sistema de gestiÓn de seguridad de la informaciÓn iso … · 2020. 7. 9. · administraciÓn de...

Post on 05-Sep-2020

16 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

SISTEMA DE GESTIÓN DE SEGURIDAD

DE LA INFORMACIÓN

ISO 27001/2013

REFLEXIÓN

“La riqueza de las naciones que durante sus fases agrícola e industrial dependió de la

tierra, del trabajo y del capital, de los recursos naturales y de la acumulación

monetaria, en el futuro se basará en la información, en el conocimiento y en la

inteligencia.”

Director de Proyecto Japonés Toro Moto Oka.

MSC John Jairo Echeverry Aristizabal ©

LA INFORMACIÓNMSC John Jairo Echeverry Aristizabal ©

DEDDROPS

La información es el BIEN MÁS

PRECIADO para cada uno de

nosotros

-

ADMINISTRACIÓN DE LA INFORMACIÓN

La información adecuadamente administrada se transforma en dinero, e incluso, mal

administrada, también..

MSC John Jairo Echeverry Aristizabal ©

CIBERDELITOS – DELITO INFORMÁTICO

Entendiendo este, como todo actividad ilícita, tipificada en un código penal en

donde se hace un mal uso de la información, usualmente empleando mediostecnológicos, con la finalidad de obtener un provecho y/o beneficio.

MSC John Jairo Echeverry Aristizabal ©

COMPARACIÓNMSC John Jairo Echeverry Aristizabal ©

TAQUILLAZO

Modalidad delictiva presencial en donde un grupo de delincuentes asalta a una

entidad financiera, amedrantando a los clientes y empleados con armas de fuego,hurtan el dinero de las cajas y se dan a la huida.

MSC John Jairo Echeverry Aristizabal ©

RAMSONWARE

Modalidad Delictiva digital,

virtual, o como se quiera

definir, en donde a través de

la instalación de un

programa, se restringe el

acceso a los archivos mas

utilizados en un computador,

esto mediante procesos de

cifrado, coaccionando al

usuario a cancelar una suma

de dinero mediante

monedas criptográficas(Bitcoin).

MSC John Jairo Echeverry Aristizabal ©

MOTIVACIONES

Teniendo en cuenta que con las TICS se genera una desmaterialización de los

escenarios físicos, llevándolos a la virtualidad, el delincuente encuentra en esto, el

mejor escenario para delinquir, ya que ofrece características como el ANOMIMATO, LACLANDESTINIDAD, ASI COMO SU INVISIBILIDAD.

MSC John Jairo Echeverry Aristizabal ©

PERFIL DEL DELINCUENTE

Antes hablábamos de personas brillantes, vista desde temas de programación y

generación de nuevo conocimiento, hoy no, en la actualidad se habla de que el

nuevo ciberdelincuente son personas usadoras de la tecnología, ya no se crea, solo seconsume.

MSC John Jairo Echeverry Aristizabal ©

TENDENCIAS Y ATAQUESMSC John Jairo Echeverry Aristizabal ©

TENDENCIASFORO INTERNACIONAL SOBRE DELITOS FINANCIEROS

ATAQUES A TRAVÉS DE ENGAÑOS

Se refieren a actividades relacionadas a engaños

mediante la utilización de la tecnología, en donde a

través del envío de información mediante cuentas

de correo electrónico, suplantación de una pagina,

descarga de información, entre otras, el

delincuente logra su propósito.

ATAQUES FOCALIZADOS

Se refieren particularmente a la recolección de

información de una organización y/o persona que

se encuentra plenamente identificada, para ello

utilizan redes sociales mas especializadas, esto

con la finalidad de ser mas selectivos frente a los

objetivos. Ejemplo: LINKEDLN

MSC John Jairo Echeverry Aristizabal ©

CRONOLOGIA DE UN ATAQUEMSC John Jairo Echeverry Aristizabal ©

DEDDROPS

La información es el TESORO mas

buscando por los ciberdelincuentes.-

¿QUE HACER?MSC John Jairo Echeverry Aristizabal ©

ESTRATEGIA DE SEGURIDAD

ACTIVIDADES PREVENTIVAS

ACTIVIDADES CORRECTIVAS Y/O REPRESIVAS

GESTIÓN DE RIESGOS

MSC John Jairo Echeverry Aristizabal ©

GESTIÓN DE RIESGOSMSC John Jairo Echeverry Aristizabal ©

GESTIÓN DE RIESGOS

AMENAZAS VULNERABILIDADES CONTROLES

FORO INTERNACIONAL SOBRE DELITOS FINANCIEROS

MSC John Jairo Echeverry Aristizabal ©

ACTIVIDADES PREVENTIVASMSC John Jairo Echeverry Aristizabal ©

ACTIVIDADES PREVENTIVAS

SOCSecurity Operation Center

SGSISistemas de Gestión de Seguridad de la

Información

SENSIBILIZACIÓNSeguridad de la Información e informática

FORO INTERNACIONAL SOBRE DELITOS FINANCIEROS

MSC John Jairo Echeverry Aristizabal ©

ACTIVIDADES PREVENTIVAS

BCPBusiness Continuity Plan

DRPDesaster Recovery Plan

ERISIEquipos de Respuesta a Incidentes de

Seguridad de la Información

FORO INTERNACIONAL SOBRE DELITOS FINANCIEROS

MSC John Jairo Echeverry Aristizabal ©

ACTIVIDADES CORRECTIVASMSC John Jairo Echeverry Aristizabal ©

MODELOS DE

INVESTIGACIÓN

RECOLECCIÓN DE

EVIDENCIA DIGITAL

CONTENCIÓN Y

ERRADICACIÓN

RECUPERACIÓN COMUNICACIÓNBASE DE DATOS DE

CONOCIMIENTO

MSC John Jairo Echeverry Aristizabal ©

DEDDROPSNosotros NO PROTEGEMOS la

información….-

DEDDROPS

“Es una red anónima, offline que sirve para el intercambio de información en

espacios públicos.”.

MSC John Jairo Echeverry Aristizabal ©

SISTEMA DE GESTIÓN DE SEGURIDAD

DE LA INFORMACIÓN

ISO 27001/2013

top related