3. ¿Cuál es el objetivo?
Juicios Álbumes
Cartas
Bancos Fotográficos
Proyectos
Contratos Clientes Históricos
Datos de
Acceso
I+D+I
Expedientes Contratos
Médicos Experiencia
Tarjetas
De Crédito
4. ¿Como?
• Físicamente
Origen de los Riesgos en SI
• Ingeniería Social
Errores
• Lógica 50
Fraudes
– Por desconocimiento de 40 Sabotaje
empleados
Intrusos
30
– Empleados descontentos Fraudes
20
– Ex empleados Fuego
10
– Expertos Inundacion
0
– Aplicaciones de coste bajo o 0. Naturales
Interno Externos Fisicos
– Tutoriales
5. • Vulnerabilidades • Impacto
– Software defectuoso. – Pérdida directa de dinero.
– Equipo configurado de forma – Reducción de las acciones.
inapropiada. – Pérdida de imagen.
– Diseño deficiente de redes. – Pérdida de mercado.
– Personal insuficiente. – Pérdida de oportunidades.
– Elección deficiente de contraseñas. – Reducción en el desempeño.
– Tecnología no probada. – Interrupción del negocio.
– Transmisión de comunicaciones no – Sanciones.
protegidas. – Responsabilidad penal o civil.
– Falta de redundancia. – Conflicto de intereses.
– Violaciones a la privacidad.
6. ¿Que Hacemos Nosotros?
• Contrato
– Ips a probar, restricciones, técnicas aceptables, aprobación de la
metodología, horario del ataque, IPS origen de ataque, datos de
contacto, uso de información recogida, aviso antes del inicio.
• Evaluar todas las vulnerabilidades
NIVEL DE RIESGO
• Riesgo de las Pruebas
Bajo Medio Alto Impacto
• Informe Ejecutivo.
Bajo
Medio
Alto
Probabilidad
7. Gracias
Roberto Soriano, CISA
Auditor Senior de AUDITAIS
rsoriano@auditais.es