SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
recuperando el control®
			 Fortaleciendo la Seguridad TI
NEWTECH International
Las Tecnologías de Información (TI), juegan
un papel elemental en el desarrollo de una
organización, ya que de estas dependen en la
actualiadadladisponibilidaddelosdatosque
forman parte de los activos confidenciales de
una organización, y la integridad de ésta es
fundamental para el inicio de las dinámicas
comerciales, financieras, educativas y
póliticas entre otros.
Proteger la información de las amenazas
actuales de sufrir una pérdida conlleva
un reto para los departamentos TI,
realizarlo a través de los distintos
mecanismos de seguridad configurandolo
de acuerdo a las mejores prácticas de la
situación. Para ello existen herramientas,
y servicios que permiten alcanzar los
objetivos de acuerdo a los estandares
internacionales en temas de seguridad.
QUALYSGUARD permite:
Definir políticas para establecer una
infraestructura de TI segura de acuerdo con
las estructuras de buen gobierno y mejores
prácticas
Automatizar las evaluaciones de seguridad
continuas y administrar de manera efectiva
los riesgos de las vulnerabilidades
Mitigar los riesgos y eliminar las
amenzas utilizando la aplicación de
administración de vulnerabilidades
Monitorear y medir el cumplimiento con
TI en una consola unificada, distribuir
reportes personalizados de seguridad y de
cumplimiento con normas para satisfacer las
necesidadesúnicasdeejecutivosdenegocios,
auditores y profesionales de seguridad
Los Beneficios de Contar con Herramientas para el Monitoreo
y Auditorias con el propósito de Fortalecer la Seguridad de las
Tecnologías de Información en una Organización
Factores de Riesgo
Mecanismos de Seguridad
Principios de Seguridad TI
			 Fortaleciendo la Seguridad TI
Cumplimiento de las
estructuras de TI
COBIT, ISO y NIST
Equipo de Administración
Equipo de Auditoria
Equipo de Remediaciones
de TI
Equipo de Administración
y Riesgos de
Vulnerabilidades
Fortaleciendo la Seguridad TI
Los Beneficios de Contar con Herramientas para el Monitoreo
y Auditorias con el propósito de Fortalecer la Seguridad de las
Tecnologías de Información (TI) en una Organización
QUALYSGUARD continuación....
Una herramienta : Descubrimiento de redes,
detección del sistema operativo y de la
aplicación, y evaluación de vulnerabilidades,
todo en una sola solución; sin necesidad de
instalar software ni darle mantenimiento.
Auditoria del cumplimiento con normas:
Mediciones y reportes rápidos de los
estándaresespecíficos de los clientes y de
los requisitos de cumplimiento con normas
como SOX, HIPAA y el Estandar de Seguridad
de Datos de la Industria deTarjetas de Crédito
(PCI, por las siglas de Payment Card Industry)
Servicios de Auditorias escalables:
Implementaciones rápidas de ofertas de
servicios alrededor de la arquitectura de
escaneo distribuida y bajo demanda de
QualysGuard
Reducción del tiempo de las visitas al sitio:
Detección de las operaciones de manera
remota, conducción de evaluaciones de
redes internas y externas desde cualquier
lugar y en cualquier momento
Reportes personalizables: Las plantillas
predefinidas y personalizables, los reportes
centralizados y los formatos de exportación
editables reducen el tiempo necesario para
preparar las entregas
Fortaleciendo la Seguridad TI
Los Beneficios de Contar con Herramientas para el Monitoreo
y Auditorias con el propósito de Fortalecer la Seguridad de las
Tecnologías de Información (TI) en una Organización
PORTWISE permite:
Auditar quién accede a cuál aplicación o
servicio, cuando lo hacen y que bajan.
Capturar centralmente los accesos
remotos de toda la corporación. SOX,
Gramm-Leach-Bliley, HIPAA, Base I II, y 21
CFR Part 11, ISO 9000, ISO 1771.
Herramientas de Reportes y Estadísticas.
Real Time y Estadísticos, exportables a
Excel y Cristal Report.
Permite a los departamentos de
informática externos evitar fraudes
online, elimina el Phising.
Evita Clonación de Tarjetas de Crédito
EvitaSuplantacióndeIdentidad(internet/
Telefono)
Asegurar (EPS) Virus, Keyloggers,
Troyanos (Pérdida de Password) internos
de la empresa
Verificar AccesoAutentificar Autorizar RemoverAuditar
Seguridad de acceso Remoto para
plataformas de Servicios OnLine
Seguridad en 6 Pasos
SERVICIOS PROFESIONALES DE AUDITORIA
A LAS COMUNICACIONES
El tema de disponibilidad de las comunicaciones es un servicio fundamental dentro de las organizaciones pero
que esta lleva implícito para los usuarios que su data está segura, la creencia de que un switch nos protege contra
técnicas de sniffing, la falta de implantación de motores IDS y/o IPS (Sistemas de Detección y/o Protección de
Intrusos) hace que las técnicas de envenenamiento, robo de sesiones o crackeadores de hashes sigan teniendo
un gran impacto dentro de las empresas, por eso es primordial verificar el impacto de dichas técnicas dentro
de las mismas y atenuar su éxito mediante el fortalecimiento de los esquemas de seguridad de la organización.
NEWTECH International realiza auditorias en las comunicaciones para comprobar que los datos en tránsito, la conexión
de segmentos, contraseñas o anulación de los sistemas con técnicas D.O.S. no basadas en exploits conocidos. Además
se evalúa la transmisión de datos comprobando sus esquemas de seguridad implementados e infraestructura de red:
1.	 IPS o IDS
2.	 Routers.
3.	 Switches.
4.	 Wireless
5.	 Conexiones Remotas.
6.	 Puntos de conexión a Internet.
7.	 Firewalls de red a nivel de filtrado de paquetes y a nivel de aplicación.
Los Beneficios de Contar con Herramientas para el Monitoreo
y Auditorias con el propósito de Fortalecer la Seguridad de las
Tecnologías de Información (TI) en una Organización
			 Fortaleciendo la Seguridad TI
Fortaleciendo la Seguridad TI
SERVICIOS PROFESIONALES DE AUDITORIA
A SERVIDORES DE RED
NEWTECHInternationalrealizaauditoriasacadaservidor,en primerlugarporlacaracterizacióndelosserviciosqueesteofreceyquea
suvezmotivaaserobjetivodetécnicasdeataquediversosyriesgospotenciales.UnservidordepasarelaSMTPparacorreoelectrónico
enFront-EndofertariesgossustancialmentediferentesalospresentadosporunservidordebasesdedatosenBack-End.Evaluandolos
riesgos potenciales de los servidores y que afectan en concreto a cada uno de ellos. En segundo lugar por las características comunes
debidasalasvulnerabilidadesdesoftwarecomercial,yaquetodoslosservidorescorrenconsoftwarecomercialquepresentafallosde
seguridad(bugs)dediseñooconfiguraciónyenmuchoscasos,existendisponibles“exploits”paraquelosatacantespuedanaprovechar
dichos“bugs”. Este tipo de fallos debe ser erradicado completamente. Podemos mencionar algunos de las vulnerabilidades posibles:
•	 Vulnerabilidades y Exploits de software comercial.
•	 Ataques de Relaying.
•	 Suplantación y técnicas de Spoofing.
•	 Interceptación, protección contra interceptación e integración con filtrado de virus.
•	 Protección contra Spam.
•	 Virus, evaluación de la penetración de virus.
NEWTECH International realiza auditorias a los siguientes servidores:
1.	 Controladores de Domino.
2.	 Servidores de Internet Web y FTP.
3.	 Servidores de Bases de Datos Oracle y SQL Server.
4.	 Servidores de Correo Electrónico SMTP y POP3.
5.	 Servidores de fichero SMB.
Los Beneficios de Contar con Herramientas para el Monitoreo
y Auditorias con el propósito de Fortalecer la Seguridad de las
Tecnologías de Información (TI) en una Organización
Los Beneficios de Contar con Herramientas para el Monitoreo
y Auditorias con el propósito de Fortalecer la Seguridad de las
Tecnologías de Información (TI) en una Organización
			 Fortaleciendo la Seguridad TI
SERVICIOS PROFESIONALES DE
AUDITORIA A ESTACIONES DE
TRABAJO
En una gran mayoría de los incidentes de
seguridad se ha demostrado que el ataque
se ha producido aprovechando una cuenta
de usuario del sistema, una estación de
trabajo de un usuario o directamente se ha
producido por parte de un usuario interno.
Para evitar esto, lo primero es concentrar el
número de posibilidades a auditar, es decir,
la utilización de esquemas de seguridad a
las estaciones de trabajo es fundamental.
NEWTECH International ayuda a diseñar
esquemas para implementar estaciones de
trabajo seguras. En un esquema se deben
controlar las técnicas de ataque, tanto las
rastreables con herramientas comerciales
como virus, troyanos, keyloggers, etc…
como las no rastreables como ataques
webspoofing, upgrading, accesos no
autorizadosalaestacióndetrabajootroyanos
no firmados, así como también la fuga de
la información dentro de la organización.
- Auditorias, Diagnósticos, Asesorías y Soporte técnico.
- Appliance IPS, Software Antivirus, Herramientas para Monitoreo Sistemas bajo normas TI
otros servicios
- Consultorías y Asesorías en Tecnologías de Información y Comunicaciones.
servicios y productos:
NEWTECH International - Consultores en Ingeniería de Seguridad TI
el salvador, c.a. derechos reservados. 2009
e-mail: info@newtechinter.com; guillermo.cortez@newtechinter.com; juanf.rivas@newtechinter.com
tel.: (503) 2236-952
			 Fortaleciendo la Seguridad TI

Más contenido relacionado

La actualidad más candente

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 

La actualidad más candente (16)

Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Sgsi
SgsiSgsi
Sgsi
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 

Similar a Fortaleciendo la Seguridad TI con Herramientas de Monitoreo y Auditoría

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacionYosel97
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativoSeguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativojose luna
 

Similar a Fortaleciendo la Seguridad TI con Herramientas de Monitoreo y Auditoría (20)

Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativoSeguridad y proteccion del sistema operativo
Seguridad y proteccion del sistema operativo
 

Más de Juan Francisco Rivas Figueroa

Más de Juan Francisco Rivas Figueroa (9)

Propuesta portal web / intranet e-commerce emprendedor / distritos productivos
Propuesta portal web / intranet e-commerce emprendedor / distritos productivosPropuesta portal web / intranet e-commerce emprendedor / distritos productivos
Propuesta portal web / intranet e-commerce emprendedor / distritos productivos
 
Orion Brochure Plataforma para Cooperativas y Financieras
Orion  Brochure  Plataforma para Cooperativas y FinancierasOrion  Brochure  Plataforma para Cooperativas y Financieras
Orion Brochure Plataforma para Cooperativas y Financieras
 
Brochure sysplan - versión 2010
Brochure sysplan - versión 2010Brochure sysplan - versión 2010
Brochure sysplan - versión 2010
 
Plataforma Financiera Orion
Plataforma Financiera OrionPlataforma Financiera Orion
Plataforma Financiera Orion
 
Segundo Informe Nacional de Recursos Fitogenéticos de El Salvador 2008
Segundo Informe Nacional de Recursos Fitogenéticos de El Salvador 2008Segundo Informe Nacional de Recursos Fitogenéticos de El Salvador 2008
Segundo Informe Nacional de Recursos Fitogenéticos de El Salvador 2008
 
Primer informe Nacional de Biodiversidad para la Alimentación y Agricultura d...
Primer informe Nacional de Biodiversidad para la Alimentación y Agricultura d...Primer informe Nacional de Biodiversidad para la Alimentación y Agricultura d...
Primer informe Nacional de Biodiversidad para la Alimentación y Agricultura d...
 
Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
 
Propuesta Mapeo de Procesos
Propuesta Mapeo de Procesos Propuesta Mapeo de Procesos
Propuesta Mapeo de Procesos
 
RCEN - Tareas Estrategicas
RCEN - Tareas EstrategicasRCEN - Tareas Estrategicas
RCEN - Tareas Estrategicas
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Fortaleciendo la Seguridad TI con Herramientas de Monitoreo y Auditoría

  • 1. recuperando el control® Fortaleciendo la Seguridad TI
  • 2. NEWTECH International Las Tecnologías de Información (TI), juegan un papel elemental en el desarrollo de una organización, ya que de estas dependen en la actualiadadladisponibilidaddelosdatosque forman parte de los activos confidenciales de una organización, y la integridad de ésta es fundamental para el inicio de las dinámicas comerciales, financieras, educativas y póliticas entre otros. Proteger la información de las amenazas actuales de sufrir una pérdida conlleva un reto para los departamentos TI, realizarlo a través de los distintos mecanismos de seguridad configurandolo de acuerdo a las mejores prácticas de la situación. Para ello existen herramientas, y servicios que permiten alcanzar los objetivos de acuerdo a los estandares internacionales en temas de seguridad. QUALYSGUARD permite: Definir políticas para establecer una infraestructura de TI segura de acuerdo con las estructuras de buen gobierno y mejores prácticas Automatizar las evaluaciones de seguridad continuas y administrar de manera efectiva los riesgos de las vulnerabilidades Mitigar los riesgos y eliminar las amenzas utilizando la aplicación de administración de vulnerabilidades Monitorear y medir el cumplimiento con TI en una consola unificada, distribuir reportes personalizados de seguridad y de cumplimiento con normas para satisfacer las necesidadesúnicasdeejecutivosdenegocios, auditores y profesionales de seguridad Los Beneficios de Contar con Herramientas para el Monitoreo y Auditorias con el propósito de Fortalecer la Seguridad de las Tecnologías de Información en una Organización Factores de Riesgo Mecanismos de Seguridad Principios de Seguridad TI Fortaleciendo la Seguridad TI Cumplimiento de las estructuras de TI COBIT, ISO y NIST Equipo de Administración Equipo de Auditoria Equipo de Remediaciones de TI Equipo de Administración y Riesgos de Vulnerabilidades
  • 3. Fortaleciendo la Seguridad TI Los Beneficios de Contar con Herramientas para el Monitoreo y Auditorias con el propósito de Fortalecer la Seguridad de las Tecnologías de Información (TI) en una Organización QUALYSGUARD continuación.... Una herramienta : Descubrimiento de redes, detección del sistema operativo y de la aplicación, y evaluación de vulnerabilidades, todo en una sola solución; sin necesidad de instalar software ni darle mantenimiento. Auditoria del cumplimiento con normas: Mediciones y reportes rápidos de los estándaresespecíficos de los clientes y de los requisitos de cumplimiento con normas como SOX, HIPAA y el Estandar de Seguridad de Datos de la Industria deTarjetas de Crédito (PCI, por las siglas de Payment Card Industry) Servicios de Auditorias escalables: Implementaciones rápidas de ofertas de servicios alrededor de la arquitectura de escaneo distribuida y bajo demanda de QualysGuard Reducción del tiempo de las visitas al sitio: Detección de las operaciones de manera remota, conducción de evaluaciones de redes internas y externas desde cualquier lugar y en cualquier momento Reportes personalizables: Las plantillas predefinidas y personalizables, los reportes centralizados y los formatos de exportación editables reducen el tiempo necesario para preparar las entregas
  • 4. Fortaleciendo la Seguridad TI Los Beneficios de Contar con Herramientas para el Monitoreo y Auditorias con el propósito de Fortalecer la Seguridad de las Tecnologías de Información (TI) en una Organización PORTWISE permite: Auditar quién accede a cuál aplicación o servicio, cuando lo hacen y que bajan. Capturar centralmente los accesos remotos de toda la corporación. SOX, Gramm-Leach-Bliley, HIPAA, Base I II, y 21 CFR Part 11, ISO 9000, ISO 1771. Herramientas de Reportes y Estadísticas. Real Time y Estadísticos, exportables a Excel y Cristal Report. Permite a los departamentos de informática externos evitar fraudes online, elimina el Phising. Evita Clonación de Tarjetas de Crédito EvitaSuplantacióndeIdentidad(internet/ Telefono) Asegurar (EPS) Virus, Keyloggers, Troyanos (Pérdida de Password) internos de la empresa Verificar AccesoAutentificar Autorizar RemoverAuditar Seguridad de acceso Remoto para plataformas de Servicios OnLine Seguridad en 6 Pasos
  • 5. SERVICIOS PROFESIONALES DE AUDITORIA A LAS COMUNICACIONES El tema de disponibilidad de las comunicaciones es un servicio fundamental dentro de las organizaciones pero que esta lleva implícito para los usuarios que su data está segura, la creencia de que un switch nos protege contra técnicas de sniffing, la falta de implantación de motores IDS y/o IPS (Sistemas de Detección y/o Protección de Intrusos) hace que las técnicas de envenenamiento, robo de sesiones o crackeadores de hashes sigan teniendo un gran impacto dentro de las empresas, por eso es primordial verificar el impacto de dichas técnicas dentro de las mismas y atenuar su éxito mediante el fortalecimiento de los esquemas de seguridad de la organización. NEWTECH International realiza auditorias en las comunicaciones para comprobar que los datos en tránsito, la conexión de segmentos, contraseñas o anulación de los sistemas con técnicas D.O.S. no basadas en exploits conocidos. Además se evalúa la transmisión de datos comprobando sus esquemas de seguridad implementados e infraestructura de red: 1. IPS o IDS 2. Routers. 3. Switches. 4. Wireless 5. Conexiones Remotas. 6. Puntos de conexión a Internet. 7. Firewalls de red a nivel de filtrado de paquetes y a nivel de aplicación. Los Beneficios de Contar con Herramientas para el Monitoreo y Auditorias con el propósito de Fortalecer la Seguridad de las Tecnologías de Información (TI) en una Organización Fortaleciendo la Seguridad TI
  • 6. Fortaleciendo la Seguridad TI SERVICIOS PROFESIONALES DE AUDITORIA A SERVIDORES DE RED NEWTECHInternationalrealizaauditoriasacadaservidor,en primerlugarporlacaracterizacióndelosserviciosqueesteofreceyquea suvezmotivaaserobjetivodetécnicasdeataquediversosyriesgospotenciales.UnservidordepasarelaSMTPparacorreoelectrónico enFront-EndofertariesgossustancialmentediferentesalospresentadosporunservidordebasesdedatosenBack-End.Evaluandolos riesgos potenciales de los servidores y que afectan en concreto a cada uno de ellos. En segundo lugar por las características comunes debidasalasvulnerabilidadesdesoftwarecomercial,yaquetodoslosservidorescorrenconsoftwarecomercialquepresentafallosde seguridad(bugs)dediseñooconfiguraciónyenmuchoscasos,existendisponibles“exploits”paraquelosatacantespuedanaprovechar dichos“bugs”. Este tipo de fallos debe ser erradicado completamente. Podemos mencionar algunos de las vulnerabilidades posibles: • Vulnerabilidades y Exploits de software comercial. • Ataques de Relaying. • Suplantación y técnicas de Spoofing. • Interceptación, protección contra interceptación e integración con filtrado de virus. • Protección contra Spam. • Virus, evaluación de la penetración de virus. NEWTECH International realiza auditorias a los siguientes servidores: 1. Controladores de Domino. 2. Servidores de Internet Web y FTP. 3. Servidores de Bases de Datos Oracle y SQL Server. 4. Servidores de Correo Electrónico SMTP y POP3. 5. Servidores de fichero SMB. Los Beneficios de Contar con Herramientas para el Monitoreo y Auditorias con el propósito de Fortalecer la Seguridad de las Tecnologías de Información (TI) en una Organización
  • 7. Los Beneficios de Contar con Herramientas para el Monitoreo y Auditorias con el propósito de Fortalecer la Seguridad de las Tecnologías de Información (TI) en una Organización Fortaleciendo la Seguridad TI SERVICIOS PROFESIONALES DE AUDITORIA A ESTACIONES DE TRABAJO En una gran mayoría de los incidentes de seguridad se ha demostrado que el ataque se ha producido aprovechando una cuenta de usuario del sistema, una estación de trabajo de un usuario o directamente se ha producido por parte de un usuario interno. Para evitar esto, lo primero es concentrar el número de posibilidades a auditar, es decir, la utilización de esquemas de seguridad a las estaciones de trabajo es fundamental. NEWTECH International ayuda a diseñar esquemas para implementar estaciones de trabajo seguras. En un esquema se deben controlar las técnicas de ataque, tanto las rastreables con herramientas comerciales como virus, troyanos, keyloggers, etc… como las no rastreables como ataques webspoofing, upgrading, accesos no autorizadosalaestacióndetrabajootroyanos no firmados, así como también la fuga de la información dentro de la organización.
  • 8. - Auditorias, Diagnósticos, Asesorías y Soporte técnico. - Appliance IPS, Software Antivirus, Herramientas para Monitoreo Sistemas bajo normas TI otros servicios - Consultorías y Asesorías en Tecnologías de Información y Comunicaciones. servicios y productos: NEWTECH International - Consultores en Ingeniería de Seguridad TI el salvador, c.a. derechos reservados. 2009 e-mail: info@newtechinter.com; guillermo.cortez@newtechinter.com; juanf.rivas@newtechinter.com tel.: (503) 2236-952 Fortaleciendo la Seguridad TI