AUDITORÍA DE INTRUSIÓN
  Los Tenemos Dentro



 D. Roberto Soriano Doménech
         Auditor Senior
¿Cuál es el objetivo?
            Juicios                                        Álbumes
                                 ...
¿Como?
•   Físicamente
                                                Origen de los Riesgos en SI
•   Ingeniería Social
 ...
• Vulnerabilidades                        • Impacto
  – Software defectuoso.                    –   Pérdida directa de din...
¿Que Hacemos Nosotros?
• Contrato
   – Ips a probar, restricciones, técnicas aceptables, aprobación de la
     metodología...
Gracias


  Roberto Soriano, CISA

Auditor Senior de AUDITAIS

   rsoriano@auditais.es
Auditoriade Intrusion Rsd Ccrb2007
Upcoming SlideShare
Loading in...5
×

Auditoriade Intrusion Rsd Ccrb2007

229

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
229
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Auditoriade Intrusion Rsd Ccrb2007

  1. 1. AUDITORÍA DE INTRUSIÓN Los Tenemos Dentro D. Roberto Soriano Doménech Auditor Senior
  2. 2. ¿Cuál es el objetivo? Juicios Álbumes Cartas Bancos Fotográficos Proyectos Contratos Clientes Históricos Datos de Acceso I+D+I Expedientes Contratos Médicos Experiencia Tarjetas De Crédito
  3. 3. ¿Como? • Físicamente Origen de los Riesgos en SI • Ingeniería Social Errores • Lógica 50 Fraudes – Por desconocimiento de 40 Sabotaje empleados Intrusos 30 – Empleados descontentos Fraudes 20 – Ex empleados Fuego 10 – Expertos Inundacion 0 – Aplicaciones de coste bajo o 0. Naturales Interno Externos Fisicos – Tutoriales
  4. 4. • Vulnerabilidades • Impacto – Software defectuoso. – Pérdida directa de dinero. – Equipo configurado de forma – Reducción de las acciones. inapropiada. – Pérdida de imagen. – Diseño deficiente de redes. – Pérdida de mercado. – Personal insuficiente. – Pérdida de oportunidades. – Elección deficiente de contraseñas. – Reducción en el desempeño. – Tecnología no probada. – Interrupción del negocio. – Transmisión de comunicaciones no – Sanciones. protegidas. – Responsabilidad penal o civil. – Falta de redundancia. – Conflicto de intereses. – Violaciones a la privacidad.
  5. 5. ¿Que Hacemos Nosotros? • Contrato – Ips a probar, restricciones, técnicas aceptables, aprobación de la metodología, horario del ataque, IPS origen de ataque, datos de contacto, uso de información recogida, aviso antes del inicio. • Evaluar todas las vulnerabilidades NIVEL DE RIESGO • Riesgo de las Pruebas Bajo Medio Alto Impacto • Informe Ejecutivo. Bajo Medio Alto Probabilidad
  6. 6. Gracias Roberto Soriano, CISA Auditor Senior de AUDITAIS rsoriano@auditais.es
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×