositor: Ricardo Morales www.isacamty.org.mx www.isaca.org 6 Dic 2012

Apoyos

Principales proveedores de soluciones DLP Expositor: www.isacamty.org.mx www.isaca.org