Perdida de datos campus party

572 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
572
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Perdida de datos campus party

  1. 1. Perdida de datos? ¿Qué fallo?<br />Edgar Gómez<br />CISSP, GSEC<br />@edgarled<br />
  2. 2. Seguridad de la Información<br /> La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma que los datos pueden tener: electrónicos, impresos, audio u otras formas.<br />
  3. 3.
  4. 4.
  5. 5.
  6. 6. Robo de Laptop / PC / SmartPhone<br />Ya reviso si aun tiene su Laptop?<br />Alguna vez perdió su celular?<br />Cuanto tiempo es necesario para copiar la información de su laptop cuando la deja en un valet parking?<br />Alguna vez ha “documentado” su laptop en el aeropuerto?<br />
  7. 7. http://datalossdb.org/statistics<br />
  8. 8. 20 Controles Críticos<br /><ul><li>The automation of these Top 20 Controls will radically lower the cost of security while improving its effectiveness. The US State Department, under CISO John Streufert, has already demonstrated more than 80% reduction in "measured" security risk through the rigorous automation and measurement of the Top 20 Controls.
  9. 9. http://www.sans.org/critical-security-controls/</li></li></ul><li><ul><li>1. Inventario de los dispositivos autorizados y no autorizados
  10. 10. 2. Inventario de Software autorizado y no autorizado
  11. 11. 3. Asegure las configuraciones de hardware y software en equipos portátiles, estaciones de trabajo y los servidores
  12. 12. 4. Asegure las configuraciones de los dispositivos de red tales como firewalls, routers y switches
  13. 13. 5. Limites de defensa</li></ul>Controles de seguridad (1-5)<br />
  14. 14. <ul><li>6. Mantenimiento, Monitoreo y Análisis de logs de auditoría
  15. 15. 7. Seguridad en Software de Aplicaciones
  16. 16. 8. El usocontrolado de privilegiosadministrativos
  17. 17. 9. Acceso controlado basado en qué es lo que Necesita Saber.
  18. 18. 10. Evaluación constante de vulnerabilidades y Remediación</li></ul>Controles de seguridad (6-10)<br />
  19. 19. 11. Monitoreo y Control de cuentas<br />12. Defensas de Malware<br />13. Limitación y Control de Puertos de red, protocolos y servicios<br />14. Control de dispositivos Wireless<br />15. Prevención de perdida de datos<br />Controles de Seguridad (11-15)<br />
  20. 20. 16. Ingeniería de red segura (diseño)<br />17. Pruebas de penetración y ejercicios de “equipos rojos”<br />18. Capacidad de Respuesta a Incidentes<br />19. Capacidad de recuperación de datos<br />20. Evaluación de conocimientos de seguridad, y entrenamiento general.<br />Controles de Seguridad (16-20)<br />
  21. 21. Al final del día… que tenemos?<br />Riesgos!!<br />•Evitarlo/Mitigarlo<br />•Transferirlo<br />•Aceptarlo<br />
  22. 22. ¿Sabes con quien trabajas?<br />
  23. 23. Alt1040.com<br />
  24. 24. Preguntas y respuestas.Perdida de datos? ¿Qué fallo?<br />Edgar Gómez<br />CISSP, GSEC<br />@edgarled<br />

×