Professional Documents
Culture Documents
Instructor
Experiencia en SI:
E mail: rwooborr@alestra.com.mx
Reconocimiento
El contenido de este mdulo fue seleccionado
tomando como base los conceptos de los
manuales de preparacin del examen de
certificacin CISM (Certified Information Security
Manager)
de
ISACA
Internacional
y
complementndolo con la experiencia en
Seguridad de Informacin de los Instructores de
ALAPSI Noreste
5.3 al 5.7
Pregunas tipo
Relevancia en el Examen
Asegurar que el candidato CISM
Tiene el conocimiento y entendimiento necesario para identificar,
analizar, manejar y responder efectivamente a los eventos
inesperados que pueden afectar los activos de informacin de la
organizacin y/o su capacidad de operacin.
% of Total Exam Questions
Chapter 5
14%
Chapter 4
24%
Chapter 3
17%
Chapter 1
23%
Chapter 2
22%
Definicin
5.2
Objetivo
5.3
Tareas
5.4
5.5
5.6
5.7
Incidentes
5.9
5.10
5.11
5.12
Definicin
5.2
Objetivo
5.3
Tareas
5.4
5.5
5.6
5.7
Incidentes
5.1 Definicin
Qu es el Manejo y Respuesta de Incidentes?
Definicin
5.2
Objetivo
5.3
Tareas
5.4
5.5
5.6
5.7
Incidentes
11
12
13
Definicin
5.2
Objetivo
5.3
Tareas
5.4
5.5
5.6
5.7
Incidentes
14
Cualquier
16
Confidencialidad
Catstrofe
Integridad
Disponibilidad
Indisponibilidad de
Personal Crtico
Continuity
Operation
DRP
Facilidad
Indisponible
Falla de Poder /
Servicio Energa
Desastre
Escenarios
DoS, Acceso no
Autorizado, Cdigo
Malicioso
Incident Response
Process (IRP)
No Desastre
Errores, Accidentes,
Falla en Sistemas
Sistema
Red
Facilidad
Especfico
Funcin de
Negocio
Todo el
Negocio
Impact
17
18
19
Criterios de declaracin.
Capacidades de Respuesta
20
21
Robo de informacin
Vulnerabilidad: El deseo de ayudar
23
Impactos de Incidentes
Reputacin
Imagen / Prdida de Clientes y Mercado
Impactos
ocasionados
por fallas en la
Seguridad de
Informacin
Legales/ Regulatorios
Multas / Demandas
Financieros
Costos Operativos / Prdida de Ingresos
Productividad
Horas de Trabajo / Moral del Personal / Interrupcin de Procesos
24
http://www.sans.org/2008menaces/
25
Phishing
Bots
VoIP
Conocimiento
de los atacantes
Complejidad
de ataques
stealth / advanced
scanning techniques
Alto
packet spoofing
PGPcrip
Wireless
DDOS
attacks
denial of service
sniffers
sweepers
GUI
www
attacks
automated probes/scans
back doors
disabling audits
hijacking
burglaries sessions
Attack
Sophistication
Atacantes
password guessing
Bajo
1980
1985
1990
1995
2000
2007
2008
26
27
Definicin
5.2
Objetivo
5.3
Tareas
5.4
5.5
5.6
5.7
Incidentes
28
Deteccin y notificacin
Priorizacin de emergencias (triage)
Anlisis
Respuesta a incidentes
29
5.5.2 Tecnologas
30
31
http://www.iv2-technologies.com/SOCConceptAndImplementation.pdf
32
Definicin
5.2
Objetivo
5.3
Tareas
5.4
5.5
5.6
5.7
33
Misin
Alcance
Estructura Organizacional
Flujo de Informacin
Servicios Proporcionados
34
Definicin
5.2
Objetivo
5.3
Tareas
5.4
5.5
5.6
5.7
35
36
37
38
Descripcin de un
Ataque DDoS
Robar informacin
Extorsionar
Daar a un competidor
Riesgos y consecuencias
del ataque DDoS
Tiempo de recuperacin
Prdida de productividad
Prdida de ingresos
Prdida de servicios de TI
Daos en reputacin
Pago de Extorsin
40
ISP Internacionales
Proveedor de
Servicio
ISP Nacionales
Atacantes /
Mquinas infectadas
Red de cliente
Firewall
Ataque
de
DDOS
IDS/IPS
Red de cliente
Red de cliente
Atacantes /
Mquinas infectadas
41
42
Preguntas
43
Captulo 5 Preguntas de
Prctica
5-3. Cul es la razn PRINCIPAL para llevar a cabo una
priorizacin de emergencias?:
A. Recursos limitados en el manejo de incidentes.
B. Como una parte del proceso obligatorio en el
manejo de incidentes.
C. Mitigar un incidente.
D. Detectar un incidente.
44
45
Captulo 5 Preguntas de
Prctica
5-5. Cul de los siguientes documentos debera
formar parte del manual del equipo de respuesta
de incidentes?
A. Valoracin de Riesgos
B. Criterio de Severidad
C. Directorio de Funcionarios
D. Tablas de todas las copias de respaldo
46
Respuesta
47
GRACIAS
48