Este documento presenta un análisis de riesgos y seguridad de sistemas de información para una nueva empresa de servicios satelitales. Propone medidas como realizar un inventario de activos, identificar amenazas como robo de datos, y vulnerabilidades como falta de capacitación. También recomienda procedimientos preventivos como copias de seguridad, actualizaciones de antivirus y firewalls, y políticas de seguridad.
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...Falgun Rathod
As per Wiki - Open-source intelligence (OSINT) is intelligence collected from publicly available sources. In the intelligence community (IC), the term "open" refers to overt, publicly available sources (as opposed to covert or clandestine sources); it is not related to open-source software or public intelligence.
There are lots of other ways to collect information from Public Source which may not provided in this document, This is just an Introductory Document for whose who are beginners and students.
Cyber Security Update: How to Train Your Employees to Prevent Data BreachesParsons Behle & Latimer
Cyber security awareness empowers your employees to defend against data breaches. This presentation discusses topics including secure passwords, cloud computing and mobile device policies. Learn how to educate your employees to identify risks and protect company data.
Security Operations Center (SOC) Essentials for the SMEAlienVault
Closing the gaps in security controls, systems, people and processes is not an easy feat, particularly for IT practitioners in smaller organizations with limited budgets and few (if any) dedicated security staff. So, what are the essential security capabilities needed to establish a security operations center and start closing those gaps?
Join Javvad Malik of 451 Research and Patrick Bedwell, VP of Product Marketing at AlienVault for this session covering:
*Developments in the threat landscape driving a shift from preventative to detective controls
*Essential security controls needed to defend against modern threats
*Fundamentals for evaluating a security approach that will work for you, not against you
*How a unified approach to security visibility can help you get from install to insight more quickly
Risk management is the process of analyzing exposure to risk and determining how to best handle such exposure.
Issues important to top management typically receive lot of attention from many quarters. Since top management cares about risk management, a number of popular IT risk-management frameworks have emerged.
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...Falgun Rathod
As per Wiki - Open-source intelligence (OSINT) is intelligence collected from publicly available sources. In the intelligence community (IC), the term "open" refers to overt, publicly available sources (as opposed to covert or clandestine sources); it is not related to open-source software or public intelligence.
There are lots of other ways to collect information from Public Source which may not provided in this document, This is just an Introductory Document for whose who are beginners and students.
Cyber Security Update: How to Train Your Employees to Prevent Data BreachesParsons Behle & Latimer
Cyber security awareness empowers your employees to defend against data breaches. This presentation discusses topics including secure passwords, cloud computing and mobile device policies. Learn how to educate your employees to identify risks and protect company data.
Security Operations Center (SOC) Essentials for the SMEAlienVault
Closing the gaps in security controls, systems, people and processes is not an easy feat, particularly for IT practitioners in smaller organizations with limited budgets and few (if any) dedicated security staff. So, what are the essential security capabilities needed to establish a security operations center and start closing those gaps?
Join Javvad Malik of 451 Research and Patrick Bedwell, VP of Product Marketing at AlienVault for this session covering:
*Developments in the threat landscape driving a shift from preventative to detective controls
*Essential security controls needed to defend against modern threats
*Fundamentals for evaluating a security approach that will work for you, not against you
*How a unified approach to security visibility can help you get from install to insight more quickly
Risk management is the process of analyzing exposure to risk and determining how to best handle such exposure.
Issues important to top management typically receive lot of attention from many quarters. Since top management cares about risk management, a number of popular IT risk-management frameworks have emerged.
Security information and event management (SIEMS) tools provide a robust collection of data sources that can help companies take a more proactive approach to preventing threats and breaches.
However, implementing a SIEM often brings the challenges of a lengthy implementation, costly investment and the need for skilled security analysts to maintain it. Also, many SIEMs have been used in on-premise data centers, so what steps will you need to take if you want your SIEM to move with your data into the cloud?
This presentation goes through a higher level overview of understanding cyber resilience, important concepts, the difference between cybersecurity and cyber resilience, and frameworks aimed at achieving or assessing an organizations cyber resilience.
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...PECB
Main points covered:
• Understanding the inverted economics of cyber security, the incentives for cyber crime and its effect on the growing threat
• Inefficiencies with the traditional approaches to cyber risk assessment and why we are not making more progress in enhancing cyber defenses
• Resetting roles and responsibilities regarding cyber security within organizations
• Developing empirical, cost-effective cyber risk assessments to meet the evolving threat
Our presenter for this webinar is Larry Clinton, the president of the Internet Security Alliance (ISA), a multi-sector association focused on Cybersecurity thought leadership, policy advocacy, and best practices. Mr. Clinton advises both industry and governments around the world. He has twice been listed on the Corporate 100 list of the most influential people in corporate governance. He is the author of The Cyber Risk Handbook for Corporate Boards. PWC has found the use of this Handbook improves cyber budgeting, cyber risk management and helps create a culture of security. The Handbook has been published in the US, Germany, the UK and Latin America. He is currently working on a version for the European Conference of Directors Associations as well as versions for Japan and India. Mr. Clinton also leads ISA, public policy work built around their publication “The Cyber Security Social Contract” which the NATO Center of Cyber Excellence in Estonia asked for a briefing on.
Recorded Webinar: https://www.youtube.com/watch?v=8qVtoqi37X8
EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?ITpreneurs
EC-Council Certified Ethical Hacker (CEH) program is the worlds most advanced ethical hacking course. Help information security professionals master hacking technologies. They will become a hacker, but an ethical one!
ITpreneurs has formed a partnership with EC-Council to provide a diverse portfolio of IT Security training and certifications in the Middle East (Kingdom of Saudi Arabia, United Arab Emirates, Kuwait, Oman, Bahrain, Qatar, Lebanon, Jordan) and Turkey. EC Council (International Council of E-Commerce Consultants) is one of the world’s largest certification bodies for information security professionals and e-business. ITpreneurs partners can provide unique offerings to help their clients in these countries to manage the emerging challenges posed by cyber security related threats.
Contact us today on info@itpreneurs.com and find out how you can bring EC-Council training to your clients.
The so-called Cyber Physical Systems (CPSs) which are known as fourth generation of Industrial Revolution, are being realized. In This presentation, a CPS is defined, its characteristics and benefits are listed and its impacts on products are discussed.
SOC presentation- Building a Security Operations CenterMichael Nickle
Presentation I used to give on the topic of using a SIM/SIEM to unify the information stream flowing into the SOC. This piece of collateral was used to help close the largest SIEM deal (Product and services) that my employer achieved with this product line.
Economically driven Cyber Risk ManagementOsama Salah
Why we need to move away from qualitative risk management and embrace quantitative risk management.
Advocating for FAIR as a pragmatic quantitative risk analysis model.
Presented at MESCON 2018, Dubai
Security information and event management (SIEMS) tools provide a robust collection of data sources that can help companies take a more proactive approach to preventing threats and breaches.
However, implementing a SIEM often brings the challenges of a lengthy implementation, costly investment and the need for skilled security analysts to maintain it. Also, many SIEMs have been used in on-premise data centers, so what steps will you need to take if you want your SIEM to move with your data into the cloud?
This presentation goes through a higher level overview of understanding cyber resilience, important concepts, the difference between cybersecurity and cyber resilience, and frameworks aimed at achieving or assessing an organizations cyber resilience.
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...PECB
Main points covered:
• Understanding the inverted economics of cyber security, the incentives for cyber crime and its effect on the growing threat
• Inefficiencies with the traditional approaches to cyber risk assessment and why we are not making more progress in enhancing cyber defenses
• Resetting roles and responsibilities regarding cyber security within organizations
• Developing empirical, cost-effective cyber risk assessments to meet the evolving threat
Our presenter for this webinar is Larry Clinton, the president of the Internet Security Alliance (ISA), a multi-sector association focused on Cybersecurity thought leadership, policy advocacy, and best practices. Mr. Clinton advises both industry and governments around the world. He has twice been listed on the Corporate 100 list of the most influential people in corporate governance. He is the author of The Cyber Risk Handbook for Corporate Boards. PWC has found the use of this Handbook improves cyber budgeting, cyber risk management and helps create a culture of security. The Handbook has been published in the US, Germany, the UK and Latin America. He is currently working on a version for the European Conference of Directors Associations as well as versions for Japan and India. Mr. Clinton also leads ISA, public policy work built around their publication “The Cyber Security Social Contract” which the NATO Center of Cyber Excellence in Estonia asked for a briefing on.
Recorded Webinar: https://www.youtube.com/watch?v=8qVtoqi37X8
EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?ITpreneurs
EC-Council Certified Ethical Hacker (CEH) program is the worlds most advanced ethical hacking course. Help information security professionals master hacking technologies. They will become a hacker, but an ethical one!
ITpreneurs has formed a partnership with EC-Council to provide a diverse portfolio of IT Security training and certifications in the Middle East (Kingdom of Saudi Arabia, United Arab Emirates, Kuwait, Oman, Bahrain, Qatar, Lebanon, Jordan) and Turkey. EC Council (International Council of E-Commerce Consultants) is one of the world’s largest certification bodies for information security professionals and e-business. ITpreneurs partners can provide unique offerings to help their clients in these countries to manage the emerging challenges posed by cyber security related threats.
Contact us today on info@itpreneurs.com and find out how you can bring EC-Council training to your clients.
The so-called Cyber Physical Systems (CPSs) which are known as fourth generation of Industrial Revolution, are being realized. In This presentation, a CPS is defined, its characteristics and benefits are listed and its impacts on products are discussed.
SOC presentation- Building a Security Operations CenterMichael Nickle
Presentation I used to give on the topic of using a SIM/SIEM to unify the information stream flowing into the SOC. This piece of collateral was used to help close the largest SIEM deal (Product and services) that my employer achieved with this product line.
Economically driven Cyber Risk ManagementOsama Salah
Why we need to move away from qualitative risk management and embrace quantitative risk management.
Advocating for FAIR as a pragmatic quantitative risk analysis model.
Presented at MESCON 2018, Dubai
Seminario organizado por Tertulia Digital. La presentación trata los aspectos más importantes a tener en cuenta en la seguridad de los sistemas de una empresa, así como las diferentes soluciones de protección con las que se debe contar para conseguir un nivel de seguridad aceptable en cada caso.
2. Introducción
Desde el inicio de la informática hasta
nuestros tiempos , esta a crecido a pasos
agigantados trayendo grandes beneficios
tanto a personas particulares como
agrandes empresas.
Hoy en día no es necesario salir de casa
para realizar transacciones, hacer
compras, mandar información de un lugar
a otro, todo esto se puede lograr en
cuestión de minutos. Cabe mencionar
que las mas beneficiadas con esta
tecnología son las empresas las cuales
manejan cantidad de información, sin
embargo es grande su responsabilidad
debido a que tienen que protegerlas.
3. ¿Que son activos y su importancia?
Un activo es todo elemento que la empresa
considere de valor e importancia y que
contribuye para su correcto funcionamiento y
el logro de sus objetivos.
Entre los activos de una empresa podemos
mencionar:
• Datos o información
• Personal
• (Equipo) infraestructura, hardware,
software
• Servicios.
4. Activos: Datos
Los datos e información para una empresa es el activo de mayor valor, debido a que
puede tener información importante de los clientes y proveedores así como estudios
de mercado, planes estratégicos ventajosos contra la competencia, nuevos proyectos,
presupuestos, ganancias, entre otros.
Por tal motivo la seguridad en la información es primordial en todas las empresas, de
esta importancia deriva la inversión de parte de las mismas para tener sistemas
seguros por lo menos el mayor porcentaje ya que es imposible mantener un sistema
100 % seguro.
Según se implementan técnicas nuevas de seguridad, los hackers o cracker crean
métodos nuevos para violarlas e introducirse a los sistemas de los cuales pueden robar
información valiosa que pueden vender a la competencia.
5. Activos: Infraestructura
La infraestructura es otro elemento importante en los activos de la empresas,
esta debe ser segura y estar trabajando continuamente en su seguridad y
protección.
El edificio debe de contar con sistema anti incendio, seguridad personal y los
servidores de datos deben de estar protegidos contra siniestros llámese
naturales o causales.
6. Activos: Infraestructura
Es muy común que muchas de la infraestructura sea dañada intencional mente.
Las cuales pueden ser :
• Físicas. Destrozo de equipo (Hardware), cableado.
• Lógica. (Software) Este puede ser dañado mediante virus o códigos maliciosos
que dañan los sistemas y en casos extremos hasta eliminar información
importante almacenada en los servidores.
Tanto los ordenadores y los servidores deben de estar en lugares seguros por si
llegara a presentarse una amenaza natural
7. Activos: Personal o empleado
El Activo : Personal en conjuntos con los demás es primordial en los logros de
la empresa, de ahí la importancia de que las empresas cuenten con
reglamentos y leyes internas para los usuarios y trabajadores.
8. Activos: Servicio
Otros de los activos de una empresa es: Servicio. Este elemento no puede
faltar en una empresa u organización es muy valioso para ellas. Por lo que debe
de cuidarse y proteger.
9. Fases de seguridad en activos en una organización
El primer paso o fase para implementar la seguridad en los activos
de una empresa es:
• Identificar esos activos y su valor correspondiente para la
organización.
• Evaluar a la Organización en sus elementos críticos.
Es de suma importancia que se analicen todas las vulnerabilidades
posibles y las amenazas a las que se pueden estar expuestas ya que
me diente esta información se puede trabajar en la implementación de
la seguridad.
10. Fases de seguridad en activos en una organización
El segundo paso o fase es:
Determinar e identificar si es posible con un margen de error mínimo los
tipos de amenaza y el impacto que estas tendrán sobre los activos.
Las etapas que se utilizar en esta fase para lograr esta información es
mediante el Análisis del Impacto y Determinación del Riesgo.
11. Fases de seguridad en activos en una organización
El paso tres o Fase consiste en estimar y valorar mediante métodos
cualitativos y cuantitativo el análisis de riesgo y el impacto sobre los
activos.
12. Fases de seguridad en activos en una organización
En el cuarto o ultimo paso o Fase después de analizar la información se
deben de interpretar los resultados y documentarlos para determinar el
grado de seguridad, así mismo se deben de documentar las
recomendaciones que se hagan en pro de una mejor seguridad de los
activos.
13. Tecnologías usadas para la seguridad de
control de activos
Se ha mencionado que los activos son de suma importancia para las empresas (es
lo mas valioso que ellas Tienen) de ahí lo importante de utilizar tecnologías para
protegerlos.
Algunas protecciones tecnológicas son las siguientes.
Backup. Es la copia total o parcial de información importante del disco duro, CDs,
bases de datos u otro medio de almacenamiento.
Instalación de firewall. Dispositivo que funciona como cortafuegos entre redes,
permitiendo o denegando las transmisiones de una red a la otra
14. Tecnologías usadas para la seguridad de
control de activos
Antivirus. Es un programa creado para prevenir o evitar la activación de los virus, así
como su propagación y contagio
Control de acceso. Restringe la apertura o acceso mediante contraseña.
Encriptación de información. La encriptación se hace a través de la aplicación de cierto
tratamiento a los códigos ASCII de los mensajes, de manera que el tratamiento inverso
será el único camino práctico para decodificar el mensaje.
15. Ejemplo
El robo de información son noticias alarmantes que ponen a las organizaciones, empresas y
particulares en que pensar. En una noticia que se publico el 30 de agosto del 2012
El grupo de hackers TeamGhostShell lanzó un comunicado en el que confirma su autoría sobre el robo
de más de 1 TB de información de distintas bases de datos con información de más 100
organizaciones, entre ellas, la CIA y el MIT, entre muchas otras, además de gobiernos de Estados
Unidos, China y Japón.
La filtración de estos datos forma parte, como indica el comunicado, de la operación Project Hell Fire,
que comenzó a principios de este año, y tiene como objetivos a empresas proveedoras de los
gobiernos de los citados países. Según el grupo de hackers, entre este Terabyte de información que
ahora se ha filtrado, y cuya fecha de robo se desconoce, se encuentras más de 6,000 millones de
bases de datos con información sobre los desarrollos tecnológicos del gobierno japonés y chino, así
como más de 105,000 millones de datos relacionados con el mercado cambiario estadounidense y
datos de acceso a los servidores del Departamento de Seguridad Nacional de los Estados Unidos.
En el comunicado emitido, los hackers también apuntan que piensan continuar con sus actividades y
que, a finales de año, podrán en marcha nuevas campañas de ataques conjuntamente con el grupo de
hacktivistas Anonymous.
16. Ejemplo
Estas noticias alarmantes preocupan a las organizaciones las cuales trabajan
continuamente en busca de mayor seguridad para su información.
17. Conclusión
La seguridad informática es un tema que interesa a todos tanto particulares
como a nivel empresarial, es tan importante que aquí en México existe el
Instituto Federal de Acceso a la Información y Protección de Datos (IFAI)
La informática a traído grandes beneficios en el mundo entero sin embargo
aunque tiene sus grandes ventajas conlleva a ser usada por personas mal
intencionadas para robar información e identidad violando así los derechos de
las personas .
Es por eso que día con día se trabaja arduamente para la implementación de una
mayor seguridad en la información así como en los medios de accesos.
21. Actividad 3
Caso
La empresa ComSat ofrece servicio satelitales, actualmente firmo un contrato por tres
años para el desarrollo de una televisora, por lo cual debe conseguir un edificio para
sus instalaciones, equipo de cómputo, antenas, servidores etc.
Supóngase que a usted es consultor y lo contrata para que genere un proyecto de
seguridad de sistemas dentro de la empresa como primer paso le piden una
presentación del proyecto donde proponga:
• El análisis de riesgo que puede tener el nuevo proyecto en cuestiones de los
sistemas de información
• Los errores más comunes en los sistemas de información
22. Planeación
Teniendo a conciencia la finalidad de la empresa.
• Lo primero seria buscar la infraestructura adecuada del edificio y ubicación.
Que se encuentre en un lugar seguro públicamente.
Que la ubicación no sea en lugares bajos o zonas de inundación.
Que cuente con puertas de seguridad con identificación de huella digital y
alarma.
23. Planeación
Que tenga extintores y sistema contra incendios.
Que cuente con salidas de emergencias.
Que cuente con cámaras de vigilancia 24 horas los siete días de la semana.
24. Planeación
Que tenga vigilancia personalizada ( contratar agencia de seguridad )
Protección física de los activos de mayor valor.
Edición e impresión de reglamentos interno de trabajo y uso de los
equipos.
25. Análisis de riesgo
El análisis de riesgo es el proceso encargado de identificar las amenazas y
vulnerabilidades, conocer sus efectos e impacto que producen y conocer la
probabilidad de que ocurran. La información obtenida por este procedimiento
permite identificar los controles de seguridad existentes, calcular vulnerabilidades
y evaluar el efecto de las amenazas en cada área vulnerable.
Para realizar un análisis de riesgo es necesario primeramente conocer los activos
de la empresa en cuestión.
Cabe mencionar que los activo difieren de una empresa a otra aunque algunos
pueden ser comunes.
26. Análisis de riesgo
Identificación de activos
1. En primera instancia se debe de hacer un listado de los activos de la empresa.
Aquí se evaluaran los distintos activos físicos y de software de la organización,
generando un inventario de aquellos que son considerados como vitales para
el logro de los objetivos.
2. Asignación de prioridades a los activos: Se deben de clasificar los activos según
el impacto que puede sufrir la organización o empresa si faltase o fallara tal
activo.
27. Análisis de riesgo
Factores: Amenazas
Las amenazas a las cuales pueden estar expuestas los activos son tres en las cuales se
encierran muchas mas.
Criminalidad.
Sucesos físicos.
Negligencias y decisiones institucionales.
28. Análisis de riesgo
Amenazas.
Criminalidad: Acciones, causado por la intervención humana, que violan la ley.
Entre estas están.
• Acceso no autorizado a datos (borrado, modificación, etc.)
• Copia no autorizada de un medio de datos.
• Robo de información.
• Sabotaje.
• Virus
• Espionaje
• Allanamiento etc.
29. Análisis de riesgo
Amenazas.
Sucesos físicos. Son todos los eventos naturales y técnicos, incluyendo los
eventos indirectamente causados por la intervención humana.
Entre estos están:
• Los incendios.
• Inundación.
• Sismos.
• Maltrato físico.
• Corte de luz, UPS descargado o variaciones de voltaje.
• Configuración inadecuada de componentes de red .
• Mal mantenimiento, entre otros
30. Análisis de riesgo
Amenazas.
Negligencias y decisiones institucionales. Son todas las acciones, decisiones u
omisiones por parte de las personas que tienen poder e influencia sobre el sistema.
Entre los cuales se encuentran:
• Entrenamiento de usuarios inadecuado
• Faltas de reglas.
• Falta de cifrado de datos.
• Falta de auditorías
• Falta de autenticación
• Falta de confidencialidad, entre otros.
31. Análisis de riesgo
Vulnerabilidad.
La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo
(incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas.
Estas vulnerabilidades se agrupan en cuatro grupos característicos, los cuales son.
Ambiental/ Física
Económica
Social o socio Educativo
Institucional y Política
32. Análisis de riesgo
Vulnerabilidad.
Ambiental/ físicas. Estos son los desastres naturales, ubicación y capacitación
técnica.
Económica. Escases y mal manejo de recursos para la implementación de
mayor seguridad.
33. Análisis de riesgo
Vulnerabilidad.
Social o socio Educativo. Esta consiste en el comportamiento, método o conducta de
las personas.
Institucional y Política. En los procesos, por corrupción y por autonomía
34. Análisis de riesgo
Una vez realizado el análisis de riesgos y vulnerabilidad procederemos a clasificar la
información en.
Confidencial. (Personal autorizado)
.
Privado.(Acceso restringido, personal interno)
O publico.
En base a la información que se obtenga analizamos los riesgos con los siguientes
valores:
Alto Riesgo. No existen condiciones internas o externas que impidan el ataque
Medio riesgo. Existen condiciones que hacen probable un ataque en un corto
tiempo.
Bajo Riesgo. Existen condiciones que hacen muy lejana la probabilidad de amenaza
35. Análisis de riesgo
Cabe mencionar que debemos de consideran el impacto que tendría cada amenaza
en los activos de la empresa si esta llegara a suceder.
Para prevenir esto es necesario implementar medidas de control mediante
procedimientos preventivos.
36. Procedimientos preventivos
Calendario de seguridad de revisión de puertas ( Que estén seguras).
Bitácoras de entrada y salida de personal visitante.
Exámenes de confiabilidad del personal (empleado).
Cámaras de vigilancias ocultas en áreas de trabajos, puertas de entradas y
pasillos.
Revisión semanal del sistema contra incendios.
Copias periódicas de seguridad de la información almacenada en los
servidores.
Actualización constante de antivirus en los equipos.
Actualización del firewall de los servidores.
Revisión de la configuración de seguridad de los equipos semanal mente.
Capacitación del personal para que reporten cualquier anomalía en las
aplicaciones de los sistemas.
37. Procedimientos preventivos
Capacitación continuo del personal para el uso de sistemas.
Creación de manual en el uso del equipo y concientización
del personal en el cuidado del mismo(Equipo)
Vigilancia constante del edificio donde se encuentran los
activos.
38. Políticas de seguridad
Muchos de los riesgos por la cual están comprometidos los activos de una
empresa se debe a la falta de reglas y leyes.
Las reglas y leyes de una empresa no son universales, cada empresa en base a sus
activos y con el propósito de protegerlos las crea a su conveniencia.
Por ejemplos pueden existir empresas que tengan información confidencial
almacenada en sus servidores sin embargo por la confianza que tienen en su
personal los accesos no están restringidos, por lo que en ese detalle no existe un
reglamento o leyes que les prohíban acceder a ella. Por el contrario puede haber
empresas y quizás en la mayoría exista reglamentos donde se prohíbe a personal
no autorizado acceder a esa información o parte de alguna área de la empresa.