SlideShare una empresa de Scribd logo
INTERNAL
                 NETWORK
                 SECURITY
Irving Palafox    Análisis de Seguridad de Tecnologías de la
 Rocio Ortiz                     Información
Coleccionando la evidencia
   Auditoria Pruebas Tangibles

   Nivel Sistema, Entrevista Personal, Pentesting



   Diagrama de red y Cuenta de red

   Categorizar Sistemas Críticos

   85% Ataques internos
Lista de Riesgos
   Configuración inadecuada de sistemas críticos

   Falta de Clasificación de Sistemas

   Control de Acceso no configurado

   Acceso Root Fácilmente Obtenido

   Contraseñas adivinadas fácilmente

   Parches de seguridad no instalados

   Mecanismos de Intrusiones no habilitadas
Entrevista
   ¿Existen Procedimientos?

   ¿Quien es el responsable?

   ¿Cuantos años tiene esta
    administración?

   ¿Existieron actualizaciones a la
    políticas de seguridad?
¿Políticas de Seguridad?

   Primera línea de defensa



   Asignar un responsable



   Utilice marcos de referencia



   Actualizaciones
¿Políticas de Seguridad?

   A veces las cosas no
    son Técnicas



   Asumir
    Responsabilidades



   Auditar Políticas y
    Procedimientos
¿Políticas de Seguridad?

   Definir Funciones

                                      VS
   ¿Quien será el responsable?

   Políticas de Seguridad
    Claras, Disponibles, Entendible
    s

   Publicarlas
Lista de Verificación

   ¿Las políticas son fáciles de leer
    y entender?

   ¿Todos tienen copia de las
    políticas o saben donde están?

   ¿Tiene alguien la
    responsabilidad de las políticas y
    Procedimientos?

   ¿El responsable acude a
    conferencias de seguridad?
Lista de Verificación
              ¿Las políticas y Procedimientos
               actualizan de forma regular?

              ¿Se realizan Auditorias de rutina

              ¿La administración apoyara las
               políticas y procedimientos
               establecidos?

              ¿Existe capacitación para el nue
               personal?
GRACIAS
Irving Palafox   Análisis de Seguridad de Tecnologías de la
 Rocio Ortiz     Información

Más contenido relacionado

La actualidad más candente

Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
Héctor López
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Santiago Cavanna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
manuelromario1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mauricio moreno
 
El uso de claves
El uso  de clavesEl uso  de claves
El uso de claves
Alyson Gil
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
PMI Capítulo México
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
Eduardo Arriols Nuñez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nadia Gonzalez
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
Paolita Gomez
 
SecAdmin 2017, Anatomía Patológica de la Ciberseguridad Industrial
SecAdmin 2017, Anatomía Patológica de la Ciberseguridad IndustrialSecAdmin 2017, Anatomía Patológica de la Ciberseguridad Industrial
SecAdmin 2017, Anatomía Patológica de la Ciberseguridad Industrial
fperezf
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
Diego Correa
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo Suárez
Colombia3.0
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Enilson Polo Bernal
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
nadproa
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Eduardo Arriols Nuñez
 

La actualidad más candente (16)

Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El uso de claves
El uso  de clavesEl uso  de claves
El uso de claves
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 
SecAdmin 2017, Anatomía Patológica de la Ciberseguridad Industrial
SecAdmin 2017, Anatomía Patológica de la Ciberseguridad IndustrialSecAdmin 2017, Anatomía Patológica de la Ciberseguridad Industrial
SecAdmin 2017, Anatomía Patológica de la Ciberseguridad Industrial
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo Suárez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 

Destacado

Жалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWF
Жалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWFЖалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWF
Жалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWFAlla Khaitova
 
Soirée Process by horse
Soirée Process by horseSoirée Process by horse
Soirée Process by horse
Pierre AVRIL
 
Association activities Kirovohrad dnipro june 2016
Association activities   Kirovohrad dnipro june 2016Association activities   Kirovohrad dnipro june 2016
Association activities Kirovohrad dnipro june 2016
Ruslana Shamanska
 
1. protection prayer
1. protection prayer  1. protection prayer
1. protection prayer
Pauline Seri
 
Education for health
Education for healthEducation for health
Education for health
Ruslana Shamanska
 
Biology is (almost) irrelevant. Governance is (almost) everything for success...
Biology is (almost) irrelevant. Governance is (almost) everything for success...Biology is (almost) irrelevant. Governance is (almost) everything for success...
Biology is (almost) irrelevant. Governance is (almost) everything for success...
Michael Musgrave
 
Company Profile-SPGW-MKM - 2016-June
Company Profile-SPGW-MKM - 2016-JuneCompany Profile-SPGW-MKM - 2016-June
Company Profile-SPGW-MKM - 2016-June
Flora N. Sugiarto
 
MoCh
MoChMoCh
MoCh
quixotabs
 
Anit No Need Foe Price Of Tha DEVIL.Pt.2.html.doc
Anit No Need Foe Price Of Tha DEVIL.Pt.2.html.docAnit No Need Foe Price Of Tha DEVIL.Pt.2.html.doc
Anit No Need Foe Price Of Tha DEVIL.Pt.2.html.doc
MCDub
 
Resume Rajendra_Khanal (Current)
Resume Rajendra_Khanal (Current) Resume Rajendra_Khanal (Current)
Resume Rajendra_Khanal (Current)
Rajendra Khanal
 
Harold soto boigues system engineer, financial services
Harold soto boigues   system engineer, financial servicesHarold soto boigues   system engineer, financial services
Harold soto boigues system engineer, financial services
Harold Soto Boigues
 
Resumen vascularización arterial y venosa del cuerpo
Resumen  vascularización  arterial y venosa del cuerpoResumen  vascularización  arterial y venosa del cuerpo
Resumen vascularización arterial y venosa del cuerpo
Alexandra Càceres
 
Presentation 6
Presentation 6Presentation 6
Presentation 6
Nidhu Bhushan
 
Marble history - This Is Stone
Marble history - This Is StoneMarble history - This Is Stone
Marble history - This Is Stone
This Is Stone
 
Written in the Land - Landscapes for Life Conference 2016
Written in the Land - Landscapes for Life Conference 2016Written in the Land - Landscapes for Life Conference 2016
Written in the Land - Landscapes for Life Conference 2016
NAAONB landscapesforlife
 
The Anatomy of Addiction by Akikur Mohammad, MD
The Anatomy of Addiction by Akikur Mohammad, MDThe Anatomy of Addiction by Akikur Mohammad, MD
The Anatomy of Addiction by Akikur Mohammad, MD
Inspire Malibu
 
Jerald D. Gapasin PE-EE
Jerald D. Gapasin PE-EEJerald D. Gapasin PE-EE
Jerald D. Gapasin PE-EE
Jerald Gapasin
 
Planning For design
Planning For designPlanning For design
Planning For design
Cantina
 

Destacado (19)

Жалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWF
Жалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWFЖалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWF
Жалобы клиентов _ Алла Хайтова _ Groupon Russia _ CCWF
 
Soirée Process by horse
Soirée Process by horseSoirée Process by horse
Soirée Process by horse
 
Association activities Kirovohrad dnipro june 2016
Association activities   Kirovohrad dnipro june 2016Association activities   Kirovohrad dnipro june 2016
Association activities Kirovohrad dnipro june 2016
 
1. protection prayer
1. protection prayer  1. protection prayer
1. protection prayer
 
Education for health
Education for healthEducation for health
Education for health
 
Biology is (almost) irrelevant. Governance is (almost) everything for success...
Biology is (almost) irrelevant. Governance is (almost) everything for success...Biology is (almost) irrelevant. Governance is (almost) everything for success...
Biology is (almost) irrelevant. Governance is (almost) everything for success...
 
Company Profile-SPGW-MKM - 2016-June
Company Profile-SPGW-MKM - 2016-JuneCompany Profile-SPGW-MKM - 2016-June
Company Profile-SPGW-MKM - 2016-June
 
MoCh
MoChMoCh
MoCh
 
Anit No Need Foe Price Of Tha DEVIL.Pt.2.html.doc
Anit No Need Foe Price Of Tha DEVIL.Pt.2.html.docAnit No Need Foe Price Of Tha DEVIL.Pt.2.html.doc
Anit No Need Foe Price Of Tha DEVIL.Pt.2.html.doc
 
Resume Rajendra_Khanal (Current)
Resume Rajendra_Khanal (Current) Resume Rajendra_Khanal (Current)
Resume Rajendra_Khanal (Current)
 
Harold soto boigues system engineer, financial services
Harold soto boigues   system engineer, financial servicesHarold soto boigues   system engineer, financial services
Harold soto boigues system engineer, financial services
 
Resumen vascularización arterial y venosa del cuerpo
Resumen  vascularización  arterial y venosa del cuerpoResumen  vascularización  arterial y venosa del cuerpo
Resumen vascularización arterial y venosa del cuerpo
 
Presentation 6
Presentation 6Presentation 6
Presentation 6
 
Marble history - This Is Stone
Marble history - This Is StoneMarble history - This Is Stone
Marble history - This Is Stone
 
Written in the Land - Landscapes for Life Conference 2016
Written in the Land - Landscapes for Life Conference 2016Written in the Land - Landscapes for Life Conference 2016
Written in the Land - Landscapes for Life Conference 2016
 
The Anatomy of Addiction by Akikur Mohammad, MD
The Anatomy of Addiction by Akikur Mohammad, MDThe Anatomy of Addiction by Akikur Mohammad, MD
The Anatomy of Addiction by Akikur Mohammad, MD
 
Pp upgrade
Pp upgradePp upgrade
Pp upgrade
 
Jerald D. Gapasin PE-EE
Jerald D. Gapasin PE-EEJerald D. Gapasin PE-EE
Jerald D. Gapasin PE-EE
 
Planning For design
Planning For designPlanning For design
Planning For design
 

Similar a Internal network security

Victoria
VictoriaVictoria
Victoria
CECY50
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducción
marlexchaya
 
Tipos de auditoria informática
Tipos de auditoria informáticaTipos de auditoria informática
Tipos de auditoria informática
Eliana Marisol Monroy Matallana
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Cein
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Cein
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
Marcos Harasimowicz
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Gonzalo de la Pedraja
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
JSACTMMusic
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
yar_mal
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
guestf9a7e5
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
gruis_1811
 
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioPoliticas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorio
Kiara Osorio Dioses
 
Gestion de la seguridad
Gestion de la seguridadGestion de la seguridad
Gestion de la seguridad
José Ramón Pernía Reyes
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
guest8b9e6c
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
yulitza123
 
Politicas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosPoliticas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticos
yulitza123
 
Presentación1
 Presentación1 Presentación1
Presentación1
aoshi18
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
Iván Portillo
 
Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
Juan Fernando Jaramillo
 

Similar a Internal network security (20)

Victoria
VictoriaVictoria
Victoria
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducción
 
Tipos de auditoria informática
Tipos de auditoria informáticaTipos de auditoria informática
Tipos de auditoria informática
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Politicas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorioPoliticas de seguridad de sistemas informaticos1 kiara osorio
Politicas de seguridad de sistemas informaticos1 kiara osorio
 
Gestion de la seguridad
Gestion de la seguridadGestion de la seguridad
Gestion de la seguridad
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Politicas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosPoliticas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticos
 
Presentación1
 Presentación1 Presentación1
Presentación1
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
 

Último

Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
NoeliaLupacaInquilla1
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
peruvip2
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
RobertoJesusCastillo1
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
jennicaceres
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
capítulo 3 y 4 de finazas internacionales
capítulo 3 y 4  de finazas internacionalescapítulo 3 y 4  de finazas internacionales
capítulo 3 y 4 de finazas internacionales
josehernandez790860
 
cafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbrescafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbres
DavidFloresJara
 
NIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptxNIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptx
sashadelynch27
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
hrbuildersaccom
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
AbelQuispe31
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
JhoanaSilvaHeredia
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
JaimeMorra
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
Cade Soluciones
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 

Último (20)

Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
ORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptxORGANIZACIÓN EMPRESARIAL..............pptx
ORGANIZACIÓN EMPRESARIAL..............pptx
 
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdfDIRECTORIO órgano de control institucional - ABRIL 2024.pdf
DIRECTORIO órgano de control institucional - ABRIL 2024.pdf
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
capítulo 3 y 4 de finazas internacionales
capítulo 3 y 4  de finazas internacionalescapítulo 3 y 4  de finazas internacionales
capítulo 3 y 4 de finazas internacionales
 
cafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbrescafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbres
 
NIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptxNIF C-1 Efectivo y equivalentes de efectivo.pptx
NIF C-1 Efectivo y equivalentes de efectivo.pptx
 
Gestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de SumnistroGestión de Inventarios - Cadena de Sumnistro
Gestión de Inventarios - Cadena de Sumnistro
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 

Internal network security

  • 1. INTERNAL NETWORK SECURITY Irving Palafox Análisis de Seguridad de Tecnologías de la Rocio Ortiz Información
  • 2. Coleccionando la evidencia  Auditoria Pruebas Tangibles  Nivel Sistema, Entrevista Personal, Pentesting  Diagrama de red y Cuenta de red  Categorizar Sistemas Críticos  85% Ataques internos
  • 3. Lista de Riesgos  Configuración inadecuada de sistemas críticos  Falta de Clasificación de Sistemas  Control de Acceso no configurado  Acceso Root Fácilmente Obtenido  Contraseñas adivinadas fácilmente  Parches de seguridad no instalados  Mecanismos de Intrusiones no habilitadas
  • 4. Entrevista  ¿Existen Procedimientos?  ¿Quien es el responsable?  ¿Cuantos años tiene esta administración?  ¿Existieron actualizaciones a la políticas de seguridad?
  • 5. ¿Políticas de Seguridad?  Primera línea de defensa  Asignar un responsable  Utilice marcos de referencia  Actualizaciones
  • 6. ¿Políticas de Seguridad?  A veces las cosas no son Técnicas  Asumir Responsabilidades  Auditar Políticas y Procedimientos
  • 7. ¿Políticas de Seguridad?  Definir Funciones VS  ¿Quien será el responsable?  Políticas de Seguridad Claras, Disponibles, Entendible s  Publicarlas
  • 8. Lista de Verificación  ¿Las políticas son fáciles de leer y entender?  ¿Todos tienen copia de las políticas o saben donde están?  ¿Tiene alguien la responsabilidad de las políticas y Procedimientos?  ¿El responsable acude a conferencias de seguridad?
  • 9. Lista de Verificación  ¿Las políticas y Procedimientos actualizan de forma regular?  ¿Se realizan Auditorias de rutina  ¿La administración apoyara las políticas y procedimientos establecidos?  ¿Existe capacitación para el nue personal?
  • 10. GRACIAS Irving Palafox Análisis de Seguridad de Tecnologías de la Rocio Ortiz Información