1. INTERNAL
NETWORK
SECURITY
Irving Palafox Análisis de Seguridad de Tecnologías de la
Rocio Ortiz Información
2. Coleccionando la evidencia
Auditoria Pruebas Tangibles
Nivel Sistema, Entrevista Personal, Pentesting
Diagrama de red y Cuenta de red
Categorizar Sistemas Críticos
85% Ataques internos
3. Lista de Riesgos
Configuración inadecuada de sistemas críticos
Falta de Clasificación de Sistemas
Control de Acceso no configurado
Acceso Root Fácilmente Obtenido
Contraseñas adivinadas fácilmente
Parches de seguridad no instalados
Mecanismos de Intrusiones no habilitadas
4. Entrevista
¿Existen Procedimientos?
¿Quien es el responsable?
¿Cuantos años tiene esta
administración?
¿Existieron actualizaciones a la
políticas de seguridad?
5. ¿Políticas de Seguridad?
Primera línea de defensa
Asignar un responsable
Utilice marcos de referencia
Actualizaciones
6. ¿Políticas de Seguridad?
A veces las cosas no
son Técnicas
Asumir
Responsabilidades
Auditar Políticas y
Procedimientos
7. ¿Políticas de Seguridad?
Definir Funciones
VS
¿Quien será el responsable?
Políticas de Seguridad
Claras, Disponibles, Entendible
s
Publicarlas
8. Lista de Verificación
¿Las políticas son fáciles de leer
y entender?
¿Todos tienen copia de las
políticas o saben donde están?
¿Tiene alguien la
responsabilidad de las políticas y
Procedimientos?
¿El responsable acude a
conferencias de seguridad?
9. Lista de Verificación
¿Las políticas y Procedimientos
actualizan de forma regular?
¿Se realizan Auditorias de rutina
¿La administración apoyara las
políticas y procedimientos
establecidos?
¿Existe capacitación para el nue
personal?
10. GRACIAS
Irving Palafox Análisis de Seguridad de Tecnologías de la
Rocio Ortiz Información