SlideShare una empresa de Scribd logo
1 de 44
La seguridad en los sistemas de información de las entidades públicas y los desafíos para las entidades de control fiscal   Capítulo Colombia Lucio Augusto Molina Focazzio, CISA Vicepresidente Internacional de ISACA Consultor en Auditoria de Sistemas y Seguridad Informatica
Agenda Uso de Mejores Prácticas Seguridad Informática Desafíos Conclusiones La Seguridad en el Mundo de Hoy
Agenda La Seguridad en el Mundo de Hoy
NOTICIAS ,[object Object],[object Object]
MAYORES DESASTRES
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fuente:CSI/FBI Computer Crime and Security Survey TIPOS DE ATAQUES  (%)
PROBANDO LA VULNERABILDAD DE UNA RED Sophistication  of Hacker  Tools Packet Forging/ Spoofing Technical Knowledge Required 2000 Packet Forging /  Spoofing Denial   of Service 1990 1980 Password   Guessing Self Replicating Code Password Cracking Exploiting Known Vulnerabilities Disabling Audits Back Doors Hijacking Sessions Sweepers Sniffers Stealth   Diagnostics High Low DDOS Hacking gets easier and easier Evolución
 
 
Agenda La Seguridad en el Mundo de Hoy Seguridad Informática
Aspectos  Generales ,[object Object],[object Object],[object Object],[object Object],[object Object]
QUÉ ES SEGURIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object]
QUÉ DEBE SER PROTEGIDO? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
QUÉ DEBE SER PROTEGIDO? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Fraude por Computador ,[object Object],[object Object],[object Object]
Falta de Estadísticas de Fraudes por Computador ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿ De Quién nos Defendemos? ,[object Object],[object Object],[object Object]
De qué nos defendemos? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
De qué nos defendemos? ,[object Object],[object Object],[object Object],[object Object],[object Object]
De qué nos defendemos? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas de Ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas de Ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas de ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas de Ataque ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas de Ataque ,[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas de Ataque ,[object Object],[object Object],[object Object]
Efectos de las Amenazas y los Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Agenda Seguridad Informática Desafíos La Seguridad en el Mundo de Hoy
Desafíos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Actividades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿CÓMO NOS DEFENDEMOS? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿CÓMO NOS DEFENDEMOS? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿CÓMO NOS DEFENDEMOS? ,[object Object],[object Object],[object Object],[object Object]
¿CÓMO NOS DEFENDEMOS? ,[object Object],[object Object],[object Object],[object Object]
Agenda Uso de Mejores Prácticas Seguridad Informática Desafíos La Seguridad en el Mundo de Hoy
PROCESOS  DE NEGOCIO INFORMACION ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Criterios C OBI T RECURSOS DE  TI ,[object Object],[object Object],[object Object],[object Object],[object Object],PLANEACON Y  ORGANIZACION ADQUISICION E IMPLEMENTACION PRESTACION DE SERVICIOS Y SOPORTE MONITOREO C O B I T
ISO 17799 ,[object Object],[object Object],[object Object],[object Object]
Secciones del ISO 17799 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ITIL - Information Technology Infrastructure Library ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Que es ITIL? ICT Infrastructure Management Cubre los aspectos relacionados con la administración de los elementos de la Infraestructura. Service Delivery Se orienta a detectar el Servicio que la Organización requiere del proveedor de TI a fin de brindar el apoyo adecuado a los clientes del negocio. Service Support Se orienta en asegurar que el Usuario tenga acceso a los Servicios apropiados para soportar las funciones de negocio. The Business Perspective Cubre el rango de elementos concernientes al entendimiento y mejora en la provisión de servicios de TI como una parte Integral de los requerimientos generales del negocio. Application Management Se encarga del control y manejo de las aplicaciones operativas y en fase de desarrollo. Planning to Implement Service Management Plantea una guía para establecer una metodología de administración orientada a servicios. Security Management Cubre los aspectos relacionados con la administración del aseguramiento lógico de la información.
Agenda Uso de Mejores Prácticas Seguridad Informática Desafíos Conclusiones La Seguridad en el Mundo de Hoy
PREGUNTAS?
[email_address] Bogotá, Colombia Capítulo Colombia www.isaca.org

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps netmind
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadEdmundo Diego Bonini ஃ
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacionDENISSE GARCIA GARCIA
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps TechTuesday: Seguridad en Desarrollo de Apps
TechTuesday: Seguridad en Desarrollo de Apps
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Security
SecuritySecurity
Security
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 

Destacado

Implementacion y evaluacion de redes industriales
Implementacion y evaluacion de redes industrialesImplementacion y evaluacion de redes industriales
Implementacion y evaluacion de redes industrialescarensil
 
Filosofia primer semestre
Filosofia  primer semestreFilosofia  primer semestre
Filosofia primer semestreAmapola Ibarias
 
Presentación1
Presentación1Presentación1
Presentación1jenyfelix
 
Clase13
Clase13Clase13
Clase131 2d
 
валерий брюсов яковлевич
валерий  брюсов  яковлевичвалерий  брюсов  яковлевич
валерий брюсов яковлевичkaradavt
 

Destacado (7)

Tl csy rse
Tl csy rseTl csy rse
Tl csy rse
 
Implementacion y evaluacion de redes industriales
Implementacion y evaluacion de redes industrialesImplementacion y evaluacion de redes industriales
Implementacion y evaluacion de redes industriales
 
Filosofia primer semestre
Filosofia  primer semestreFilosofia  primer semestre
Filosofia primer semestre
 
Presentación1
Presentación1Presentación1
Presentación1
 
Clase13
Clase13Clase13
Clase13
 
Internet protocol
Internet protocolInternet protocol
Internet protocol
 
валерий брюсов яковлевич
валерий  брюсов  яковлевичвалерий  брюсов  яковлевич
валерий брюсов яковлевич
 

Similar a 6 2 8_lucio_molina_focazzio

cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01lizardods
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticavanessaespi
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridadPaolita Gomez
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 

Similar a 6 2 8_lucio_molina_focazzio (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 

6 2 8_lucio_molina_focazzio

  • 1. La seguridad en los sistemas de información de las entidades públicas y los desafíos para las entidades de control fiscal Capítulo Colombia Lucio Augusto Molina Focazzio, CISA Vicepresidente Internacional de ISACA Consultor en Auditoria de Sistemas y Seguridad Informatica
  • 2. Agenda Uso de Mejores Prácticas Seguridad Informática Desafíos Conclusiones La Seguridad en el Mundo de Hoy
  • 3. Agenda La Seguridad en el Mundo de Hoy
  • 4.
  • 6.  
  • 7.
  • 8. PROBANDO LA VULNERABILDAD DE UNA RED Sophistication of Hacker Tools Packet Forging/ Spoofing Technical Knowledge Required 2000 Packet Forging / Spoofing Denial of Service 1990 1980 Password Guessing Self Replicating Code Password Cracking Exploiting Known Vulnerabilities Disabling Audits Back Doors Hijacking Sessions Sweepers Sniffers Stealth Diagnostics High Low DDOS Hacking gets easier and easier Evolución
  • 9.  
  • 10.  
  • 11. Agenda La Seguridad en el Mundo de Hoy Seguridad Informática
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. Agenda Seguridad Informática Desafíos La Seguridad en el Mundo de Hoy
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36. Agenda Uso de Mejores Prácticas Seguridad Informática Desafíos La Seguridad en el Mundo de Hoy
  • 37.
  • 38.
  • 39.
  • 40.
  • 41. Que es ITIL? ICT Infrastructure Management Cubre los aspectos relacionados con la administración de los elementos de la Infraestructura. Service Delivery Se orienta a detectar el Servicio que la Organización requiere del proveedor de TI a fin de brindar el apoyo adecuado a los clientes del negocio. Service Support Se orienta en asegurar que el Usuario tenga acceso a los Servicios apropiados para soportar las funciones de negocio. The Business Perspective Cubre el rango de elementos concernientes al entendimiento y mejora en la provisión de servicios de TI como una parte Integral de los requerimientos generales del negocio. Application Management Se encarga del control y manejo de las aplicaciones operativas y en fase de desarrollo. Planning to Implement Service Management Plantea una guía para establecer una metodología de administración orientada a servicios. Security Management Cubre los aspectos relacionados con la administración del aseguramiento lógico de la información.
  • 42. Agenda Uso de Mejores Prácticas Seguridad Informática Desafíos Conclusiones La Seguridad en el Mundo de Hoy
  • 44. [email_address] Bogotá, Colombia Capítulo Colombia www.isaca.org