SlideShare uma empresa Scribd logo
1 de 16
IDENTIFICACIÓN DE RIESGOS EN TI ,[object Object],[object Object],[object Object],[object Object],PROFESOR  :  Ing. Oscar Mujica Ruiz GRUPO    :  Nº 6
CASO 1 1.- Identificación de Riesgos en TI de la Red de la UTPL - ECUADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CASOS 1 Servicios que brinda la Universidad Se ha considerado importante conocer cuales son los riesgos a los que están expuestos, tales como: fraude, robo de información, suplantación de identidades, entre otros.
CASOS 1 ,[object Object],Mapa de seguridad de OSSTMM Metodología OSSTMM ( Open-Source Security Testing Methodology Manual  ) El Manual de la Metodología Abierta de Comprobación de la Seguridad Estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad
CASOS 1 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Metodología OSSTMM ( Open-Source Security Testing Methodology Manual  )
CASOS 1 ,[object Object],Metodología OSSTMM ( Open-Source Security Testing Methodology Manual  ) MÓDULO HERRAMIENTA Identificación de los Servicios de Sistemas   Nmap v. 4.11 Búsqueda de Información competitiva Recolección  de  información con la utilización de buscadores online.  Búsqueda y Verificación de Vulnerabilidades  Nessus, Languard y Sara  Descifrado de Contraseñas  Caín & Abel v. 2.9 y Pwdump4  Explotación de Vulnerabilidades  Perfect keylogger, Optix pro y Metasploit  Enrutamiento  A Través de una investigación  Testeo de Sistemas Confiados  Ingeniería Social  Testeo de Control de Acceso  Ingeniería Social  Testeo de Medidas de Contingencias  Ingeniería Social  Revisión de Privacidad  Ingeniería Social
CASOS 1 ,[object Object]
[object Object],CASOS 1
CASO 1 Riesgos existentes en el sistema: Hace falta controles que aseguren el transporte de información por vía e-mail de acceso no autorizado, controles  para  cambiar  las  contraseñas  de  los usuarios  frecuencia. El  password  de  los  usuarios  no  viaja  encriptado desde el cliente hasta el servidor de autenticación, lo cual  genera  el  riesgo  de  que  la  misma  sea interceptada al momento de ser transmitida. ,[object Object],No  existe  un  proceso  para  revisar  los logs de auditoría  y  hacer  seguimiento  de  los  incidentes encontrados. Falta de revisión periódica para comprobar que se hayan  eliminado  las  cuentas  de  empleados  que hayan dejado de laborar en la Universidad.
CASO 2:   Spain is different gestionando riesgos(España-es-diferente-gestionando riesgos) la situación creada por los controladores aéreos con la empresa que les gestiona AENA, el Ministerio de Fomento y finalmente  con el Gobierno. Pongámonos en situación, semana del puente de la Constitución del 2010, buena parte de la población española estaba indignadísima con el gremio de los controladores aéreos españoles. La televisión, la radio y los periódicos se hacían eco de la “huelga salvaje”   creando un enemigo común para este país que pocas veces está unido sino es por el fútbol. Los hechos prueban que durante más de 24 horas se paralizó todo el espacio aéreo español, que afectó a cerca de 600.000 personas y que el gobierno decretó el estado de alarma por primera vez en la historia de la democracia. Confieso haber estado pegado a la televisión para seguir cada uno de los comunicados que se daban en las noticias como si fuera un culebrón. Sinceramente no podía dar crédito a lo que estaba viendo. Entre en un estado de indignación permanente y de vergüenza ajena por ser español. Mi opinión es que todo fue una verdadera irresponsabilidad, en letras mayúsculas. Y no culpé específicamente ni a los controladores, ni al gobierno…. Pero si busqué responsabilidades en todos aquellos que habían dejado que esta situación llegara hasta este extremo. Porque cuanto más profundizas en el tema, más te das cuenta que nunca nadie hizo un ejercicio de identificar riesgos o problemas, y menos poner acciones para mitigarlos.
Cuando posiblemente se puedan modificar leyes para aceptar controladores aéreos civiles de otros países de la comunidad europea, o planificar una estrategia de ampliación de plantilla abriendo más cursos durante los próximos 3 años. Seguro que hay más sugerencias para ayudar a solventar este problema, pero mi intención en este artículo es dar una crítica constructiva Domènec Biosca, experto en el sector del turismo y entrevistado por el canal de noticias CNN+ ese mismo fin de semana, donde dio su opinión sobre la situación diciendo “soy daltónico respecto a colores políticos, pero en esta clase de situaciones se echa de menos el sentido común CASO 2
Una empresa que fabrica un producto de gran consumo comienza a tener dificultades de liquidez, que se revela porque los niveles de tesorería se han reducido progresivamente en los últimos meses. De seguir la tendencia, los presupuestos señalan que las dificultades comenzarán de forma inmediata. Un primer análisis demuestra que el índice de morosidad de clientes se ha incrementado paulatinamente en el mismo período y que el plazo medio de cobro de los saldos de clientes se ha incrementado también notablemente. La definición de la crisis podría resultar más o menos clara: inmediatas dificultades de liquidez por tesorería insuficiente. Un primer análisis de la crisis también podría identificar las causas: la creciente morosidad y el incremento del período medio de cobro. De este análisis, también podríamos deducir la solución del problema: aplicación rigurosa de medidas contra los clientes morosos y un seguimiento exhaustivo y eficaz de los plazos de cobro a clientes. Pues bien, este tipo de crisis, por otra parte bastante común, rara vez encuentra su solución con este tipo de medidas. El problema es la deficiente identificación de las causas de la crisis. El incremento de la morosidad y del plazo medio de cobro no son las verdaderas causas de la crisis; en realidad son un estadio anterior de efectos del verdadero problema. Ese tipo de datos (morosidad, plazo medio de cobro, etc.) no son más que indicadores de una crisis, pero habitualmente no son la causa de la crisis. CASO 2
pensar que el problema había sido identificado provocó una pérdida de tiempo que, en toda resolución de crisis, resulta fundamental. Esto, además, ilustra un fenómeno muy habitual, especialmente en las PYME's. El hecho es que en muchas circunstancias se tiende a enmarcar cualquier crisis en términos estrictamente financieros (en este caso, era pensar que se trataba de un problema de morosidad). La realidad demuestra que, en un alto porcentaje de casos, la crisis se transmite a los engranajes financieros cuando ha tenido sus orígenes y causas en otras áreas de la empresa (producción, distribución, comunicación, comercial, etc.) CASO 2
FENOMENO WIKILEAKS ROBO DE DATOS DE SONY ROBO DE BANCO DE AMERICA CASO 3
Check Point DLP Software Blade combina la tecnología y los procesos de revolucionar Data Loss Prevention (DLP), ayudando a las empresas de forma preventiva proteger la información sensible de la pérdida accidental, la educación de los usuarios en el manejo adecuado de los datos de las políticas y dándoles el poder para remediar los incidentes en tiempo real.  CASO 3
especialista en seguridad de Internet, consciente de la enorme cantidad de datos que últimamente se filtran, pierden o roban en las empresas y las consecuencias que estos hechos generan en las organizaciones en términos económicos, sociales y de imagen, sigue haciendo hincapié en la necesidad de disponer de una política de seguridad de la información sólida en las empresas. “A pesar de las ‘sonadas’ pérdidas de datos vividas en los últimos meses y sus graves consecuencias, muchas organizaciones todavía carecen de una política de seguridad de la información concreta. CASO 3

Mais conteúdo relacionado

Semelhante a Identificación de riesgos en ti

Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
Dulce Mtz
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
alejandroec
 

Semelhante a Identificación de riesgos en ti (20)

Cbasica
CbasicaCbasica
Cbasica
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Fuga de informacion
Fuga de informacionFuga de informacion
Fuga de informacion
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Derecho
DerechoDerecho
Derecho
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
KESP_U2_EA_RAMG
KESP_U2_EA_RAMGKESP_U2_EA_RAMG
KESP_U2_EA_RAMG
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
D
DD
D
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Quiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitalesQuiebras en la privacidad en escenarios digitales
Quiebras en la privacidad en escenarios digitales
 

Mais de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Identificación de riesgos en ti

  • 1.
  • 2.
  • 3. CASOS 1 Servicios que brinda la Universidad Se ha considerado importante conocer cuales son los riesgos a los que están expuestos, tales como: fraude, robo de información, suplantación de identidades, entre otros.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. CASO 2: Spain is different gestionando riesgos(España-es-diferente-gestionando riesgos) la situación creada por los controladores aéreos con la empresa que les gestiona AENA, el Ministerio de Fomento y finalmente  con el Gobierno. Pongámonos en situación, semana del puente de la Constitución del 2010, buena parte de la población española estaba indignadísima con el gremio de los controladores aéreos españoles. La televisión, la radio y los periódicos se hacían eco de la “huelga salvaje”   creando un enemigo común para este país que pocas veces está unido sino es por el fútbol. Los hechos prueban que durante más de 24 horas se paralizó todo el espacio aéreo español, que afectó a cerca de 600.000 personas y que el gobierno decretó el estado de alarma por primera vez en la historia de la democracia. Confieso haber estado pegado a la televisión para seguir cada uno de los comunicados que se daban en las noticias como si fuera un culebrón. Sinceramente no podía dar crédito a lo que estaba viendo. Entre en un estado de indignación permanente y de vergüenza ajena por ser español. Mi opinión es que todo fue una verdadera irresponsabilidad, en letras mayúsculas. Y no culpé específicamente ni a los controladores, ni al gobierno…. Pero si busqué responsabilidades en todos aquellos que habían dejado que esta situación llegara hasta este extremo. Porque cuanto más profundizas en el tema, más te das cuenta que nunca nadie hizo un ejercicio de identificar riesgos o problemas, y menos poner acciones para mitigarlos.
  • 11. Cuando posiblemente se puedan modificar leyes para aceptar controladores aéreos civiles de otros países de la comunidad europea, o planificar una estrategia de ampliación de plantilla abriendo más cursos durante los próximos 3 años. Seguro que hay más sugerencias para ayudar a solventar este problema, pero mi intención en este artículo es dar una crítica constructiva Domènec Biosca, experto en el sector del turismo y entrevistado por el canal de noticias CNN+ ese mismo fin de semana, donde dio su opinión sobre la situación diciendo “soy daltónico respecto a colores políticos, pero en esta clase de situaciones se echa de menos el sentido común CASO 2
  • 12. Una empresa que fabrica un producto de gran consumo comienza a tener dificultades de liquidez, que se revela porque los niveles de tesorería se han reducido progresivamente en los últimos meses. De seguir la tendencia, los presupuestos señalan que las dificultades comenzarán de forma inmediata. Un primer análisis demuestra que el índice de morosidad de clientes se ha incrementado paulatinamente en el mismo período y que el plazo medio de cobro de los saldos de clientes se ha incrementado también notablemente. La definición de la crisis podría resultar más o menos clara: inmediatas dificultades de liquidez por tesorería insuficiente. Un primer análisis de la crisis también podría identificar las causas: la creciente morosidad y el incremento del período medio de cobro. De este análisis, también podríamos deducir la solución del problema: aplicación rigurosa de medidas contra los clientes morosos y un seguimiento exhaustivo y eficaz de los plazos de cobro a clientes. Pues bien, este tipo de crisis, por otra parte bastante común, rara vez encuentra su solución con este tipo de medidas. El problema es la deficiente identificación de las causas de la crisis. El incremento de la morosidad y del plazo medio de cobro no son las verdaderas causas de la crisis; en realidad son un estadio anterior de efectos del verdadero problema. Ese tipo de datos (morosidad, plazo medio de cobro, etc.) no son más que indicadores de una crisis, pero habitualmente no son la causa de la crisis. CASO 2
  • 13. pensar que el problema había sido identificado provocó una pérdida de tiempo que, en toda resolución de crisis, resulta fundamental. Esto, además, ilustra un fenómeno muy habitual, especialmente en las PYME's. El hecho es que en muchas circunstancias se tiende a enmarcar cualquier crisis en términos estrictamente financieros (en este caso, era pensar que se trataba de un problema de morosidad). La realidad demuestra que, en un alto porcentaje de casos, la crisis se transmite a los engranajes financieros cuando ha tenido sus orígenes y causas en otras áreas de la empresa (producción, distribución, comunicación, comercial, etc.) CASO 2
  • 14. FENOMENO WIKILEAKS ROBO DE DATOS DE SONY ROBO DE BANCO DE AMERICA CASO 3
  • 15. Check Point DLP Software Blade combina la tecnología y los procesos de revolucionar Data Loss Prevention (DLP), ayudando a las empresas de forma preventiva proteger la información sensible de la pérdida accidental, la educación de los usuarios en el manejo adecuado de los datos de las políticas y dándoles el poder para remediar los incidentes en tiempo real. CASO 3
  • 16. especialista en seguridad de Internet, consciente de la enorme cantidad de datos que últimamente se filtran, pierden o roban en las empresas y las consecuencias que estos hechos generan en las organizaciones en términos económicos, sociales y de imagen, sigue haciendo hincapié en la necesidad de disponer de una política de seguridad de la información sólida en las empresas. “A pesar de las ‘sonadas’ pérdidas de datos vividas en los últimos meses y sus graves consecuencias, muchas organizaciones todavía carecen de una política de seguridad de la información concreta. CASO 3