#modelo hacking auditor - amazon web servicesfelaban.s3-website-us-west-2.amazonaws.com/... ·...

Post on 16-May-2020

7 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Ing. Sergio Azahuanche Gutiérrez, CISA, CISM, CRISC, CSXF, ISO 31000 Senior Lead Manager, ISO 22301 Lead Auditor, COBIT-F 4.1 / 5 / 2019, ITIL

linkedin.com/in/sergio11584/

Auditoría de Tecnologías con un

enfoque de hacker ético

Mayo 2019

#modelo_hacking_auditor

Planeamiento(Alcance y metas)

Reconocimiento

Análisis de vulnerabilidades

Intrusión (Obtener y

mantener acceso)

Informe

#fases_hacking

#modelo_enfoque_auditor_hacking_etico

Paso 1: Identificación de riesgos de

ciberseguridad

Paso 2: Mapa mental de la gestión de la

ciberseguridad

Paso 3: Revisión de los riesgos de ciberseguridad

bajo enfoque de hacking

#componentes_del_riesgo

Aspectos evaluadosPuntuación

4 3 2 1

Nivel de Impacto

Pérdidas de

reputación

y legal

Pérdidas

económicas

Pérdidas

aisladas de

disponibilidad

Poco impacto

Habilidades

No requiere

experiencia

técnica

alguna

Conocimientos

básicos de

redes

Conocimientos

intermedios en

programación y

redes

Altamente

técnico en

redes y

programación

PopularidadAltamente

difundido

Difundido en

foros

especializado

s

Pocas fuentes

se requiere

investigación

Nula o muy

poco

difundido

Herramientas

disponibles

Muchas y

sin costos

Algunas con

costo y

gratuitas

Elaboración de

Scripts

Muy pocas o

nulas

#tablas_de_puntuacion

#riesgo = #probabilidad X #impacto

Paso 4: Programa de auditoría con enfoque de hacking

Paso 5: Obtener resultados de la evaluación y

ajustar matriz de riesgos

• Se mejora sustancialmente la estimación de los riesgostomando en cuenta los componentes que influyen a unpotencial incidente de ciberseguridad.

• Auditoría debe conocer las características particulares dela infraestructura tecnológica a evaluar y sus controlesde ciberseguridad.

• Disponer de herramientas de hacking para las evaluaciones.

• El equipo de auditoría requiere de una alta capacidadtécnica.

• Los aspectos de Gobierno de Seguridad de la Informacióndeben ser conocidos y evaluados por Auditoría previo alinicio de una auditoría de ciberseguridad.

#conclusiones

top related