À o µ ] v ] p µ ] } v , ] p z } v Ç > / v p }...í xz v } u Á r^ µ } } î x Ç } u ] v ] v...
Post on 04-Jul-2020
35 Views
Preview:
TRANSCRIPT
Evaluación de Ciberseguridad con
HighBond y ACL Integrados
Gerencia de Consultoría GalvanizeGIT LTDA
1. Contexto
2. Estrategia de Evaluación
3. Highbond
4. Automatización ACL Robotics
Contexto - Ciberseguridad
La ciberseguridad es la práctica de defender las computadorasy los servidores, los dispositivos móviles, los sistemaselectrónicos, las redes y los datos de ataques maliciosos.También se conoce como seguridad de tecnología de lainformación o seguridad de la información electrónica.
https://latam.kaspersky.com › definitions › what-is-cyber-security
La seguridad informática, también conocida como ciberseguridado seguridad de tecnología de la información, es el área relacionadacon la informática y la telemática que se enfoca en la protecciónde la infraestructura computacional y todo lo relacionado con estay especialmente, la información contenida en una computadora ocirculante a través de las redes de computadoras
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Procesos
Tecnología
Personas
ISO 27001
ISO 27032
C
D I
Contexto - Ciberseguridad
Critical Information Infraestructure Protection
Application Security
Information Security
Network Security Intenet Security
Cybersecurity
Contexto - Ciberseguridad
Contexto Principales Amenazas a la Ciberseguridad
1. Robo de datos de establecimientos minoristas
2. Robo de identidad3. Pirateo de datos médicos
4. Seguridad móvil y amenazas que aprovechan las vulnerabilidades de los teléfonos
5. Ataques de phishing e ingeniería social
6. Depredadores sexuales que acosan a los niños
7. Ataques a bancoshttps://latam.kaspersky.com/resource-center/threats/top-7-cyberthreats
1. Ransomware - Secuestro de Datos
2. Cryptomining Blockchain– Bitcoin
3. Ataques de phishing
4. Botnets
5. Virus y gusanos
https://www.yeeply.com/blog/amenazas-ciberseguridad-2019/
Contexto - Evolución a la Ciberseguridad
1960 Desastres Naturales – Seguridad
Física
1990 Inicia Internet 1260 primer virus polimórfico
1995 Virus para W95 Documentos Virales
1998 Chernobyl afecta el HW1999 Cadenas de correo
1970 - 80 Inicio de los malware –1971 Infección en ARPA Net - Creeper
1974 Rabbit1975 Primer Troyano Animal
1986 Brain1987 Christmas tree satura la red de IBM
2000 Explotación de vulnerabilidades
2001 Nimda mundial2004 I love you
2010 Evolución del Virus Malware2013 CryptoLocker Secuestro de
DatosCabir Gusano que afecta Móviles
2017 Tecnología militar filtradaWannacry infecta en un solo día a
más de 200.000 ordenadores en más de 150 países
Contexto - Estadísticas Ciberseguridad
https://asosec.co/2019/01/paises-mas-afectados-por-el-ransomware-en-latinoamerica-durante-2018/
Países LATAM más afectados por el Ransomware en Latinoamérica durante 2018
https://www.eltiempo.com/tecnosfera/dispositivos/cifras-de-ciberataques-de-2019-y-tendencias-para-el-2020-435508
42 ataques de software malicioso por segundo
“Los atacantes no se sientan a generar 'malware' porque no tengan nada más que hacer, si no porque
lo ven como un posible negocio”
CONPES 3701 DE 2011 –Lineamientos CiberSeguridad y CiberdefensaCONPES 3854 DE 2017 - Política Nacional de Seguridad Digital
• Ley 527 de 1999 – Validez jurídica y probatoria de la información electrónica • Ley 594 de 2000 – Ley General de Archivos – Criterios de Seguridad • Ley 679 de 2001 – Pornografía Infantil – Responsabilidad ISPs• Ley 962 de 2005 – Simplificación y Racionalización de Trámite. Atributos de seguridad en la información electrónica de entidades públicas • Ley 1150 de 2007 – Seguridad de la información electrónica en contratación en línea • Ley 1266 de 2008 – Habeas data financiera, y seguridad en datos personales • Ley 1273 de 2008 – Delitos Informáticos y protección del bien jurídico tutelado que es la información • Ley 1341 de 2009 – Tecnologías de la Información y aplicación de seguridad • Ley 1437 de 2011 – Procedimiento Administrativo y aplicación de criterios de seguridad • Ley 1480 de 2011 – Protección al consumidor por medios electrónicos. Seguridad en transacciones electrónicas • Decreto Ley 019 de 2012 – Racionalización de trámites a través de medios electrónicos. Criterio de seguridad• Ley 1581 de 2012 – Ley estatutaria de Protección de datos personales • Ley 1623 de 2013 – Ley de Inteligencia – Criterios de seguridad• Ley 1712 de 2014 – Transparencia en el acceso a la información pública • SFC - Circular externa de 007 de 2018 - por medio de la cual se imparten instrucciones relacionadas con losrequerimientos mínimos para la gestión del riesgo de seguridad de la información y ciberseguridad”
Contexto - Marco Legal Ciberseguridad
Estrategia de Evaluación de Auditoría a Ciberseguridad
1. Marco de Referencia del NIST: National Institute of Standards and Technology
2. Riesgos Estratégicos y Marcos
3. Evaluación de cumplimiento
4. Automatización
5. Resultados
Controles Claves NIST
CCS1Inventario de Dispositivos Autorizados y no Autorizados
CCS2Inventario de Software Autorizado y no Autorizado
CCS3Configuraciones Seguras de Software y Hardware para Dispositivos Móviles, Portátiles, Equipos de Escritorio y Servidores
CCS4Proceso Continuo de Identificación Y Remediación de Vulnerabilidades
CCS5 Control sobre Privilegios Administrativos
CCS6Mantenimiento, Monitorización y Análisis de LOGs de Auditoría
CCS7Protección del Correo Electrónico y del Navegador
CCS8Defensas Contra el Malware Avanzado de Correo Electrónico y del Navegador
CCS9Limitar y Controlar los Puertos de Red, Protocolos y Servicios
CCS10 Capacidad de Recuperación de Datos
CCS11Configuraciones Seguras de Dispositivos de Red (Firewalls, Routers y Switches)
CCS12 Defensa Perimetral
CCS13 Protección de los Datos
CCS14Acceso Basado en la Necesidad de Conocer (Need to Know)
CCS15 Control de Acceso Wireless
CCS16 Control y Monitorización de Cuentas de Sistema
CCS17Verificación de las Habilidades de Seguridad y Formación Adecuada
CCS18 Seguridad en el Ciclo de Vida de las Aplicaciones
CCS19 Gestión y Respuesta a Incidentes
CCS20Realizar Test de Penetración y Ejercicios de Ataque
HighBond
top related