You are on page 1of 39

INFORMTICA FORENSE

Lim a Enero 2012

Omar Olivos
olivosomar@gmail.com

NO SOY.. Policia Abogado Criminal Investigador Privado

NO VEREMOS Comandos mgicos Next, next, next Aplicaciones Cdigo Fuente Leyes

SESIONES
PART I
 Conceptos de Seguridad de la informacin

PARTE II
 Cybercrimen  Cybercriminales

PARTE II
 Cybervctimas  CyberInvestigadores  Informtica forense

SEGURIDAD INFORMTICA SEGURIDAD DE LA INFORMACIN


Omar Olivos
olivosomar@gmail.com Lim a Enero 2012

AGENDA
Seguridad de la Informacin SI - Olas Riesgo
 Componentes

Encuesta de Seguridad Componente Humano

SEGURIDAD DE LA INFORMACIN
La seguridad de la informacin tiene como propsito proteger la informacin registrada, independientemente del lugar en que se localice: impresos en papel, en los discos duros de las computadoras o incluso en la memoria de las personas que las conocen.

CIA
C

Confidencialidad

I
Informacin

Integridad

Disponibilidad

CI D
La seguridad de la informacin se caracteriza aqu como la preservacin de:

Confidencialidad

asegurando que slo quienes estn autorizados pueden acceder a la inf ormacin asegurando que la inf ormacin y sus mtodos de proceso son exactos y completos asegurando que los usuarios autorizados tienen acceso a la inf ormacin y a sus activos asociados cuando lo requieran

Integridad

Disponibilidad

OLAS DE SEGURIDAD DE LA INFORMACIN

Tercera Ola

OLAS

1. Tcnica 2. Gerencia 3. Institucionalizacin


Basie von Solms, Information Security The Third Wave? 2000

INSTITUCIONALIZACIN
Estandarizacin de la Seguridad de la Informacin
Como se si no me falta algo

Certificacin Internacional de la Seguridad de la Informacin


Que nivel tengo

Institucionalizacin Implementar mtricas

Cultivar una cultura de seguridad en la organizacin


Amenazas Internas

para medir los aspectos de la Seguridad de la Informacin dinmicamente


Se estan siguiendo las polticas

RIESGOS

Componentes

RIESGO

Riesgo =

Amenaza x Vulnerabilidad Contra Medidas

x Valor

Ira Winkler , Zen and the Art of Information Security

VALOR
Valor Financiero Activos

Monetario

Valor Potencial Calcular

Valor para el adversario

Incomodidad

Competencia

AMENAZA

Quien

Que

TIPOS DE AMENAZAS

Naturales

Intencionales

Involuntarias

VULNERABILIDAD Debilidades Tcnicas Fsicas

Operacionales

Personales

CONTRAMEDIDAS

Tcnicas
Precauciones

Fsicas

Operacionales

Personales

SEGURIDAD DE LA INFORMACIN

ISO/IEC 15408-1

CONCEPTOS
Concepto
Propietarios Contramedidas Vulnerabilidades Agentes Amenazantes Amenazas Riesgo Activo

Descripcin
Dueos de los activos. Medidas de proteccin Fallas o ausencia de controles de seguridad Entidades que tienen la capacidad de presentar una amenaza. Entidades que explotan las vulnerabilidades de los activos La probabilidad que los activos puedan ser comprometidos Infraestructura de sistemas, informacin, datos, aplicaciones y programas

PROGRAMA DE SEGURIDAD
Aceptar Prdidas Identificar Vulnerabilidades Asociar Valor Costo/Beneficio Amenaza x Vulnerabilidad Contra Medidas

Riesgo =

x Valor

MINIMIZAR U OPTIMIZAR EL RIESGO?


Eliminar riesgos Completamente seguro Minimizar Optimizar Costo Alto Anlisis

PRESUPUESTO SEGURIDAD
1) Determinar vulnerabilidades 2) Probabilidad de prdida 3) Contramedidas 4) Costo Contramedidas 5) Una contramedida mitiga 1 o mas vulnerabilidades 6) ROI contramedidas 7) Calcular costo total , Zen and the Art of Information Security Ira Winkler

ENCUESTAS DE SEGURIDAD
http://www.gocsi.com

INCIDENTES SEGURIDAD

Porcentaje de empresas que experimentaron incidentes de seguridad

Fuente: CSI Computer Crime and Security Survey 2008

TIPOS DE INCIDENTES

Porcentajes por Tipos de incidentes de seguridad Fuente: CSI Computer Crime and Security Survey 2008

PROMEDIO DE PERDIDAS

Perdidas en miles de dlares

Fuente: CSI Computer Crime and Security Survey 2008

TECNOLOGAS UTILIZADAS

Tecnologas utilizadas para el control de la seguridad

Fuente: CSI Computer Crime and Security Survey 2008

EVALUAR LA SEGURIDAD

Tcnicas utilizadas para evaluar la seguridad

Fuente: CSI Computer Crime and Security Survey 2008

ACCIONES TOMADAS

Acciones tomadas luego de un incidente

Fuente: CSI Computer Crime and Security Survey 2008

NO REPORTAN

Razones por las cuales no se reportan incidentes 1 : Sin importancia 7 : Muy importante

Fuente: CSI Computer Crime and Security Survey 2008

AMENAZAS INTERNAS

Perdidas causadas por el personal de la organizacin

Fuente: CSI Computer Crime and Security Survey 2008

AMENAZAS INTERNAS

Porcentajes de Prdidas causados por personal de la Org. Fuente: CSI Computer Crime and Security Survey 2009

PRESUPUESTO DE TI EN SEGURIDAD

Fuente: CSI Computer Crime and Security Survey 2008

PRESUPUESTO ENTRENAMIENTO

Porcentajes del presupuesto de Seguridad utilizado en entrenamiento Fuente: CSI Computer Crime and Security Survey 2008

PREGUNTAS COMENTARIOS

BREAK
Omar Olivos olivosomar@gmail.com

Lim a Enero 2012

You might also like