Brechas de Seguridad. Advisory



Documentos relacionados
Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

El estado del arte de la Seguridad Informática

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

Panel Nro. 4,

Sistemas de información de laboratorio

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto

Experiencias en Análisis Forense Informático

Apoyo a la Operación. Coordinación de Administración y Finanzas Unidad de Informática

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

La informática forense y la estrategia de defensa jurídica.

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

COPIAS DE RESPALDO BACKUP

Informática Forense. Hernán Herrera - Sebastián Gómez

Manejo y Análisis de Incidentes de Seguridad Informática

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

V i s i t a V i r t u a l e n e l H o s p i t a l

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

Tema 1: Organización, funciones y responsabilidades de la función de TI.

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

Seguridad Informática

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Obtención de Evidencia electrónica en el cómputo Forense

Manual DISCO VIRTUAL. Gemelo Backup Online DESKTOP

CURSO DE PERITO INFORMATICO FORENSE

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

Privacidad y Protección de la Información, Mito o Realidad

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Informática forense Consejos Prácticos Infosecurity Security is a war Sheraton Libertado

UD 1: Adopción de pautas de seguridad informática

Soporte Legal de la Evidencia Digital en un Incidente Informático 95.1 BG MDN - R002-03

Touring y Automóvil Club del Perú

Anexo I. Politicas Generales de Seguridad del proyecto CAT

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION

Manual de Procedimientos

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Nombre del Procedimiento: Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO

INSTITUTO BANCARIO INTERNACIONAL

Procedimiento de Gestión sobre los Logs de Auditoría de los Sistemas y Análisis de Fallas

Guía: Seguridad Informática. Contenido suministrado por

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

QUANTUM COMPUTACION CURSO DE INFORMATICA PARA ADULTOS

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

Seminario INFORMÁTICA FORENSE

SÍNTESIS Auditoría de Gestión al Sistema Informático de los Módulos de Recursos Humanos.

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

Instantáneas o Shadow Copy

SISTEMA DE RASTREO Y MARCADO ANTIRROBO MANUAL DE REINSTALACIÓN SOFTWARE RASTREO PC

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Política de Gestión de Incidentes de Seguridad de la Información

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

a. Derechos de Autor.

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

INFORMÁTICA (PROC-INF-10)

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

Procedimiento de seguridad informática para la confección de backup de información

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

MANTENIMIENTO DE EQUIPOS INFORMÁTICOS Y SERVICIOS DE COMUNICACIONES. Revisión:

Document Management: La mejor forma de agilizar procesos

Estado de la Seguridad Informática

Mejores prácticas de Seguridad en Línea

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

El monto de recursos examinados corresponde al de los saldos de títulos de crédito de la Dirección Regional Norte, que fueron los siguientes:

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

Mini Caja Noébox. noébox. Manual de Uso

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Terminales de Control de Presencia

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Antes de imprimir este documento piense en el medio ambiente!

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

TÍTULO: Procedimiento para Operación de la Mesa de Ayuda de Enciclomedia CÓDIGO: P-DP-IEA-06 EMISIÓN: 28/09/07 PÁGINAS: 1/5 VERSIÓN: DOS APROBÓ:

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

Master en Gestion de la Calidad

MANUAL DE CALIDAD ISO 9001:2008

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Marco normativo para el establecimiento de las medidas de seguridad

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Evolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales

SEGURIDAD EN SISTEMAS GNU LINUX

Transcripción:

Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando efectivamente ocurre. Evolución del tratamiento dado a los delitos o incidentes informáticos. Principales obstáculos para combatirlos. 1

Brechas de Seguridad 2

Existe la necesidad de Computer Forensic? Dónde residen los registros : 80%+ 20% 20% Hard Copy 80%+ medios electrónicos. 3

Investigación de Fraude Soporte de Forensics Volúmen de Análisis Dispositivos Datos Numéricos Email Volúmen 4

Tecnología Forense El uso de IT para detectar o evidenciar actividad criminal Forensic Computing Análisis de Información Forense 5

Forensic Computing La ciencia de obtener información para que pueda ser utilizada como evidencia 6

Análisis de Información Forense La ciencia de extraer información significativa manteniendo las huellas evidenciales 7

Obtención de Evidencia Proceso de la Imagen Forense Se emplea un Proceso Controlado de boot; Se realiza una imagen forense del disco rígido del objetivo (captura toda la información); La imagen se guarda en un medio estable, ej CD ROM; En el futuro se puede realizar una copia idéntica. No hay necesidad de obtener el hardware físico 8

Qué se debe revisar? Drives externos CD s Regrabables Floppy disks Avisos de Internet Laptops & pcs personales Almacenamiento USB Archivos de Asistentes personales Backups de Cintas e información restaurada Sistema de control de acceso al edificio Mail Firewall logs PABX Mensajes de buzón de voz 9 Web-based email (ej. HotMail ) Almacenamiento Free-drive Webbased

Las Computadoras como fuentes de evidencia Quién accedió a los archivos? Cuándo accedió? Qué archivos modificó? Qué archivos faltan? Cuando se grabaron los archivos o carpetas? De dónde provenían los archivos o carpetas? A dónde se enviaron los archivos o carpetas? 10

Preservar la Integridad de la Evidencia! Las computadoras pueden presenciar un evento y registrar evidencia importante. Las actividades de usuarios dejan rastros. Una acción inmediata asegura la preservación de la memoria más exacta del incidente. El sólo encender la computadora causa el cambio de la información o la alteración de la fecha y hora del archivo. Computer forensics preserva la integridad de la evidencia. 11

Análisis Forense Recuperar Archivos eliminados Análisis de las tendencias de eliminación de archivos Variedad de Búsquedas email, palabras clave, tipo de archivo, día & hora Detectar el uso de software no autorizado Detectar el uso de dispositivos externos Analizar los registros de acceso físicos Analizar las actividades de red e internet 12

Modelo de Administración del Riesgo de Cybercrime Conocimiento Análisis de Datos Adecuación del Modelo de Seguridad Soporte en la Evidencia para Litigios Legales Pruebas de Intrusión Conocimientos de expertos Reactivos Información Obtenida Preventivo Adecuar procedimientos de respuesta a incidentes Revisiones de Seguridad / Auditorias Descubrimient o de Evidencia Electrónica Monitoreo IDS Análisis de Log s 13 Incidente Crimen Cibernético

Prioridades ante el descubrimiento de un incidente 80 70 60 50 40 30 20 10 0 Retomar las operaciones normales del negocio Prevenir la pérdida de la moral de los empleados Reportar el incidente a la policía o regulador Recuperar bienes robados Prevenir incidentes similares en el futuro Disciplinar o demandar a la persona responsable Prevenir daños a la imagen de su empresa 14 Source: PwC/dti Information Security Breaches Survey

Barreras en la lucha contra el cybercrime Falta de Experiencia Falta de Conciencia Falta de Coordinación Legislación atrasada con respecto a tecnología No se requiere reportar un crimen Criminales más avanzados Dificultades con evidencias Temas de jurisprudencia Falta de recursos Renuencia a Demandar 15

Preguntas? Diego Pizzoli Director TE: (54) 11-4850 - 6815 mail: diego.pizzoli@ar.pwc.com 16