SlideShare una empresa de Scribd logo
Pruebas de intrusión, más allá
de requisitos regulatorios
Agenda
1. TAR Security
2. Requisitos regulatorios
3. Prueba de intrusión
4. Servicios de prueba de intrusión
5. Alcance
6. Consejos
7. Preguntas & Consultas
Prueba de intrusión, más allá de
requisitos regulatorios
cvidaurre@tarsecurity.com
@m13chy
Requisitos regulatorios
Normativa & Estándar Articulo & Requisito
Reglamento para la gestión de seguridad de la
información – Libro 3, Titulo VII, Capitulo 2 – ASFI
Artículo 8° - Análisis de vulnerabilidades técnicas
Industria de tarjetas de pago (PCI) Norma de
seguridad de datos 3.2
PCI DSS
11.2 Realice análisis internos y externos de las
vulnerabilidades de la red, al menos, trimestralmente
y después de cada cambio significativo en la red
11.3 Implemente una metodología para las pruebas
de penetración
Prueba de intrusión
Empresas reguladas
Servicios de prueba de intrusión
Prueba de intrusión externa
Prueba de intrusión interna
Servicios de prueba de intrusión
Pruebas de intrusión de aplicaciones web Pruebas de intrusión de aplicaciones móviles
Servicios de prueba de intrusión
Pruebas de Internet de las cosas (IoT) Pruebas de ingeniería social
Alcance
Penetration Testing Execution Standard (PTES)
Fuente: http://www.pentest-standard.org/index.php/Pre-engagement#Introduction_to_Scope
Prueba Pregunta
Red ¿Durante el horario comercial?
¿Después del horario comercial?
¿Cuántas direcciones IP totales están
siendo probadas?
Aplicaciones web ¿Cuántos sistemas de inicio de sesión se
están evaluando?
¿El cliente desea realizar pruebas
basadas en roles contra esta aplicación?
Alcance
Penetration Testing Execution Standard (PTES)
Fuente: http://www.pentest-standard.org/index.php/Pre-engagement#Introduction_to_Scope
Prueba Pregunta
Física ¿Es esta ubicación física una instalación
compartida?
¿Debería el equipo intentar obtener
acceso a donde se almacenan los datos
de la cámara de video?
Ingeniería social ¿El cliente tiene una lista de direcciones
de correo electrónico en las que desearía
que se realizara un ataque de Ingeniería
Social?
Alcance
Penetration Testing Execution Standard (PTES)
 …
 Especificar las fechas de inicio y finalización
 Definir temáticas de ingeniería social aceptables
 Establecer líneas de comunicación
 Información de contacto en caso de emergencia
 Manejo de evidencia
 …
Fuente: http://www.pentest-standard.org/index.php/Pre-engagement#Introduction_to_Scope
Consejos
Probar frecuentemente Pensar en el riesgo
Consejos
La paranoia es buena Formular un alcance
Consejos
Aprender de los errores de otras organizaciones
Fuente:
http://www.laprensa.hn/mundo/1178925-410/mexico-hackers-robaron-15-millones-dolares-ciberataque-bancos
https://www.eldinamo.cl/nacional/2018/05/03/hackers-revelan-graves-fallas-en-transacciones-online-del-banco-de-chile/
Consejos
Aprender de los errores de otras organizaciones
Fuente:
https://www.cnbc.com/2018/06/22/what-is-tesla-mos-software-employee-allegedly-hacked.html
https://es.cointelegraph.com/news/hacked-s-korean-crypto-exchange-bithumb-confirms-it-will-reimburse-affected-users
Consejos
¿Dónde buscar las últimas tendencias e información sobre ataques?
Preguntas & consultas

Más contenido relacionado

La actualidad más candente

Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Eduardo Arriols Nuñez
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
longinus692
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
Mariano Galvez
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
Eduardo Arriols Nuñez
 
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
Hacking Bolivia
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
Rafael Sánchez Gómez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Grupo Arelance
 
Check point
Check pointCheck point
Check point
Are Mar
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
Cristian Borghello
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Eduardo Arriols Nuñez
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
Jhonny D. Maracay
 
Osstmm
OsstmmOsstmm
Osstmm
Denys Flores
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
UPS
 
Seguridad en las Tecnologías de Internet utilizando PHLAK
Seguridad en las Tecnologías de Internet utilizando PHLAKSeguridad en las Tecnologías de Internet utilizando PHLAK
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso Caballero
 
Oss tmm
Oss tmmOss tmm

La actualidad más candente (16)

Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
 
Tema 5 criptografia y redes
Tema 5 criptografia y redesTema 5 criptografia y redes
Tema 5 criptografia y redes
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
 
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Check point
Check pointCheck point
Check point
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Osstmm
OsstmmOsstmm
Osstmm
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Seguridad en las Tecnologías de Internet utilizando PHLAK
Seguridad en las Tecnologías de Internet utilizando PHLAKSeguridad en las Tecnologías de Internet utilizando PHLAK
Seguridad en las Tecnologías de Internet utilizando PHLAK
 
Oss tmm
Oss tmmOss tmm
Oss tmm
 

Similar a TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios

Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
Leandro Galindo
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
ch4k4n
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
oscar lopez
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
Hernán Sánchez
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Juan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Ramón Salado Lucena
 
Presentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptxPresentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptx
AlvaroVasquez54
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
Rafael Seg
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
fernandojh
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
Maestros en Linea MX
 
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdfVictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
farmaunidascyte
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Penetration testing
Penetration testingPenetration testing
Penetration testing
gh02
 
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Javier Tallón
 
asegurar la conexión a internet
asegurar la conexión a internetasegurar la conexión a internet
asegurar la conexión a internet
Fabio Chavez
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
Jose Alberto Medina Vega
 
Pentesting
PentestingPentesting
Pentesting
Eventos Creativos
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
Maestros Online
 
Propuesta SOC SIRT y sus Integraciones.pptx
Propuesta SOC SIRT y sus Integraciones.pptxPropuesta SOC SIRT y sus Integraciones.pptx
Propuesta SOC SIRT y sus Integraciones.pptx
Luis Eduardo Nicolas Prieto
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
Iván Portillo
 

Similar a TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios (20)

Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptxPresentación de auditoría de Redes.pptx
Presentación de auditoría de Redes.pptx
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdfVictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
 
asegurar la conexión a internet
asegurar la conexión a internetasegurar la conexión a internet
asegurar la conexión a internet
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Pentesting
PentestingPentesting
Pentesting
 
Seguridad en redes i
Seguridad en redes iSeguridad en redes i
Seguridad en redes i
 
Propuesta SOC SIRT y sus Integraciones.pptx
Propuesta SOC SIRT y sus Integraciones.pptxPropuesta SOC SIRT y sus Integraciones.pptx
Propuesta SOC SIRT y sus Integraciones.pptx
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
 

Último

SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 

Último (20)

SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 

TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios

  • 1. Pruebas de intrusión, más allá de requisitos regulatorios
  • 2. Agenda 1. TAR Security 2. Requisitos regulatorios 3. Prueba de intrusión 4. Servicios de prueba de intrusión 5. Alcance 6. Consejos 7. Preguntas & Consultas
  • 3. Prueba de intrusión, más allá de requisitos regulatorios cvidaurre@tarsecurity.com @m13chy
  • 4. Requisitos regulatorios Normativa & Estándar Articulo & Requisito Reglamento para la gestión de seguridad de la información – Libro 3, Titulo VII, Capitulo 2 – ASFI Artículo 8° - Análisis de vulnerabilidades técnicas Industria de tarjetas de pago (PCI) Norma de seguridad de datos 3.2 PCI DSS 11.2 Realice análisis internos y externos de las vulnerabilidades de la red, al menos, trimestralmente y después de cada cambio significativo en la red 11.3 Implemente una metodología para las pruebas de penetración
  • 7. Servicios de prueba de intrusión Prueba de intrusión externa Prueba de intrusión interna
  • 8. Servicios de prueba de intrusión Pruebas de intrusión de aplicaciones web Pruebas de intrusión de aplicaciones móviles
  • 9. Servicios de prueba de intrusión Pruebas de Internet de las cosas (IoT) Pruebas de ingeniería social
  • 10. Alcance Penetration Testing Execution Standard (PTES) Fuente: http://www.pentest-standard.org/index.php/Pre-engagement#Introduction_to_Scope Prueba Pregunta Red ¿Durante el horario comercial? ¿Después del horario comercial? ¿Cuántas direcciones IP totales están siendo probadas? Aplicaciones web ¿Cuántos sistemas de inicio de sesión se están evaluando? ¿El cliente desea realizar pruebas basadas en roles contra esta aplicación?
  • 11. Alcance Penetration Testing Execution Standard (PTES) Fuente: http://www.pentest-standard.org/index.php/Pre-engagement#Introduction_to_Scope Prueba Pregunta Física ¿Es esta ubicación física una instalación compartida? ¿Debería el equipo intentar obtener acceso a donde se almacenan los datos de la cámara de video? Ingeniería social ¿El cliente tiene una lista de direcciones de correo electrónico en las que desearía que se realizara un ataque de Ingeniería Social?
  • 12. Alcance Penetration Testing Execution Standard (PTES)  …  Especificar las fechas de inicio y finalización  Definir temáticas de ingeniería social aceptables  Establecer líneas de comunicación  Información de contacto en caso de emergencia  Manejo de evidencia  … Fuente: http://www.pentest-standard.org/index.php/Pre-engagement#Introduction_to_Scope
  • 14. Consejos La paranoia es buena Formular un alcance
  • 15. Consejos Aprender de los errores de otras organizaciones Fuente: http://www.laprensa.hn/mundo/1178925-410/mexico-hackers-robaron-15-millones-dolares-ciberataque-bancos https://www.eldinamo.cl/nacional/2018/05/03/hackers-revelan-graves-fallas-en-transacciones-online-del-banco-de-chile/
  • 16. Consejos Aprender de los errores de otras organizaciones Fuente: https://www.cnbc.com/2018/06/22/what-is-tesla-mos-software-employee-allegedly-hacked.html https://es.cointelegraph.com/news/hacked-s-korean-crypto-exchange-bithumb-confirms-it-will-reimburse-affected-users
  • 17. Consejos ¿Dónde buscar las últimas tendencias e información sobre ataques?