El creciente aumento de las ciberamenazas a las que está expuesta cualquier compañía u organización hace que sea cada vez más necesaria la implantación de medidas adicionales de seguridad consistentes en la detección, prevención y mitigación de las mismas.
El incremento en los últimos años de ciberataques, robos de información, fraudes, usurpaciones de identidad, etc., ha ocasionado graves pérdidas económicas en muchas organizaciones
El creciente aumento de las ciberamenazas a las que está expuesta cualquier compañía u organización hace que sea cada vez más necesaria la implantación de medidas adicionales de seguridad consistentes en la detección, prevención y mitigación de las mismas.
El incremento en los últimos años de ciberataques, robos de información, fraudes, usurpaciones de identidad, etc., ha ocasionado graves pérdidas económicas en muchas organizaciones
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
La detección del fraude informático tienen como objetivo identificar evidencias digitales que muestren las actividades realizadas por el defraudador para esta razón el computo forense se hace vital para este proceso.
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
Esta presentación tiene como objetivo mostrar los riesgos de entornos móviles y las herramientas de hacking que existen baja la categoría de software libre.
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
La presentación describe el ecosistema de emprendimiento e innovación de ISRAEL, también describe los pasos metodológicos para crear una startup y las oportunidades de negocio en ciberseguridad.
Certified Information Security Professional (CISP)vjgarciaq
El curso para la certificación CISP tiene como objetivo enseñarnos como proteger a nuestra organización de ataques
externos o internos a nuestros sistemas. Mediante una metodología de estudio práctica, aprenderemos las técnicas y
herramientas de última generación que utilizan los hackers para vulnerar la seguridad de los sistemas de información,
comprenderemos el cómo y el por qué de los diferentes tipos de ataques y, lo más importante, como crear una estructura
de defensa eficiente y proactiva.
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
Las 5 principales ciberamenazas en el sector financiero generan perdidas millonarias y el Perú no es ajeno. Para prevenir se debe realizar inteligencia sobre las ciberamenazas y fortalecer los controles existentes e implementar nuevos.
Descripción:
Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa.
Objetivos:
Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas.
Presentación ofrecida en la jornada de charlas sobre seguridad organizada por el COPCA y Tertulia21.
Se analizan los aspectos principales de la seguridad de los sistemas, los puntos débiles más y menos conocidos y las consideraciones más básicas a tener en cuenta para incrementar la seguridad de nuestra red.
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
La detección del fraude informático tienen como objetivo identificar evidencias digitales que muestren las actividades realizadas por el defraudador para esta razón el computo forense se hace vital para este proceso.
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
Esta presentación tiene como objetivo mostrar los riesgos de entornos móviles y las herramientas de hacking que existen baja la categoría de software libre.
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
La presentación describe el ecosistema de emprendimiento e innovación de ISRAEL, también describe los pasos metodológicos para crear una startup y las oportunidades de negocio en ciberseguridad.
Certified Information Security Professional (CISP)vjgarciaq
El curso para la certificación CISP tiene como objetivo enseñarnos como proteger a nuestra organización de ataques
externos o internos a nuestros sistemas. Mediante una metodología de estudio práctica, aprenderemos las técnicas y
herramientas de última generación que utilizan los hackers para vulnerar la seguridad de los sistemas de información,
comprenderemos el cómo y el por qué de los diferentes tipos de ataques y, lo más importante, como crear una estructura
de defensa eficiente y proactiva.
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
Las 5 principales ciberamenazas en el sector financiero generan perdidas millonarias y el Perú no es ajeno. Para prevenir se debe realizar inteligencia sobre las ciberamenazas y fortalecer los controles existentes e implementar nuevos.
Descripción:
Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa.
Objetivos:
Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas.
Presentación ofrecida en la jornada de charlas sobre seguridad organizada por el COPCA y Tertulia21.
Se analizan los aspectos principales de la seguridad de los sistemas, los puntos débiles más y menos conocidos y las consideraciones más básicas a tener en cuenta para incrementar la seguridad de nuestra red.
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad informática.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2015-1.
Similar a Análisis de riesgos basado en magerit (20)
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
Análisis de riesgos basado en magerit
1. ANÁLISIS DE RIESGOS
BASADO EN MAGERIT
MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA
MAIDY ALEJANDRA ROJAS
2. 1. PLANIFICACIÓN
• Estudio de Oportunidad: Realiza diagnostico del estado de
seguridad en que están los activos de información y
tecnológicos.
• Definición del Alcance y Objetivos del Proyecto: Limites,
Dominio y objetivos.
• Planificación del Proyecto: Cronograma de actividades.
• Lanzamiento del Proyecto: Posterior a un proceso de análisis,
observación, etc.
3. 2. ANÁLISIS DE RIESGOS
• Caracterización y Valoración de los Activos.
-Identificación de los Activos:
Aplicaciones Informáticas: Sistemas de información manejados,
sistema operativo, herramientas software, antivirus.
Servicios: Servidor proxy, DNS, DHCP, Telefonia IP, Servidor base de datos,
Cámaras IP.
Redes de comunicaciones: Proveedor de servicios de internet.
Equipamiento informático: Firewall, PC, Switch, Router…
Equipamiento Auxiliar: Cableado de red y alimentación eléctrica.
Instalaciones: gabinetes donde están los dispositivos.
Personal: Auxiliares, administrativos…
4. VALORACIÓN DE ACTIVOS
• Valoración de activos de acuerdo a la metodología MARGERIT para
valorar las consecuencias en caso de materialización de las amenazas
Dimensiones:
• Disponibilidad
• Integridad de los datos
• Confidencialidad de la Información
• Autenticidad
• Trazabilidad
5. 3. CARACTERIZACIÓN Y VALORACIÓN DE
LAS AMENAZAS
• Evaluar la devaluación de los activos en caso de materialización de amenazas. Se analizan en tablas
con criterios como:
• Frecuencia de Amenazas
• Degradación de las Amenazas
• Identificación y Valoración de Amenazas Tipo: Aplicaciones Informáticas
• Justificación de Amenazas: Errores de los usuarios, mla administración, errores de configuración,
vulnerabilidades.
• Alteración intencional o accidental de información.
• Ingeniería social
• No establecer métodos de aseguramiento: Backups
• Implementación de perfiles
• Instalaciones físicas adecuadas
6. 4. ESTIMACIÓN DEL IMPACTO
Estimación del impacto del daño en caso de materialización de
amenaza en activos de in
• Impacto acumulado: Impacto potencial al que esta expuesto el
sistema.
• Impacto residual: es el resultado de combinar el valor de los
activos, la valoración de las amenazas y la efectividad de los
preventivos aplicados;
7. 5. ESTIMACIÓN DEL RIESGO
• Se determina tomando valores del impacto acumulado y la
frecuencia de las amenazas, determinando que activos están
potencialmente amenazados.
8. 6. INTERPRETACIÓN DE LOS RESULTADOS
• Hardware: mantenimiento preventivo y correctivo, normalizar
procedimientos técnicos, personal especializado, restricción de
dispositivos externos, planes de contingencia.
• Software: Licencias, prevencionn de software ilegal, copias de
seguridad y actualizaciones de seguridad.
• Redes: Segmentar red física y lógicamente, sistemas de protección
perimetral
• Establecer la necesidad de mejora de instalaciones físicas y de
seguridad.
• Entablar controles de acuerdo a los resultados.
9. 7. MECANISMOS DE CONTROL DE ACTIVOS
• Seguridad Física y Ambiental
• Controles de Acceso Físico
• Protección de Oficinas, Recintos e Instalaciones
• Desarrollo de Tareas en Áreas Protegidas
• Seguridad del Cableado
• Mantenimiento de Equipos
• Controles Contra Software Malicioso
• Controles de Redes
• Administración de Medios Informáticos Removibles.
• Seguridad del Correo Electrónico
10. • Control de Acceso al Sistema Operativo
• Procedimientos de Conexión de Terminales
• Identificación y Autenticación de los Usuarios
• Sistema de Administración de Contraseñas
• Control de Acceso a las Aplicaciones
• Controles Criptográficos
• Seguridad de los Procesos de Desarrollo y Soporte
11. BIBLIOGRAFÍA
• Perafan. J. J, Caicedo. M, Análisis de Riesgos de la Seguridad de
la Información para la Institución Universitaria Colegio Mayor
Del Cauca. Recuperado de:
http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream
/10596/2655/3/76327474.pdf