SlideShare una empresa de Scribd logo
1 de 10
INTERNAL
                 NETWORK
                 SECURITY
Irving Palafox    Análisis de Seguridad de Tecnologías de la
 Rocio Ortiz                     Información
Coleccionando la evidencia
   Auditoria Pruebas Tangibles

   Nivel Sistema, Entrevista Personal, Pentesting



   Diagrama de red y Cuenta de red

   Categorizar Sistemas Críticos

   85% Ataques internos
Lista de Riesgos
   Configuración inadecuada de sistemas críticos

   Falta de Clasificación de Sistemas

   Control de Acceso no configurado

   Acceso Root Fácilmente Obtenido

   Contraseñas adivinadas fácilmente

   Parches de seguridad no instalados

   Mecanismos de Intrusiones no habilitadas
Entrevista
   ¿Existen Procedimientos?

   ¿Quien es el responsable?

   ¿Cuantos años tiene esta
    administración?

   ¿Existieron actualizaciones a la
    políticas de seguridad?
¿Políticas de Seguridad?

   Primera línea de defensa



   Asignar un responsable



   Utilice marcos de referencia



   Actualizaciones
¿Políticas de Seguridad?

   A veces las cosas no
    son Técnicas



   Asumir
    Responsabilidades



   Auditar Políticas y
    Procedimientos
¿Políticas de Seguridad?

   Definir Funciones

                                      VS
   ¿Quien será el responsable?

   Políticas de Seguridad
    Claras, Disponibles, Entendible
    s

   Publicarlas
Lista de Verificación

   ¿Las políticas son fáciles de leer
    y entender?

   ¿Todos tienen copia de las
    políticas o saben donde están?

   ¿Tiene alguien la
    responsabilidad de las políticas y
    Procedimientos?

   ¿El responsable acude a
    conferencias de seguridad?
Lista de Verificación
              ¿Las políticas y Procedimientos
               actualizan de forma regular?

              ¿Se realizan Auditorias de rutina

              ¿La administración apoyara las
               políticas y procedimientos
               establecidos?

              ¿Existe capacitación para el nue
               personal?
GRACIAS
Irving Palafox   Análisis de Seguridad de Tecnologías de la
 Rocio Ortiz     Información

Más contenido relacionado

La actualidad más candente

servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
Paolita Gomez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
nadproa
 

La actualidad más candente (16)

Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El uso de claves
El uso  de clavesEl uso  de claves
El uso de claves
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
SecAdmin 2017, Anatomía Patológica de la Ciberseguridad Industrial
SecAdmin 2017, Anatomía Patológica de la Ciberseguridad IndustrialSecAdmin 2017, Anatomía Patológica de la Ciberseguridad Industrial
SecAdmin 2017, Anatomía Patológica de la Ciberseguridad Industrial
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo Suárez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 

Destacado

Жалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWF
Жалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWFЖалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWF
Жалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWF
Alla Khaitova
 
Association activities Kirovohrad dnipro june 2016
Association activities   Kirovohrad dnipro june 2016Association activities   Kirovohrad dnipro june 2016
Association activities Kirovohrad dnipro june 2016
Ruslana Shamanska
 
Company Profile-SPGW-MKM - 2016-June
Company Profile-SPGW-MKM - 2016-JuneCompany Profile-SPGW-MKM - 2016-June
Company Profile-SPGW-MKM - 2016-June
Flora N. Sugiarto
 
Resume Rajendra_Khanal (Current)
Resume Rajendra_Khanal (Current) Resume Rajendra_Khanal (Current)
Resume Rajendra_Khanal (Current)
Rajendra Khanal
 
Jerald D. Gapasin PE-EE
Jerald D. Gapasin PE-EEJerald D. Gapasin PE-EE
Jerald D. Gapasin PE-EE
Jerald Gapasin
 

Destacado (19)

Жалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWF
Жалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWFЖалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWF
Жалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWF
 
Soirée Process by horse
Soirée Process by horseSoirée Process by horse
Soirée Process by horse
 
Association activities Kirovohrad dnipro june 2016
Association activities   Kirovohrad dnipro june 2016Association activities   Kirovohrad dnipro june 2016
Association activities Kirovohrad dnipro june 2016
 
1. protection prayer
1. protection prayer  1. protection prayer
1. protection prayer
 
Education for health
Education for healthEducation for health
Education for health
 
Biology is (almost) irrelevant. Governance is (almost) everything for success...
Biology is (almost) irrelevant. Governance is (almost) everything for success...Biology is (almost) irrelevant. Governance is (almost) everything for success...
Biology is (almost) irrelevant. Governance is (almost) everything for success...
 
Company Profile-SPGW-MKM - 2016-June
Company Profile-SPGW-MKM - 2016-JuneCompany Profile-SPGW-MKM - 2016-June
Company Profile-SPGW-MKM - 2016-June
 
MoCh
MoChMoCh
MoCh
 
Anit No Need Foe Price Of Tha DEVIL.Pt.2.html.doc
Anit No Need Foe Price Of Tha DEVIL.Pt.2.html.docAnit No Need Foe Price Of Tha DEVIL.Pt.2.html.doc
Anit No Need Foe Price Of Tha DEVIL.Pt.2.html.doc
 
Resume Rajendra_Khanal (Current)
Resume Rajendra_Khanal (Current) Resume Rajendra_Khanal (Current)
Resume Rajendra_Khanal (Current)
 
Harold soto boigues system engineer, financial services
Harold soto boigues   system engineer, financial servicesHarold soto boigues   system engineer, financial services
Harold soto boigues system engineer, financial services
 
Resumen vascularización arterial y venosa del cuerpo
Resumen  vascularización  arterial y venosa del cuerpoResumen  vascularización  arterial y venosa del cuerpo
Resumen vascularización arterial y venosa del cuerpo
 
Presentation 6
Presentation 6Presentation 6
Presentation 6
 
Marble history - This Is Stone
Marble history - This Is StoneMarble history - This Is Stone
Marble history - This Is Stone
 
Written in the Land - Landscapes for Life Conference 2016
Written in the Land - Landscapes for Life Conference 2016Written in the Land - Landscapes for Life Conference 2016
Written in the Land - Landscapes for Life Conference 2016
 
The Anatomy of Addiction by Akikur Mohammad, MD
The Anatomy of Addiction by Akikur Mohammad, MDThe Anatomy of Addiction by Akikur Mohammad, MD
The Anatomy of Addiction by Akikur Mohammad, MD
 
Pp upgrade
Pp upgradePp upgrade
Pp upgrade
 
Jerald D. Gapasin PE-EE
Jerald D. Gapasin PE-EEJerald D. Gapasin PE-EE
Jerald D. Gapasin PE-EE
 
Planning For design
Planning For designPlanning For design
Planning For design
 

Similar a Internal network security

Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Cein
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Cein
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
gruis_1811
 
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioPoliticas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorio
Kiara Osorio Dioses
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
yulitza123
 
Politicas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosPoliticas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticos
yulitza123
 
Presentación1
 Presentación1 Presentación1
Presentación1
aoshi18
 

Similar a Internal network security (20)

Victoria
VictoriaVictoria
Victoria
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducción
 
Tipos de auditoria informática
Tipos de auditoria informáticaTipos de auditoria informática
Tipos de auditoria informática
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioPoliticas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorio
 
Gestion de la seguridad
Gestion de la seguridadGestion de la seguridad
Gestion de la seguridad
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Politicas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosPoliticas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticos
 
Presentación1
 Presentación1 Presentación1
Presentación1
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
 

Último

MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
Oxford Group
 
Explicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de comprasExplicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de compras
Jose Diaz
 
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docxInforme_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
CandoCuya1
 
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas DuranCV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
MayliRD
 

Último (20)

CURRICULUM VITAEMOISES PIZANGOTAPULLIMA .pdf
CURRICULUM VITAEMOISES PIZANGOTAPULLIMA .pdfCURRICULUM VITAEMOISES PIZANGOTAPULLIMA .pdf
CURRICULUM VITAEMOISES PIZANGOTAPULLIMA .pdf
 
LRPD-1. ANALISIS DE DATOS Y SISTEMAS DE INFORMACIÓN GERENCIAL.docx
LRPD-1. ANALISIS DE DATOS Y SISTEMAS DE INFORMACIÓN GERENCIAL.docxLRPD-1. ANALISIS DE DATOS Y SISTEMAS DE INFORMACIÓN GERENCIAL.docx
LRPD-1. ANALISIS DE DATOS Y SISTEMAS DE INFORMACIÓN GERENCIAL.docx
 
NORMA TÉCNICA COLOMBIANA NTC 1500 actualizada 2023.pptx
NORMA TÉCNICA COLOMBIANA NTC 1500 actualizada 2023.pptxNORMA TÉCNICA COLOMBIANA NTC 1500 actualizada 2023.pptx
NORMA TÉCNICA COLOMBIANA NTC 1500 actualizada 2023.pptx
 
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
 
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREUNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Operación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajoOperación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajo
 
Dinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptxDinamica del plan contable general empresarial.pptx
Dinamica del plan contable general empresarial.pptx
 
CONTRATO DE TRABAJO EN COLOMBIA PPT.pptx
CONTRATO DE TRABAJO  EN COLOMBIA PPT.pptxCONTRATO DE TRABAJO  EN COLOMBIA PPT.pptx
CONTRATO DE TRABAJO EN COLOMBIA PPT.pptx
 
BPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdfBPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdf
 
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓNOBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
 
Mapa mental Técnicas De Expresión Oral.pdf
Mapa mental Técnicas De Expresión Oral.pdfMapa mental Técnicas De Expresión Oral.pdf
Mapa mental Técnicas De Expresión Oral.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Explicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de comprasExplicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de compras
 
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docxInforme_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
 
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
Resumen del libro: Contabilidad Hotelera, de Restaurantes y de Gestión Capitu...
 
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas DuranCV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
CV MAYLI cv_Mayli Rojas Duran cv_Mayli Rojas Duran
 
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdfSALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
SALARIOS CODIGO SUSTANTIVO DEL TRABAJO EN COLOMBIA.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptx
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptxDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptx
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptx
 
proyecto gastronomico comidas tradicionales
proyecto gastronomico comidas tradicionalesproyecto gastronomico comidas tradicionales
proyecto gastronomico comidas tradicionales
 
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
 

Internal network security

  • 1. INTERNAL NETWORK SECURITY Irving Palafox Análisis de Seguridad de Tecnologías de la Rocio Ortiz Información
  • 2. Coleccionando la evidencia  Auditoria Pruebas Tangibles  Nivel Sistema, Entrevista Personal, Pentesting  Diagrama de red y Cuenta de red  Categorizar Sistemas Críticos  85% Ataques internos
  • 3. Lista de Riesgos  Configuración inadecuada de sistemas críticos  Falta de Clasificación de Sistemas  Control de Acceso no configurado  Acceso Root Fácilmente Obtenido  Contraseñas adivinadas fácilmente  Parches de seguridad no instalados  Mecanismos de Intrusiones no habilitadas
  • 4. Entrevista  ¿Existen Procedimientos?  ¿Quien es el responsable?  ¿Cuantos años tiene esta administración?  ¿Existieron actualizaciones a la políticas de seguridad?
  • 5. ¿Políticas de Seguridad?  Primera línea de defensa  Asignar un responsable  Utilice marcos de referencia  Actualizaciones
  • 6. ¿Políticas de Seguridad?  A veces las cosas no son Técnicas  Asumir Responsabilidades  Auditar Políticas y Procedimientos
  • 7. ¿Políticas de Seguridad?  Definir Funciones VS  ¿Quien será el responsable?  Políticas de Seguridad Claras, Disponibles, Entendible s  Publicarlas
  • 8. Lista de Verificación  ¿Las políticas son fáciles de leer y entender?  ¿Todos tienen copia de las políticas o saben donde están?  ¿Tiene alguien la responsabilidad de las políticas y Procedimientos?  ¿El responsable acude a conferencias de seguridad?
  • 9. Lista de Verificación  ¿Las políticas y Procedimientos actualizan de forma regular?  ¿Se realizan Auditorias de rutina  ¿La administración apoyara las políticas y procedimientos establecidos?  ¿Existe capacitación para el nue personal?
  • 10. GRACIAS Irving Palafox Análisis de Seguridad de Tecnologías de la Rocio Ortiz Información