SlideShare una empresa de Scribd logo
1 de 16
Perdida de datos? ¿Qué fallo? Edgar Gómez CISSP, GSEC @edgarled
Seguridad de la Información 	La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma que los datos pueden tener: electrónicos, impresos, audio u otras formas.
Robo de Laptop / PC / SmartPhone Ya reviso si aun tiene su Laptop? Alguna vez perdió su celular? Cuanto tiempo es necesario para copiar la información de su laptop cuando la deja en un valet parking? Alguna vez ha “documentado” su laptop en el aeropuerto?
http://datalossdb.org/statistics
20 Controles Críticos ,[object Object]
http://www.sans.org/critical-security-controls/,[object Object]
2. Inventario de Software autorizado y no autorizado
3. Asegure las configuraciones de hardware y software en equipos portátiles, estaciones de trabajo y los servidores
4. Asegure las configuraciones de los dispositivos de red tales como firewalls, routers y switches
5. Limites de defensaControles de seguridad (1-5)
[object Object]
7. Seguridad en Software de Aplicaciones
8. El usocontrolado de privilegiosadministrativos

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaselynne2012
 
La Auditoria como herramienta de Control
La Auditoria como herramienta de ControlLa Auditoria como herramienta de Control
La Auditoria como herramienta de ControlMainor Villarreal
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaander Garcia
 
“Riesgos Tecnológicos”
“Riesgos Tecnológicos”“Riesgos Tecnológicos”
“Riesgos Tecnológicos”Mxtel
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
 
Análisis de riesgos basado en magerit
Análisis de riesgos basado en mageritAnálisis de riesgos basado en magerit
Análisis de riesgos basado en mageritMaidy Rojas
 
Examen de diagnostico de Johanna Izeth González García
Examen de diagnostico de Johanna Izeth González GarcíaExamen de diagnostico de Johanna Izeth González García
Examen de diagnostico de Johanna Izeth González GarcíaJohannaIzeth
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalHelpSystems
 

La actualidad más candente (15)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La Auditoria como herramienta de Control
La Auditoria como herramienta de ControlLa Auditoria como herramienta de Control
La Auditoria como herramienta de Control
 
M antenimiento y sopor te
M antenimiento y sopor teM antenimiento y sopor te
M antenimiento y sopor te
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
“Riesgos Tecnológicos”
“Riesgos Tecnológicos”“Riesgos Tecnológicos”
“Riesgos Tecnológicos”
 
Delitos informaticos anna
Delitos informaticos annaDelitos informaticos anna
Delitos informaticos anna
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Análisis de riesgos basado en magerit
Análisis de riesgos basado en mageritAnálisis de riesgos basado en magerit
Análisis de riesgos basado en magerit
 
Examen de diagnostico de Johanna Izeth González García
Examen de diagnostico de Johanna Izeth González GarcíaExamen de diagnostico de Johanna Izeth González García
Examen de diagnostico de Johanna Izeth González García
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era Digital
 

Destacado

La industria de videojuegos en América Latina
La industria de videojuegos en América LatinaLa industria de videojuegos en América Latina
La industria de videojuegos en América LatinaFutura Networks
 
Educació Infantil
Educació InfantilEducació Infantil
Educació Infantilsilviavives
 
Presentació Poer Point De Lexposició De Comunicació
Presentació Poer Point De Lexposició De ComunicacióPresentació Poer Point De Lexposició De Comunicació
Presentació Poer Point De Lexposició De Comunicaciósilviavives
 
Problemilla
ProblemillaProblemilla
Problemillamaribel
 
Practico 6
Practico 6Practico 6
Practico 6msrobter
 
Presentació Poer Point De Lexposició De Comunicació
Presentació Poer Point De Lexposició De ComunicacióPresentació Poer Point De Lexposició De Comunicació
Presentació Poer Point De Lexposició De Comunicaciósilviavives
 
Procesado Digital Img Astronomicas
Procesado Digital Img AstronomicasProcesado Digital Img Astronomicas
Procesado Digital Img AstronomicasFutura Networks
 
Practico 10 Parte 2
Practico 10 Parte 2Practico 10 Parte 2
Practico 10 Parte 2msrobter
 
M Ovistar Developers Platform Jose Valles
M Ovistar Developers Platform Jose VallesM Ovistar Developers Platform Jose Valles
M Ovistar Developers Platform Jose VallesFutura Networks
 
Organigrama de zer pedagògic
Organigrama de zer pedagògic Organigrama de zer pedagògic
Organigrama de zer pedagògic jpinyol2
 
Tecnología de objetos de aprendizaje.
Tecnología de objetos de aprendizaje.Tecnología de objetos de aprendizaje.
Tecnología de objetos de aprendizaje.Gris300984
 

Destacado (20)

Tema 5 el verbo
Tema 5 el verboTema 5 el verbo
Tema 5 el verbo
 
La industria de videojuegos en América Latina
La industria de videojuegos en América LatinaLa industria de videojuegos en América Latina
La industria de videojuegos en América Latina
 
Robot Markovito4
Robot Markovito4Robot Markovito4
Robot Markovito4
 
Educació Infantil
Educació InfantilEducació Infantil
Educació Infantil
 
Robot Markovito2
Robot Markovito2Robot Markovito2
Robot Markovito2
 
Presentació Poer Point De Lexposició De Comunicació
Presentació Poer Point De Lexposició De ComunicacióPresentació Poer Point De Lexposició De Comunicació
Presentació Poer Point De Lexposició De Comunicació
 
El Barrio
El BarrioEl Barrio
El Barrio
 
Problemilla
ProblemillaProblemilla
Problemilla
 
Practico 6
Practico 6Practico 6
Practico 6
 
Presentació Poer Point De Lexposició De Comunicació
Presentació Poer Point De Lexposició De ComunicacióPresentació Poer Point De Lexposició De Comunicació
Presentació Poer Point De Lexposició De Comunicació
 
Procesado Digital Img Astronomicas
Procesado Digital Img AstronomicasProcesado Digital Img Astronomicas
Procesado Digital Img Astronomicas
 
Moding Avanzado
Moding AvanzadoModing Avanzado
Moding Avanzado
 
Legalidad Digital
Legalidad DigitalLegalidad Digital
Legalidad Digital
 
Practico 10 Parte 2
Practico 10 Parte 2Practico 10 Parte 2
Practico 10 Parte 2
 
Taller De Hdr
Taller De HdrTaller De Hdr
Taller De Hdr
 
M Ovistar Developers Platform Jose Valles
M Ovistar Developers Platform Jose VallesM Ovistar Developers Platform Jose Valles
M Ovistar Developers Platform Jose Valles
 
Organigrama de zer pedagògic
Organigrama de zer pedagògic Organigrama de zer pedagògic
Organigrama de zer pedagògic
 
Robot Markovito5
Robot Markovito5Robot Markovito5
Robot Markovito5
 
2ª Reunión
2ª Reunión2ª Reunión
2ª Reunión
 
Tecnología de objetos de aprendizaje.
Tecnología de objetos de aprendizaje.Tecnología de objetos de aprendizaje.
Tecnología de objetos de aprendizaje.
 

Similar a Perdida de datos campus party

Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhNiltonTenorio
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 

Similar a Perdida de datos campus party (20)

Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhhpresentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
presentacion.pdfyjjjkjhjjhhkjhjjjkhhjhhhhh
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Seguridad 360
Seguridad 360Seguridad 360
Seguridad 360
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 

Más de Futura Networks

Más de Futura Networks (20)

Ibm
Ibm Ibm
Ibm
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Marte
MarteMarte
Marte
 
Zonas habitables en las galaxias
Zonas habitables en las galaxiasZonas habitables en las galaxias
Zonas habitables en las galaxias
 
Socialmediarattinger
SocialmediarattingerSocialmediarattinger
Socialmediarattinger
 
Ipv6
Ipv6Ipv6
Ipv6
 
La música en el siglo XXI
La música en el siglo XXILa música en el siglo XXI
La música en el siglo XXI
 
Wordpress Ninja
Wordpress NinjaWordpress Ninja
Wordpress Ninja
 
Word pressttnl
Word pressttnlWord pressttnl
Word pressttnl
 
Redacción para Blogs
Redacción para BlogsRedacción para Blogs
Redacción para Blogs
 
Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Campus Party Mexico 2010
Campus Party Mexico 2010Campus Party Mexico 2010
Campus Party Mexico 2010
 
Eduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redesEduardo ruiz seguridad y redes
Eduardo ruiz seguridad y redes
 
Gelattina usabilidad
Gelattina usabilidadGelattina usabilidad
Gelattina usabilidad
 
Semblanza ps20 campus
Semblanza ps20 campusSemblanza ps20 campus
Semblanza ps20 campus
 
CP Green Apps Challenge
CP Green Apps ChallengeCP Green Apps Challenge
CP Green Apps Challenge
 
Socialocation
SocialocationSocialocation
Socialocation
 
Introduccion a la acustica forense
Introduccion a la acustica forenseIntroduccion a la acustica forense
Introduccion a la acustica forense
 

Perdida de datos campus party

  • 1. Perdida de datos? ¿Qué fallo? Edgar Gómez CISSP, GSEC @edgarled
  • 2. Seguridad de la Información La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma que los datos pueden tener: electrónicos, impresos, audio u otras formas.
  • 3.
  • 4.
  • 5.
  • 6. Robo de Laptop / PC / SmartPhone Ya reviso si aun tiene su Laptop? Alguna vez perdió su celular? Cuanto tiempo es necesario para copiar la información de su laptop cuando la deja en un valet parking? Alguna vez ha “documentado” su laptop en el aeropuerto?
  • 8.
  • 9.
  • 10. 2. Inventario de Software autorizado y no autorizado
  • 11. 3. Asegure las configuraciones de hardware y software en equipos portátiles, estaciones de trabajo y los servidores
  • 12. 4. Asegure las configuraciones de los dispositivos de red tales como firewalls, routers y switches
  • 13. 5. Limites de defensaControles de seguridad (1-5)
  • 14.
  • 15. 7. Seguridad en Software de Aplicaciones
  • 16. 8. El usocontrolado de privilegiosadministrativos
  • 17. 9. Acceso controlado basado en qué es lo que Necesita Saber.
  • 18. 10. Evaluación constante de vulnerabilidades y RemediaciónControles de seguridad (6-10)
  • 19. 11. Monitoreo y Control de cuentas 12. Defensas de Malware 13. Limitación y Control de Puertos de red, protocolos y servicios 14. Control de dispositivos Wireless 15. Prevención de perdida de datos Controles de Seguridad (11-15)
  • 20. 16. Ingeniería de red segura (diseño) 17. Pruebas de penetración y ejercicios de “equipos rojos” 18. Capacidad de Respuesta a Incidentes 19. Capacidad de recuperación de datos 20. Evaluación de conocimientos de seguridad, y entrenamiento general. Controles de Seguridad (16-20)
  • 21. Al final del día… que tenemos? Riesgos!! •Evitarlo/Mitigarlo •Transferirlo •Aceptarlo
  • 22. ¿Sabes con quien trabajas?
  • 24. Preguntas y respuestas.Perdida de datos? ¿Qué fallo? Edgar Gómez CISSP, GSEC @edgarled