SlideShare a Scribd company logo
1 of 55
Seguridad de la Información Gestión de Vulnerabilidades Pablo Palacios Consultor de Seguridad de la Información y Cumplimiento PCI-DSS E-Gov Solutions ppalacios@e-govsolutions.net | pablo.palacios@moplin.com Web: seguridad.moplin.com Linkedin: http://www.linkedin.com/in/moplin/es Twitter: @moplin (593) 8 464-4844
Hablaremos de: Introducción a la vulnerabilidad Tendencias y estadísticas Gestión de Vulnerabilidades http://es.wikipedia.org/wiki/Ataque_de_fuerza_bruta http://hackosis.com/projects/bfcalc/bfcalc.php
Introducción a la vulnerabilidad Información y Seguridad de la Información Por que se necesita la Seguridad de la Información Riesgos de la Información en la Organización Enemigo publico No 1 Vulnerabilidades Tipos de vulnerabilidades Ejemplos de sistemas vulnerables Top 10 OWASP y otros TOP 10 ¿Quien puede abusar de una vulnerabilidad?
Información y Seguridad de la Información La información se la puede definir como: “Datos dotados de significado y propósito” La información se ha convertido en un componente indispensable para realizar negocios en prácticamente todas las organizaciones. En un numero cada vez mayor de compañías, la información es el negocio*. De acuerdo con el Instituto Brookings, tanto la información como otros activos intangibles de una organización representan mas del 80% de su valor de mercado*. La Seguridad de la Información no es una materia específicamente tecnológica, es de personas y por tanto es un problema organizacional de amplio espectro. *Manual de Preparación al examen CISM 2009 ISBN: 978-1-60420-040-9, Cap 1, Visión General de Gobierno de la Seguridad de la Información
Información y Seguridad de la Información La Seguridad de la Información busca la protección de la información de un rango amplio de amenazas para poder asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el retorno de las inversiones y oportunidades comerciales1. La seguridad de la Información se logra implementando un adecuado conjunto de controles; incluyendo políticas, procesos, procedimientos, estructuras organizacionales y funciones de software y hardware1. 1. Information Technology — Security Techniques — Code of practice for information Security Management, ISO/IEC 27002:2005(E)
Por que se necesita la Seguridad de la Información La información, los procesos, sistemas y redes de apoyo son activos comerciales importantes. 	Definir, lograr, mantener y mejorar la Seguridad de la Información es esencial para mantener una ventaja competitiva, el flujo de caja, rentabilidad, observancia legal e imagen comercial1. 1. Information Technology — Security Techniques — Code of practice for information Security Management, ISO/IEC 27002:2005(E)
Riesgos de la Información en la Organización Las organizaciones, sus sistemas y redes de información enfrentan amenazas de seguridad. 	Perdida de Confidencialidad, Disponibilidad o Integridad Fuentes como:  Fraude por computadora Espionaje Sabotaje Vandalismo Fuego o inundación. 1. Information Technology — Security Techniques — Code of practice for information Security Management, ISO/IEC 27002:2005(E)
Riesgos de la Información en la Organización Las causas de daño como: Código malicioso Pirateo computarizado Negación de servicio Acceso no autorizado 	Amenazas que se hacen cada vez más comunes, más ambiciosas y cada vez más sofisticadas1. 1. Information Technology — Security Techniques — Code of practice for information Security Management, ISO/IEC 27002:2005(E)
Enemigo publico No 1 Las Vulnerabilidades Tecnológicas afectan a todas las plataformas tecnológicas y se convierten en uno de los riesgos mas extenso que afrontan los profesionales de la seguridad Explotar o abusar de una vulnerabilidad es el mecanismo agresivo más efectivo con el que cuenta un atacante. “El 79% de todas las vulnerabilidades documentadas en la segunda mitad del 2006 fueron consideradas como fácilmente explotables.”
Vulnerabilidades DEFINICIONES Una deficiencia en el diseño, la implementación, la operación o la ausencia de los controles internos en un proceso, que podría explotarse para violar la seguridad del sistema1. El termino caracteriza la ausencia o riesgo de un control de reducción de riesgo. Es la condición que tienen el potencial de permitir que una amenaza ocurra con mayor frecuencia, gran impacto o cualquiera de los dos2. Debilidades de un sistema que permiten a un individuo malintencionado explotarlo y violar su integridad3. Manual de Preparación al examen CISM 2009; ISBN: 978-1-60420-040-9; Glosario Official (ISC)2 Guide to CISSP Exam; ISBN: 0-8493-1518-2; 1.2 RiskAnalisis and Assesment Normas de Seguridad de Datos para las Aplicaciones de Pago y Normas Octubre de 2008 de Seguridad de Datos de la PCI; Glosario de términos, abreviaturas y acrónimos Vulnerability Management For Dummies; ISBN: 978-0-470-69457-2
Vulnerabilidades 	Cuando estas son expuestas o visibles, pueden ser objeto de abuso Su abuso puede resultar en: Acceso no autorizado a la red Exposición información confidencial Daño o distorsión de la información Proveer de datos para el hurto o secuestro de identidad Exponer secretos organizacionales Desencadenar   fraudes Paralizar las operaciones del negocio. Vulnerability Management For Dummies; ISBN: 978-0-470-69457-2
Tipos de vulnerabilidades Vulnerabilidades no Tecnológicas1 Hacking no tecnológico Ingeniería social 	Donde se considera que la vulnerabilidad es “El individuo” y “El proceso mal definido” Vulnerabilidades Tecnológicas que afectan a: Procesos tecnológicos Los medios de comunicación (red lan, wan, voip, etc) Plataforma tecnológica: Sistemas operativos aplicaciones de escritorio aplicaciones cliente servidor Aplicaciones web Bases de datos Equipos de red Todo! Jhony Long; No Tech Hacking: A Guide to Social Engineering …; ISBN 13: 978-1-59749-215-7 DefCon 15 - T112 - No-Tech Hacking (58 min); http://video.google.com/videoplay?docid=-2160824376898701015&hl=es
Ejemplos de sistemas vulnerables Redes y Servicios Ftp, Telnet, Http, “SSL” Redes inalámbricas “WIFI” WEP y falta de encripción Aplicaciones de escritorio Office, Outlook, Acrobat, flash, Java JRE, etc. Servidores Web Apache, IIS, Websphere, Etc. Bases de datos Oracle, DB2, MySQL, MS SQL Server, etc. Aplicaciones Web Múltiples errores de programación (TOP 10 OWASP), Muchas ocasiones dependientes de la arquitectura establecida http://www.owasp.org/index.php/Top_10_2007
Top 10 OWASP http://www.owasp.org/index.php/Top_10_2007
Top 10 OWASP http://www.owasp.org/index.php/Top_10_2007
Los TOP 10 Externos, Diciembre 2009 http://www.qualys.com/research/rnd/top10/
Los TOP 10 Internos, Diciembre 2009 http://www.qualys.com/research/rnd/top10/
¿Quien puede abusar de una vulnerabilidad? El hacker (el malo!) El estudiante de sistemas El desarrollador o programador La competencia El trabajador interno (resentido) El que ya no trabaja Cualquier estudiante con un computador e Internet El software El virus, troyano, spyware, etc. Ley de Murphy: “Si algo puede salir mal, saldrá mal.” “Si hay una vulnerabilidad… será usada”
Hackers Un firewall $100.000 dólares Un IPS $250.000 dólares Una vulnerabilidad, no tiene precio! Por: moplin (CC) 2009
Vulnerabilidades ¡Solo puedes estar seguro de que aun hay más ! Por: moplin (CC) 2009
Tendencias y estadísticas Tendencias Vulnerabilidades por impacto Vulnerabilidades de “día 0” Ataques comunes en aplicaciones WEB Virus, Spyware, Gusanos, Trojanos, etc Tiempo de explotación de nuevas vulnerabilidades  Herramientas disponibles en internet
Tendencias En el pasado, la motivación era solo diversión o demostración. Existen factores económicos que impulsan a miles de individuos a buscar la forma de atacar a las organizaciones y al sistema financiero (Banca electrónica, tarjetas de crédito) Existe un incremento del profesionalismo y la comercialización de actividades maliciosas (crimen organizado) Convergencia en los métodos de ataque Expansión en el numero de aplicaciones y plataformas de ataque.
Tendencias 	Según la encuesta ”Crímenes de Informáticos y Encuesta de Seguridad” del Instituto de Seguridad de Computo (CSI), las perdidas económicas en las organizaciones se deben a: Fraude financiero (31%) Virus/gusano/spyware (12%) Penetración al sistema por un externo (10%) Robo de información confidencial (8%) CIS; www.gocsi.com
Tendencias “99 % de los casos de intrusión a redes son el resultado del ataque en contra de vulnerabilidades conocidas o errores de configuración solucionables“CERT, CARNEGIE MELLON UNIVERSITY “Organizacionesque implementan un proceso efectivo para gestión de vulnerabilidades experimentarán una reducción del60 % en ataques exitosos externos”GARNER 2007
Vulnerabilidades por impacto 25 FUENTE : SECUNIA 2008
Vulnerabilidades de “día 0” 26 FUENTE : SECUNIA 2008
Ataques comunes en aplicaciones WEB FUENTE : WHID 2008
Virus, Spyware, Gusanos, Trojanos, etc 1,600,000 1,500,000 1,400,000 1,300,000 1,200,000 1,100,000 1,000,000 900,000 800,000 700,000 600,000 500,000 400,000 300,000 200,000 100,000 86 	87 	88 	89 	90 	91 	 92  93  94 95	 96	 97	 98	 99	 00	 01	 02	 03	 04	 05 	06   07   08 La cantidad de “Malware” se incrementa cada año 20x  En los últimos 5 años 3x  Tan solo en el últimoaño FUENTE : F-SECURE
Tiempo de explotación de nuevas vulnerabilidades
Herramientas disponibles en internet
Gestión de Vulnerabilidades A quienes les debe interesar Procesos de Gestión Seguridad de la Información Que es la Gestión de Vulnerabilidades Objetivos principales Preparación inicial y requerimientos La Gestión de Vulnerabilidades
A quienes les debe interesar Desarrolladores de software (Cliente-Servidor, Escritorio, Aplicaciones Web, Teléfonos inteligentes) Seguridad de Infraestructura Seguridad de Aplicaciones Administradores de Proyectos Gerencias IT Gobierno Corporativo Otros Todos “Para un cyber-criminal, las vulnerabilidades en una red son los objetivos de mayor valor1!” An Approach to Vulnerability Management; UmeshChavan ; Information Systems Audit and Control Association. All rights reserved. www.isaca.org. Vulnerability Management For Dummies; ISBN: 978-0-470-69457-2
Procesos de Gestión Seguridad de la Información 	Forma parte parte del Gobierno de la Seguridad de la Información Gestión de Sistemas de Seguridad de la Información Gestión de Usuarios y Recurso Humano Gestión de Incidentes Gestión de Respaldos Gestión de Control de Cambios … Gestión de Vulnerabilidades e Implementación de Parches An Approach to Vulnerability Management; UmeshChavan ; Information Systems Audit and Control Association. All rights reserved. www.isaca.org. Vulnerability Management For Dummies; ISBN: 978-0-470-69457-2
Que es la Gestión de Vulnerabilidades La Gestión de Vulnerabilidades, es el proceso que debe ser implementado para hacer que las plataformas de IT sean mas seguras y para mejorar la capacidad de cumplimiento de normas en la organización1. La adecuada gestión de la vulnerabilidad es la integración de los actores, procesos y tecnologías que establecen y mantienen una línea de base para la protección de una organización. El proceso de la gestión de la vulnerabilidad incluye el descubrimiento de la vulnerabilidad, análisis de riesgos, medidas de mitigación, y un infraestructura que permita una adecuado y continuo monitoreo, seguimiento y mejora. Gartner Research; Improve IT Security With Vulnerability Management; Number: G00127481
Objetivos principales Identificar y corregir las fallas que afectan la seguridad, desempeño o funcionalidad en el software. Alterar la funcionalidad o actuar frente a una amenaza de seguridad, como al actualizar una firma de antivirus Cambiar las configuraciones del software para hacerlo menos susceptible a una taque, que se ejecute con mayor velocidad o mejore su funcionalidad Utilizar los medios mas efectivos para afrontar los ataques automatizados (como gusanos, negación de servicios, etc.) Habilitar la forma efectiva y gestión la gestión correcta de seguridad del riesgo Documentar el estado de seguridad para auditoria y cumplimiento con las leyes, regulaciones y políticas de negocio. An Approach to Vulnerability Management; UmeshChavan ; Information Systems Audit and Control Association. All rights reserved. www.isaca.org. Vulnerability Management For Dummies; ISBN: 978-0-470-69457-2
Preparación inicial - Requerimientos Establecimiento previo de Gestión de Políticas de Seguridad Establecer los roles y responsabilidades del personal involucrado en el proceso. Establecer un inventario de activos de la plataforma tecnológica (Servidores, equipos, versiones de sistemas operativos, aplicaciones cliente - servidor, bases de datos, aplicaciones web, etc.) Establecer los roles de los activos del inventario Desarrollar métricas de seguridad de la información Establecer la línea base “Donde se comienza” y el GAP “Donde se desea llegar”
Pasos Alineación de la Política Identificación Paso 1, El inventario Evaluación Paso 2. La Detección de vulnerabilidades Paso 3, Verificación de la vulnerabilidad contra el inventario Paso 3, Verificación de la vulnerabilidad contra el inventario Paso 4, Clasificación y valoración del riesgo Remediación Paso 5, Remediación Monitoreo Paso 6, Verificación An Approach to Vulnerability Management; UmeshChavan ; Information Systems Audit and Control Association. All rights reserved. www.isaca.org. Vulnerability Management For Dummies; ISBN: 978-0-470-69457-2
Alineación de la Política La creación de las políticas debe iniciar en la parte mas alta de la gerencia o presidencia de una organización, de forma que requiera de la observación ejecutiva la que asegura una implementación sistemática. La creación de normas y lineamientos de seguridad que respalden los controles adecuados en para la Gestión de Vulnerabilidades, aseguran la implementación y funcionalidad de la Gestión de Vulnerabilidades.
Identificación, Paso 1: El inventario 	Crear  el inventario y categorizar los activos Para encontrar y corregir adecuadamente las vulnerabilidades, es necesario primero identificar los elementos o activos tecnológicos (servidores, estaciones de trabajo, equipos de comunicaciones, etc.) Es importante crear una base de datos, que relacione el activo a sus características técnicas (IP, Sistema Operativo, Aplicaciones, ROL) 	Identificar en el inventario Es importante identificar en el inventario el Rol, criticidad de negocio, Unidad de negocio, agrupación geográfica o lógica.
Identificación, Paso 1: El inventario 	Priorización por impacto al negocio Es importante que el activo se lo categorice en base al riesgo e impacto de negocio. 	Que es más critico para los objetivos del negocio! La misma vulnerabilidad no tendrá el mismo impacto en un sistema perteneciente al “CORE” de negocio que en un sistema con una función poco importante.
Identificación, Paso 1: El inventario 	Generación del mapa por exploración Detectar todos los elementos conectados a la red. Detección de los elementos Públicos (Externos), Privados (Internos). Permite confirmar los elementos de la plataforma tecnológica al compáralo con el inventario Detección de elementos no contemplados (Conexiones inalámbricas, estaciones de trabajo, servidores, redes)
Evaluación, Paso 2: La Detección de vulnerabilidades La detección de vulnerabilidades es la tarea fundamental de búsqueda y clasificación del las vulnerabilidades en cada sistema. Los productos comerciales y de código abierto dedicados a la detección de vulnerabilidades no son la solución, son la herramienta base del proceso Beneficios de los productos: Las herramientas prueban sistemáticamente y analiza a los elementos conectados a una red en búsqueda de errores, fallas y malas configuraciones Un reporte post-detección, revela con precisión las vulnerabilidades actuales y expone las formas de corrección de las mismas.
Evaluación, Paso 2: La Detección de vulnerabilidades La detección de vulnerabilidades debe ejecutarse de dos formas: Caja negra.- Sin conocimiento de autenticación u otra información Caja blanca.- Con conocimiento de un usuario con privilegios de sistema e información adicional (Caja gris)
Evaluación, Paso 3: Verificación de la vulnerabilidad contra el inventario Es importante revisar y verificar la existencia d una vulnerabilidad contra la base de datos del inventario, lo que permite reducir el esfuerzo que se dedica a controlar una vulnerabilidad que no aplica a la configuración del la red. Eliminación de falsos positivos Eliminación de falsos negativos Se debe usar una segunda herramienta de detección de vulnerabilidades
El reporte de vulnerabilidades Las herramientas de detección de vulnerabilidades deben tener la capacidad de generar reporte: Que mantengan la asociación del activo a las vulnerabilidades Que presenta la información de la vulnerabilidad y de la remediación o control de la misma Que no reporte exceso de falsos positivos o falsos negativos Que se a de fácil comprensión Que muestre la asociación del activo con un valor de riesgo de negocio
Evaluación, Paso 4: Clasificación y valoración del riesgo  La remediación de todos los activos es prácticamente imposible Las vulnerabilidades deben ser  categorizadas, segmentadas y priorizadas en base a la criticidad del activo para el negocio Categorización Critico: El abuso puede permitir la propagación de un gusano sin intervención humana, o la ejecución de código sin restricción. Importante: El abuso puede permitir el compromiso de la confidencialidad, integridad o disponibilidad de los datos de usuario o de la integridad o disponibilidad  de los recursos. Moderado: El abuso es serio, pero es mitigado por factores como configuración, auditoria, la necesidad de acción del usuario o dificultad de ejecución. Bajo: El abuso es extremadamente difícil o su impacto es mínimo. www.microsoft.com/technet/community/columns/secmgmt/sm0404.mspx?pf=true
Paso 5: Remediación  La remediación es el proceso de control de la vulnerabilidad. La remediación puede ser directa o indirecta 	Siempre se debe realizar pruebas antes de colocar un parche en producción (pre-test), lo que evita la posibilidad de  daño en el sistema Directa: Aplicación de un parche o programa de corrección (fix) Cambio de configuración Actualización de versión Indirecta (Controles compensatorios) Implementación de sistemas HIPS (Host Intrusion Prevención System) Implementación de sistemas SIEM (Security Information and Event Management) Sistemas de Parchado Virtual Control con IPS de red o firewalls de ultima generación
Remediación inicial y endurecimiento Remover servicios, funciones, usuarios no requeridos. Mantener solo una función por servidor (Controlados de dominio, Base de datos, Servidor Web, FTP, etc.) Cambiar las configuraciones de fabrica (Sistema operativo y aplicaciones) Instalar parches Sistema operativo Instalar aplicaciones adicionales (Solo requeridas) Instalar parches de aplicaciones adicionales  Aplicar plantillas de endurecimiento (Por producto) Instalar y mantener un antivirus Documentar estándar de configuración Implementar respaldos y bitácoras Generar lista de revisión
Remediaciones posteriores Revisar cumplimiento contra documento de estándar de configuración Revisar cumplimiento contra lista de revisión Aplicar parches adicionales (Sistema Operativo y aplicaciones) realizar pre-test antes de instalaciones en producción Aplicar remediaciones adicionales Documentar cambios en estándar de configuración y lista de revisión
Monitoreo, Paso 6:Verificación La verificación de los correctivos aplicados es importante, se debe demostrar que la plataforma ya no tiene la vulnerabilidad. Permite demostrar la eliminación o permanencia de una vulnerabilidad Utilización de dos productos diferente Descarta falsos positivos Muestra falsos negativos
Establecer el proceso continuo Cronograma establecido por activos (3 meses) Revisar y ajustar el proceso continuamente Educar y concientizar al personal involucrado respecto al proceso Establecer roles de los involucrados Revisar la documentación generada (demostrar cumplimiento) El proceso debe ser verificado y respaldado por la alta gerencia  Suscripción A BOLETINES DE ALERTA Recordar que el proceso si no es continuo,  cíclico y demostrable no permitirá un nivel optimo en la seguridad de la plataforma tecnológica
Herramientas de Gestión de Vulnerabilidades 	Que buscar en la herramienta? Sistema de tickets y workflow Sistema de Reportería en el tiempo (CUBOS) Permita la clasificación y el inventario de activos Permita la clasificación correcta y valoración del riesgo en los activos Permita el establecimiento de pruebas por cronograma Permita establecer los roles de los activos La creación de los roles de personal involucrado en el proceso.
Importante La Gestión de Vulnerabilidades no se puede llevar a cabo con un solo producto Los productos ofertados no son la panacea, son herramientas que permiten llevar a cabo el proceso La integración del Proceso de Gestión de Vulnerabilidades y la educación apropiada sobre el tema es muchas veces mas importante que cualquier producto La organización, visión, estrategia y procesos de integración permiten la ejecución apropiada de la Gestión de Vulnerabilidades
El Arte de la Guerra, SunTzu El Arte de la Guerra nos enseña que no debemos depender de la posibilidad de que el enemigo no venga, sino que debemos estar siempre listos a recibirlo. No debemos depender de la posibilidad de que el enemigo no nos ataque, sino del hecho de que logramos que nuestra posición sea inatacable. http://www.amazon.com/Arte-guerra-El-Spanish-Sunt-Zu/dp/8497775317
Preguntas? FIN Lista de referencias en los comentarios de la lamina

More Related Content

What's hot

ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfControlCase
 
Cybersecurity in Oil Gas Industry
Cybersecurity in Oil Gas IndustryCybersecurity in Oil Gas Industry
Cybersecurity in Oil Gas IndustryTunde Ogunkoya
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Cyber Security Standards Compliance
Cyber Security Standards ComplianceCyber Security Standards Compliance
Cyber Security Standards ComplianceDr. Prashant Vats
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity frameworkShriya Rai
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Identity and Access Management 101
Identity and Access Management 101Identity and Access Management 101
Identity and Access Management 101Jerod Brennen
 
Cyber Security Maturity Assessment
 Cyber Security Maturity Assessment Cyber Security Maturity Assessment
Cyber Security Maturity AssessmentDoreen Loeber
 
Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3Dam Frank
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...PECB
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information securityjayashri kolekar
 
Risk Assessment Process NIST 800-30
Risk Assessment Process NIST 800-30Risk Assessment Process NIST 800-30
Risk Assessment Process NIST 800-30timmcguinness
 
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Edureka!
 
Cybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber SecurityCybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber SecurityEryk Budi Pratama
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewShankar Subramaniyan
 
Cybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation SlidesCybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation SlidesSlideTeam
 
Build an Information Security Strategy
Build an Information Security StrategyBuild an Information Security Strategy
Build an Information Security StrategyAndrew Byers
 
Information security governance
Information security governanceInformation security governance
Information security governanceKoen Maris
 

What's hot (20)

ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdf
 
Cybersecurity in Oil Gas Industry
Cybersecurity in Oil Gas IndustryCybersecurity in Oil Gas Industry
Cybersecurity in Oil Gas Industry
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Cyber Security Standards Compliance
Cyber Security Standards ComplianceCyber Security Standards Compliance
Cyber Security Standards Compliance
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity framework
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Identity and Access Management 101
Identity and Access Management 101Identity and Access Management 101
Identity and Access Management 101
 
Cyber Security Maturity Assessment
 Cyber Security Maturity Assessment Cyber Security Maturity Assessment
Cyber Security Maturity Assessment
 
Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information security
 
Risk Assessment Process NIST 800-30
Risk Assessment Process NIST 800-30Risk Assessment Process NIST 800-30
Risk Assessment Process NIST 800-30
 
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
 
Cybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber SecurityCybersecurity 101 - Auditing Cyber Security
Cybersecurity 101 - Auditing Cyber Security
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process Overview
 
Cybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation SlidesCybersecurity Incident Management Powerpoint Presentation Slides
Cybersecurity Incident Management Powerpoint Presentation Slides
 
Build an Information Security Strategy
Build an Information Security StrategyBuild an Information Security Strategy
Build an Information Security Strategy
 
Information security governance
Information security governanceInformation security governance
Information security governance
 

Viewers also liked

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNVICTORIAZM
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
Inerza corporativa
Inerza corporativaInerza corporativa
Inerza corporativaInerza
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Distribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaDistribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaStephenson Prieto
 
Analisis de vulnerabilidades y capacidades del centro educativo
Analisis de vulnerabilidades y capacidades del centro educativoAnalisis de vulnerabilidades y capacidades del centro educativo
Analisis de vulnerabilidades y capacidades del centro educativoginna fabiola mejia hernandez
 
CLCC - Centro de Línguas, Cultura e Comunicação
CLCC - Centro de Línguas, Cultura e ComunicaçãoCLCC - Centro de Línguas, Cultura e Comunicação
CLCC - Centro de Línguas, Cultura e ComunicaçãoPedro Alfarroba
 
Ponencia: Utilización de los sistemas de información en el diseño, puesta en ...
Ponencia: Utilización de los sistemas de información en el diseño, puesta en ...Ponencia: Utilización de los sistemas de información en el diseño, puesta en ...
Ponencia: Utilización de los sistemas de información en el diseño, puesta en ...Fernando Rivero
 
Articulo el servicio al cliente
Articulo el servicio al clienteArticulo el servicio al cliente
Articulo el servicio al clientelfqa
 
Organización de un centro de cómputo
Organización de un centro de cómputoOrganización de un centro de cómputo
Organización de un centro de cómputoadriyadis
 
Organicidad empresarial y el buen manejo del estrės
Organicidad empresarial y el buen manejo del estrės Organicidad empresarial y el buen manejo del estrės
Organicidad empresarial y el buen manejo del estrės Giulio Barbonari
 
ARIADNE: Initial Report on Good Practices
ARIADNE: Initial Report on Good PracticesARIADNE: Initial Report on Good Practices
ARIADNE: Initial Report on Good Practicesariadnenetwork
 

Viewers also liked (20)

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
Trabajo sugerencias 1a4
Trabajo sugerencias 1a4Trabajo sugerencias 1a4
Trabajo sugerencias 1a4
 
Inerza corporativa
Inerza corporativaInerza corporativa
Inerza corporativa
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Distribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaDistribucion GNU/Linux Canaima
Distribucion GNU/Linux Canaima
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
Analisis de vulnerabilidades y capacidades del centro educativo
Analisis de vulnerabilidades y capacidades del centro educativoAnalisis de vulnerabilidades y capacidades del centro educativo
Analisis de vulnerabilidades y capacidades del centro educativo
 
Access point
Access pointAccess point
Access point
 
CLCC - Centro de Línguas, Cultura e Comunicação
CLCC - Centro de Línguas, Cultura e ComunicaçãoCLCC - Centro de Línguas, Cultura e Comunicação
CLCC - Centro de Línguas, Cultura e Comunicação
 
Ponencia: Utilización de los sistemas de información en el diseño, puesta en ...
Ponencia: Utilización de los sistemas de información en el diseño, puesta en ...Ponencia: Utilización de los sistemas de información en el diseño, puesta en ...
Ponencia: Utilización de los sistemas de información en el diseño, puesta en ...
 
Reputation and Entry
Reputation and EntryReputation and Entry
Reputation and Entry
 
Articulo el servicio al cliente
Articulo el servicio al clienteArticulo el servicio al cliente
Articulo el servicio al cliente
 
Multilingual_in_Drupal_8
Multilingual_in_Drupal_8Multilingual_in_Drupal_8
Multilingual_in_Drupal_8
 
Organización de un centro de cómputo
Organización de un centro de cómputoOrganización de un centro de cómputo
Organización de un centro de cómputo
 
Organicidad empresarial y el buen manejo del estrės
Organicidad empresarial y el buen manejo del estrės Organicidad empresarial y el buen manejo del estrės
Organicidad empresarial y el buen manejo del estrės
 
ARIADNE: Initial Report on Good Practices
ARIADNE: Initial Report on Good PracticesARIADNE: Initial Report on Good Practices
ARIADNE: Initial Report on Good Practices
 

Similar to Gestión de Vulnerabilidades

Similar to Gestión de Vulnerabilidades (20)

6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Practica 07
Practica 07Practica 07
Practica 07
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 

Recently uploaded

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Recently uploaded (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Gestión de Vulnerabilidades

  • 1. Seguridad de la Información Gestión de Vulnerabilidades Pablo Palacios Consultor de Seguridad de la Información y Cumplimiento PCI-DSS E-Gov Solutions ppalacios@e-govsolutions.net | pablo.palacios@moplin.com Web: seguridad.moplin.com Linkedin: http://www.linkedin.com/in/moplin/es Twitter: @moplin (593) 8 464-4844
  • 2. Hablaremos de: Introducción a la vulnerabilidad Tendencias y estadísticas Gestión de Vulnerabilidades http://es.wikipedia.org/wiki/Ataque_de_fuerza_bruta http://hackosis.com/projects/bfcalc/bfcalc.php
  • 3. Introducción a la vulnerabilidad Información y Seguridad de la Información Por que se necesita la Seguridad de la Información Riesgos de la Información en la Organización Enemigo publico No 1 Vulnerabilidades Tipos de vulnerabilidades Ejemplos de sistemas vulnerables Top 10 OWASP y otros TOP 10 ¿Quien puede abusar de una vulnerabilidad?
  • 4. Información y Seguridad de la Información La información se la puede definir como: “Datos dotados de significado y propósito” La información se ha convertido en un componente indispensable para realizar negocios en prácticamente todas las organizaciones. En un numero cada vez mayor de compañías, la información es el negocio*. De acuerdo con el Instituto Brookings, tanto la información como otros activos intangibles de una organización representan mas del 80% de su valor de mercado*. La Seguridad de la Información no es una materia específicamente tecnológica, es de personas y por tanto es un problema organizacional de amplio espectro. *Manual de Preparación al examen CISM 2009 ISBN: 978-1-60420-040-9, Cap 1, Visión General de Gobierno de la Seguridad de la Información
  • 5. Información y Seguridad de la Información La Seguridad de la Información busca la protección de la información de un rango amplio de amenazas para poder asegurar la continuidad del negocio, minimizar el riesgo comercial y maximizar el retorno de las inversiones y oportunidades comerciales1. La seguridad de la Información se logra implementando un adecuado conjunto de controles; incluyendo políticas, procesos, procedimientos, estructuras organizacionales y funciones de software y hardware1. 1. Information Technology — Security Techniques — Code of practice for information Security Management, ISO/IEC 27002:2005(E)
  • 6. Por que se necesita la Seguridad de la Información La información, los procesos, sistemas y redes de apoyo son activos comerciales importantes. Definir, lograr, mantener y mejorar la Seguridad de la Información es esencial para mantener una ventaja competitiva, el flujo de caja, rentabilidad, observancia legal e imagen comercial1. 1. Information Technology — Security Techniques — Code of practice for information Security Management, ISO/IEC 27002:2005(E)
  • 7. Riesgos de la Información en la Organización Las organizaciones, sus sistemas y redes de información enfrentan amenazas de seguridad. Perdida de Confidencialidad, Disponibilidad o Integridad Fuentes como: Fraude por computadora Espionaje Sabotaje Vandalismo Fuego o inundación. 1. Information Technology — Security Techniques — Code of practice for information Security Management, ISO/IEC 27002:2005(E)
  • 8. Riesgos de la Información en la Organización Las causas de daño como: Código malicioso Pirateo computarizado Negación de servicio Acceso no autorizado Amenazas que se hacen cada vez más comunes, más ambiciosas y cada vez más sofisticadas1. 1. Information Technology — Security Techniques — Code of practice for information Security Management, ISO/IEC 27002:2005(E)
  • 9. Enemigo publico No 1 Las Vulnerabilidades Tecnológicas afectan a todas las plataformas tecnológicas y se convierten en uno de los riesgos mas extenso que afrontan los profesionales de la seguridad Explotar o abusar de una vulnerabilidad es el mecanismo agresivo más efectivo con el que cuenta un atacante. “El 79% de todas las vulnerabilidades documentadas en la segunda mitad del 2006 fueron consideradas como fácilmente explotables.”
  • 10. Vulnerabilidades DEFINICIONES Una deficiencia en el diseño, la implementación, la operación o la ausencia de los controles internos en un proceso, que podría explotarse para violar la seguridad del sistema1. El termino caracteriza la ausencia o riesgo de un control de reducción de riesgo. Es la condición que tienen el potencial de permitir que una amenaza ocurra con mayor frecuencia, gran impacto o cualquiera de los dos2. Debilidades de un sistema que permiten a un individuo malintencionado explotarlo y violar su integridad3. Manual de Preparación al examen CISM 2009; ISBN: 978-1-60420-040-9; Glosario Official (ISC)2 Guide to CISSP Exam; ISBN: 0-8493-1518-2; 1.2 RiskAnalisis and Assesment Normas de Seguridad de Datos para las Aplicaciones de Pago y Normas Octubre de 2008 de Seguridad de Datos de la PCI; Glosario de términos, abreviaturas y acrónimos Vulnerability Management For Dummies; ISBN: 978-0-470-69457-2
  • 11. Vulnerabilidades Cuando estas son expuestas o visibles, pueden ser objeto de abuso Su abuso puede resultar en: Acceso no autorizado a la red Exposición información confidencial Daño o distorsión de la información Proveer de datos para el hurto o secuestro de identidad Exponer secretos organizacionales Desencadenar fraudes Paralizar las operaciones del negocio. Vulnerability Management For Dummies; ISBN: 978-0-470-69457-2
  • 12. Tipos de vulnerabilidades Vulnerabilidades no Tecnológicas1 Hacking no tecnológico Ingeniería social Donde se considera que la vulnerabilidad es “El individuo” y “El proceso mal definido” Vulnerabilidades Tecnológicas que afectan a: Procesos tecnológicos Los medios de comunicación (red lan, wan, voip, etc) Plataforma tecnológica: Sistemas operativos aplicaciones de escritorio aplicaciones cliente servidor Aplicaciones web Bases de datos Equipos de red Todo! Jhony Long; No Tech Hacking: A Guide to Social Engineering …; ISBN 13: 978-1-59749-215-7 DefCon 15 - T112 - No-Tech Hacking (58 min); http://video.google.com/videoplay?docid=-2160824376898701015&hl=es
  • 13. Ejemplos de sistemas vulnerables Redes y Servicios Ftp, Telnet, Http, “SSL” Redes inalámbricas “WIFI” WEP y falta de encripción Aplicaciones de escritorio Office, Outlook, Acrobat, flash, Java JRE, etc. Servidores Web Apache, IIS, Websphere, Etc. Bases de datos Oracle, DB2, MySQL, MS SQL Server, etc. Aplicaciones Web Múltiples errores de programación (TOP 10 OWASP), Muchas ocasiones dependientes de la arquitectura establecida http://www.owasp.org/index.php/Top_10_2007
  • 14. Top 10 OWASP http://www.owasp.org/index.php/Top_10_2007
  • 15. Top 10 OWASP http://www.owasp.org/index.php/Top_10_2007
  • 16. Los TOP 10 Externos, Diciembre 2009 http://www.qualys.com/research/rnd/top10/
  • 17. Los TOP 10 Internos, Diciembre 2009 http://www.qualys.com/research/rnd/top10/
  • 18. ¿Quien puede abusar de una vulnerabilidad? El hacker (el malo!) El estudiante de sistemas El desarrollador o programador La competencia El trabajador interno (resentido) El que ya no trabaja Cualquier estudiante con un computador e Internet El software El virus, troyano, spyware, etc. Ley de Murphy: “Si algo puede salir mal, saldrá mal.” “Si hay una vulnerabilidad… será usada”
  • 19. Hackers Un firewall $100.000 dólares Un IPS $250.000 dólares Una vulnerabilidad, no tiene precio! Por: moplin (CC) 2009
  • 20. Vulnerabilidades ¡Solo puedes estar seguro de que aun hay más ! Por: moplin (CC) 2009
  • 21. Tendencias y estadísticas Tendencias Vulnerabilidades por impacto Vulnerabilidades de “día 0” Ataques comunes en aplicaciones WEB Virus, Spyware, Gusanos, Trojanos, etc Tiempo de explotación de nuevas vulnerabilidades Herramientas disponibles en internet
  • 22. Tendencias En el pasado, la motivación era solo diversión o demostración. Existen factores económicos que impulsan a miles de individuos a buscar la forma de atacar a las organizaciones y al sistema financiero (Banca electrónica, tarjetas de crédito) Existe un incremento del profesionalismo y la comercialización de actividades maliciosas (crimen organizado) Convergencia en los métodos de ataque Expansión en el numero de aplicaciones y plataformas de ataque.
  • 23. Tendencias Según la encuesta ”Crímenes de Informáticos y Encuesta de Seguridad” del Instituto de Seguridad de Computo (CSI), las perdidas económicas en las organizaciones se deben a: Fraude financiero (31%) Virus/gusano/spyware (12%) Penetración al sistema por un externo (10%) Robo de información confidencial (8%) CIS; www.gocsi.com
  • 24. Tendencias “99 % de los casos de intrusión a redes son el resultado del ataque en contra de vulnerabilidades conocidas o errores de configuración solucionables“CERT, CARNEGIE MELLON UNIVERSITY “Organizacionesque implementan un proceso efectivo para gestión de vulnerabilidades experimentarán una reducción del60 % en ataques exitosos externos”GARNER 2007
  • 25. Vulnerabilidades por impacto 25 FUENTE : SECUNIA 2008
  • 26. Vulnerabilidades de “día 0” 26 FUENTE : SECUNIA 2008
  • 27. Ataques comunes en aplicaciones WEB FUENTE : WHID 2008
  • 28. Virus, Spyware, Gusanos, Trojanos, etc 1,600,000 1,500,000 1,400,000 1,300,000 1,200,000 1,100,000 1,000,000 900,000 800,000 700,000 600,000 500,000 400,000 300,000 200,000 100,000 86 87 88 89 90 91 92 93 94 95 96 97 98 99 00 01 02 03 04 05 06 07 08 La cantidad de “Malware” se incrementa cada año 20x En los últimos 5 años 3x Tan solo en el últimoaño FUENTE : F-SECURE
  • 29. Tiempo de explotación de nuevas vulnerabilidades
  • 31. Gestión de Vulnerabilidades A quienes les debe interesar Procesos de Gestión Seguridad de la Información Que es la Gestión de Vulnerabilidades Objetivos principales Preparación inicial y requerimientos La Gestión de Vulnerabilidades
  • 32. A quienes les debe interesar Desarrolladores de software (Cliente-Servidor, Escritorio, Aplicaciones Web, Teléfonos inteligentes) Seguridad de Infraestructura Seguridad de Aplicaciones Administradores de Proyectos Gerencias IT Gobierno Corporativo Otros Todos “Para un cyber-criminal, las vulnerabilidades en una red son los objetivos de mayor valor1!” An Approach to Vulnerability Management; UmeshChavan ; Information Systems Audit and Control Association. All rights reserved. www.isaca.org. Vulnerability Management For Dummies; ISBN: 978-0-470-69457-2
  • 33. Procesos de Gestión Seguridad de la Información Forma parte parte del Gobierno de la Seguridad de la Información Gestión de Sistemas de Seguridad de la Información Gestión de Usuarios y Recurso Humano Gestión de Incidentes Gestión de Respaldos Gestión de Control de Cambios … Gestión de Vulnerabilidades e Implementación de Parches An Approach to Vulnerability Management; UmeshChavan ; Information Systems Audit and Control Association. All rights reserved. www.isaca.org. Vulnerability Management For Dummies; ISBN: 978-0-470-69457-2
  • 34. Que es la Gestión de Vulnerabilidades La Gestión de Vulnerabilidades, es el proceso que debe ser implementado para hacer que las plataformas de IT sean mas seguras y para mejorar la capacidad de cumplimiento de normas en la organización1. La adecuada gestión de la vulnerabilidad es la integración de los actores, procesos y tecnologías que establecen y mantienen una línea de base para la protección de una organización. El proceso de la gestión de la vulnerabilidad incluye el descubrimiento de la vulnerabilidad, análisis de riesgos, medidas de mitigación, y un infraestructura que permita una adecuado y continuo monitoreo, seguimiento y mejora. Gartner Research; Improve IT Security With Vulnerability Management; Number: G00127481
  • 35. Objetivos principales Identificar y corregir las fallas que afectan la seguridad, desempeño o funcionalidad en el software. Alterar la funcionalidad o actuar frente a una amenaza de seguridad, como al actualizar una firma de antivirus Cambiar las configuraciones del software para hacerlo menos susceptible a una taque, que se ejecute con mayor velocidad o mejore su funcionalidad Utilizar los medios mas efectivos para afrontar los ataques automatizados (como gusanos, negación de servicios, etc.) Habilitar la forma efectiva y gestión la gestión correcta de seguridad del riesgo Documentar el estado de seguridad para auditoria y cumplimiento con las leyes, regulaciones y políticas de negocio. An Approach to Vulnerability Management; UmeshChavan ; Information Systems Audit and Control Association. All rights reserved. www.isaca.org. Vulnerability Management For Dummies; ISBN: 978-0-470-69457-2
  • 36. Preparación inicial - Requerimientos Establecimiento previo de Gestión de Políticas de Seguridad Establecer los roles y responsabilidades del personal involucrado en el proceso. Establecer un inventario de activos de la plataforma tecnológica (Servidores, equipos, versiones de sistemas operativos, aplicaciones cliente - servidor, bases de datos, aplicaciones web, etc.) Establecer los roles de los activos del inventario Desarrollar métricas de seguridad de la información Establecer la línea base “Donde se comienza” y el GAP “Donde se desea llegar”
  • 37. Pasos Alineación de la Política Identificación Paso 1, El inventario Evaluación Paso 2. La Detección de vulnerabilidades Paso 3, Verificación de la vulnerabilidad contra el inventario Paso 3, Verificación de la vulnerabilidad contra el inventario Paso 4, Clasificación y valoración del riesgo Remediación Paso 5, Remediación Monitoreo Paso 6, Verificación An Approach to Vulnerability Management; UmeshChavan ; Information Systems Audit and Control Association. All rights reserved. www.isaca.org. Vulnerability Management For Dummies; ISBN: 978-0-470-69457-2
  • 38. Alineación de la Política La creación de las políticas debe iniciar en la parte mas alta de la gerencia o presidencia de una organización, de forma que requiera de la observación ejecutiva la que asegura una implementación sistemática. La creación de normas y lineamientos de seguridad que respalden los controles adecuados en para la Gestión de Vulnerabilidades, aseguran la implementación y funcionalidad de la Gestión de Vulnerabilidades.
  • 39. Identificación, Paso 1: El inventario Crear el inventario y categorizar los activos Para encontrar y corregir adecuadamente las vulnerabilidades, es necesario primero identificar los elementos o activos tecnológicos (servidores, estaciones de trabajo, equipos de comunicaciones, etc.) Es importante crear una base de datos, que relacione el activo a sus características técnicas (IP, Sistema Operativo, Aplicaciones, ROL) Identificar en el inventario Es importante identificar en el inventario el Rol, criticidad de negocio, Unidad de negocio, agrupación geográfica o lógica.
  • 40. Identificación, Paso 1: El inventario Priorización por impacto al negocio Es importante que el activo se lo categorice en base al riesgo e impacto de negocio. Que es más critico para los objetivos del negocio! La misma vulnerabilidad no tendrá el mismo impacto en un sistema perteneciente al “CORE” de negocio que en un sistema con una función poco importante.
  • 41. Identificación, Paso 1: El inventario Generación del mapa por exploración Detectar todos los elementos conectados a la red. Detección de los elementos Públicos (Externos), Privados (Internos). Permite confirmar los elementos de la plataforma tecnológica al compáralo con el inventario Detección de elementos no contemplados (Conexiones inalámbricas, estaciones de trabajo, servidores, redes)
  • 42. Evaluación, Paso 2: La Detección de vulnerabilidades La detección de vulnerabilidades es la tarea fundamental de búsqueda y clasificación del las vulnerabilidades en cada sistema. Los productos comerciales y de código abierto dedicados a la detección de vulnerabilidades no son la solución, son la herramienta base del proceso Beneficios de los productos: Las herramientas prueban sistemáticamente y analiza a los elementos conectados a una red en búsqueda de errores, fallas y malas configuraciones Un reporte post-detección, revela con precisión las vulnerabilidades actuales y expone las formas de corrección de las mismas.
  • 43. Evaluación, Paso 2: La Detección de vulnerabilidades La detección de vulnerabilidades debe ejecutarse de dos formas: Caja negra.- Sin conocimiento de autenticación u otra información Caja blanca.- Con conocimiento de un usuario con privilegios de sistema e información adicional (Caja gris)
  • 44. Evaluación, Paso 3: Verificación de la vulnerabilidad contra el inventario Es importante revisar y verificar la existencia d una vulnerabilidad contra la base de datos del inventario, lo que permite reducir el esfuerzo que se dedica a controlar una vulnerabilidad que no aplica a la configuración del la red. Eliminación de falsos positivos Eliminación de falsos negativos Se debe usar una segunda herramienta de detección de vulnerabilidades
  • 45. El reporte de vulnerabilidades Las herramientas de detección de vulnerabilidades deben tener la capacidad de generar reporte: Que mantengan la asociación del activo a las vulnerabilidades Que presenta la información de la vulnerabilidad y de la remediación o control de la misma Que no reporte exceso de falsos positivos o falsos negativos Que se a de fácil comprensión Que muestre la asociación del activo con un valor de riesgo de negocio
  • 46. Evaluación, Paso 4: Clasificación y valoración del riesgo La remediación de todos los activos es prácticamente imposible Las vulnerabilidades deben ser categorizadas, segmentadas y priorizadas en base a la criticidad del activo para el negocio Categorización Critico: El abuso puede permitir la propagación de un gusano sin intervención humana, o la ejecución de código sin restricción. Importante: El abuso puede permitir el compromiso de la confidencialidad, integridad o disponibilidad de los datos de usuario o de la integridad o disponibilidad de los recursos. Moderado: El abuso es serio, pero es mitigado por factores como configuración, auditoria, la necesidad de acción del usuario o dificultad de ejecución. Bajo: El abuso es extremadamente difícil o su impacto es mínimo. www.microsoft.com/technet/community/columns/secmgmt/sm0404.mspx?pf=true
  • 47. Paso 5: Remediación La remediación es el proceso de control de la vulnerabilidad. La remediación puede ser directa o indirecta Siempre se debe realizar pruebas antes de colocar un parche en producción (pre-test), lo que evita la posibilidad de daño en el sistema Directa: Aplicación de un parche o programa de corrección (fix) Cambio de configuración Actualización de versión Indirecta (Controles compensatorios) Implementación de sistemas HIPS (Host Intrusion Prevención System) Implementación de sistemas SIEM (Security Information and Event Management) Sistemas de Parchado Virtual Control con IPS de red o firewalls de ultima generación
  • 48. Remediación inicial y endurecimiento Remover servicios, funciones, usuarios no requeridos. Mantener solo una función por servidor (Controlados de dominio, Base de datos, Servidor Web, FTP, etc.) Cambiar las configuraciones de fabrica (Sistema operativo y aplicaciones) Instalar parches Sistema operativo Instalar aplicaciones adicionales (Solo requeridas) Instalar parches de aplicaciones adicionales Aplicar plantillas de endurecimiento (Por producto) Instalar y mantener un antivirus Documentar estándar de configuración Implementar respaldos y bitácoras Generar lista de revisión
  • 49. Remediaciones posteriores Revisar cumplimiento contra documento de estándar de configuración Revisar cumplimiento contra lista de revisión Aplicar parches adicionales (Sistema Operativo y aplicaciones) realizar pre-test antes de instalaciones en producción Aplicar remediaciones adicionales Documentar cambios en estándar de configuración y lista de revisión
  • 50. Monitoreo, Paso 6:Verificación La verificación de los correctivos aplicados es importante, se debe demostrar que la plataforma ya no tiene la vulnerabilidad. Permite demostrar la eliminación o permanencia de una vulnerabilidad Utilización de dos productos diferente Descarta falsos positivos Muestra falsos negativos
  • 51. Establecer el proceso continuo Cronograma establecido por activos (3 meses) Revisar y ajustar el proceso continuamente Educar y concientizar al personal involucrado respecto al proceso Establecer roles de los involucrados Revisar la documentación generada (demostrar cumplimiento) El proceso debe ser verificado y respaldado por la alta gerencia Suscripción A BOLETINES DE ALERTA Recordar que el proceso si no es continuo, cíclico y demostrable no permitirá un nivel optimo en la seguridad de la plataforma tecnológica
  • 52. Herramientas de Gestión de Vulnerabilidades Que buscar en la herramienta? Sistema de tickets y workflow Sistema de Reportería en el tiempo (CUBOS) Permita la clasificación y el inventario de activos Permita la clasificación correcta y valoración del riesgo en los activos Permita el establecimiento de pruebas por cronograma Permita establecer los roles de los activos La creación de los roles de personal involucrado en el proceso.
  • 53. Importante La Gestión de Vulnerabilidades no se puede llevar a cabo con un solo producto Los productos ofertados no son la panacea, son herramientas que permiten llevar a cabo el proceso La integración del Proceso de Gestión de Vulnerabilidades y la educación apropiada sobre el tema es muchas veces mas importante que cualquier producto La organización, visión, estrategia y procesos de integración permiten la ejecución apropiada de la Gestión de Vulnerabilidades
  • 54. El Arte de la Guerra, SunTzu El Arte de la Guerra nos enseña que no debemos depender de la posibilidad de que el enemigo no venga, sino que debemos estar siempre listos a recibirlo. No debemos depender de la posibilidad de que el enemigo no nos ataque, sino del hecho de que logramos que nuestra posición sea inatacable. http://www.amazon.com/Arte-guerra-El-Spanish-Sunt-Zu/dp/8497775317
  • 55. Preguntas? FIN Lista de referencias en los comentarios de la lamina