Académique Documents
Professionnel Documents
Culture Documents
Presentacin
Ingeniero
Civil
Informtico
UdeC
Magister
en
Administracin
Empresas
Utalca
Certied
Information
System
Auditor
-ISACA
Certied
Information
Security
Manager
ISACA
Certied
Lead
Auditor
BS25999-
BSI
Ocial
de
Seguridad
de
la
Informacin
Oriencoop
Forma
de
Trabajar
Curso
PRACTICO-
Terico
Metodologa
Clases
con
Exposiciones
Laboratorios
Prcticos
Test
y
Talleres
en
Clases
Forma
de
Trabajar
3
Unidades
Seguridad
de
la
Informacin
Plan
de
Continuidad
de
Negocio
Auditoria
Informtica
Por
qu
la
estudiamos
Seguridad
de
la
Informacin
Por
qu
la
estudiamos
Seguridad
de
la
Informacin
Por
qu
la
estudiamos
Seguridad
de
la
Informacin
Por
qu
la
estudiamos
Seguridad
de
la
Informacin
Por
qu
la
estudiamos
Seguridad
de
la
Informacin
Como
se
Obtuvo
esta
foto?
Ingenieria
Social
Christopher
Chaney
de
Florida,
utiliza
las
redes
Por
qu
la
estudiamos
Seguridad
de
la
Informacin
Ataque
RSA
Correo
con
virus
ataca
vulnerabilidad
en
Flash
Por
qu
la
estudiamos
Seguridad
de
la
Informacin
Que
le
paso
a
SONY
(Play
Station)
y
Por
qu
la
estudiamos
Seguridad
de
la
Informacin
Ataque
SQLi
12
Por
qu
la
estudiamos
Seguridad
de
la
Informacin
xss
13
Por
qu
la
estudiamos
Seguridad
de
la
Informacin
Moviles
14
Por
qu
la
estudiamos
Seguridad
de
la
Informacin
SPAM
15
Por
qu
la
estudiamos
Seguridad
de
la
Informacin
16
17
18
Primera
Noticia
Qu
ataques
de
seguridad
se
generaron
para
los
juegos Olimpicos
Que
es
seguridad
de
la
informacin
La
seguridad
informtica
consiste
en
Definiciones
Integridad
Caractersticas
de
la
informacin
segn
la
cual
slo
los
entes
autorizados
Condencialidad
Caractersticas
de
la
informacin
segn
la
cual
slo
debe
ser
conocida
Disponibilidad
Caractersticas
de
la
informacin
segn
la
cual
los
entes
autorizados
Definiciones
Apliquemos
Qu
se
afecta
con
una
Virus?
Qu
se
afecta
con
un
corte
de
Luz?
Qu
se
afecta
con
Robo
de
Informacin?
Qu
se
afecta
con
Borrado
de
Datos?
Que
se
afecta
con
ataque
a
la
Wi?
Robo
de
un
notebook?
La
clonacion
de
tarjetas
de
temuco
que
afect?
Definiciones
Activo
de
Informacin
Esa
la
informacin
o
los
elementos
que
la
contiene
o permiten su procesamiento.
Activos
de
Informacin
Infraestructura
Informacin
Hardware
Servicios
Software
Personas
Definiciones
Apliquemos
Pensando
en
la
U
de
Talca
Qu
es
una
Base
de
Datos?
Qu
es
un
Data
Center?
Qu
es
un
Profesor?
Qu
es
Movistar?
Qu
es
la
pgina
www.utalca.cl
Qu
es
el
Laboratorio?
Qu
es
la
Biblioteca?
Qu
son
los
Guardias?
Qu
vamos
a
proteger
De
quin
vamos
a
proteger
Denir
Riesgos
Medidas
y
Acciones
Responsabilidades
(Grupo
de
Trabajos)
Normativas
ISO
17799:2005
Seguridad
de
la
Informacin
ISO
27002
Controles
de
SI
ISO
27003:
Implementacin
de
ISMS
ISO
27004:
Metricas
de
Seguridad
ISO
27005:
Administracin
de
Riesgos
ISO
27031:
BCP
Familia 27001
Mejoramiento
Continuio
DE
ISO
27001
Definiciones
Riesgo
Seguridad al hueso!!
Anlisis
de
Riesgos
Conceptos
Amenazas:
Vulnerabilidad
macetero
Anlisis de Riesgo
Anlisis de Riesgo
Anlisis
de
Riesgo
Riesgo
Probabilidad
que
una
amenaza
afecte
a
mi
vulnerabilidad
Si
hay
controles
Riesgo
residual
Lo
trato
Lo
acepto
Analisis
de
Riesgo
Riesgo
Cuantiquemos
Anlisis
de
Riesgo
Anlisis
de
un
Notebook
Amenazas?
Vulnerabilidades?
Controles?
Pongmosle
nota
Amenazas
de
Software
Infeccin
por
Virus
Informticos
y/o
Programas
Amenazas
de
Personas
Enfermedades/
Accidentes
Muerte
Ausentismo
Desastre
Natural
Adicciones
Huelgas
externas
Fuga
de
personal
Incendios
Secuestros
Amenazas
de
Servicios
Quiebra
de
proveedores
Catstrofes
que
afecten
a
los
proveedores
Interrupciones
causadas
por
terceros
Amenazas
de
Hardware
Virus
Problemas
elctricos
Acciones
mal
ejecutadas
por
parte
de
lo
operadores
Sabotaje
Incendios
Catstrofes
naturales
Robos
de
externos
Guerras,
atentados
Vulnerabilidades
Anlisis
de
un
Notebook
Amenazas?
Vulnerabilidades?
Controles?
Pongmosle
nota
Vulnerabilidades
cve.mitre.org
www.cvedetails.com
Y
hasta
como
los
explotamos
www.exploit-db.com
Metodologias
RISK FISH
Attribute
Agent
Impact
productivity
Confidentiality
Threat Agent (internal, external, partner)
response
Possession/Control
replacement
Integrity
Motiviation
fines/judgments
Authenticity
competitive advantage
Issue:
Capability Description
Availability
reputation
Utility
increased operational expenses
(description)
Ownership/location/management
specific controls
prevention
Information/Transaction, Amount
Vector(s)/Path(s)/etc.
control capability
detection
response
Asset
Action
Controls
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/.
For more information about VERIS: http://veriscommunity.net/ For risk community interaction and the home of the RiskFish: https://www.societyinforisk.org/
Metodologias
Busquemos
una
metodologa
para
este
proceso
ISO27005
ISO
31001
Risk
It
Octave
NIST
SP-800-30
AS/NSZ
4360
Anlisis de Riesgo
Anlisis de Riesgo
Anlisis de Riesgo
Ambito
Anlisis
Estimacin
50
Evaluacin
de
Riesgo
:
Ambito
Corte
Tratamiento
Denicin
Prioridades
Acotar
mbito
Impacto
Amenazas
Vulnerabilidades
Frecuencias
Evaluacin
de
Riesgo:
Estimacin
Valor
del
Riesgo
Cuantitativo
Estadstico
Cualitativo
Liker
Anlisis de Riesgo
Anlisis de Riesgo
Evaluacin de Riesgo
Evaluacin
de
Riesgos:
Escenarios
Evaluacin
de
Riesgos:
Priorizacin
Evaluacin
de
Riesgos:
Priorizacin
Evaluacin
de
Riesgos:
Priorizacin
Cobradores
Telefonicos
Cobradores
Terreno
TI
Administrativos
61
62