À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o...

13
Evaluación de Ciberseguridad con HighBond y ACL Integrados Gerencia de Consultoría Galvanize GIT LTDA

Transcript of À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o...

Page 1: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l

Evaluación de Ciberseguridad con

HighBond y ACL Integrados

Gerencia de Consultoría GalvanizeGIT LTDA

Page 2: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l

1. Contexto

2. Estrategia de Evaluación

3. Highbond

4. Automatización ACL Robotics

Page 3: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l

Contexto - Ciberseguridad

La ciberseguridad es la práctica de defender las computadorasy los servidores, los dispositivos móviles, los sistemaselectrónicos, las redes y los datos de ataques maliciosos.También se conoce como seguridad de tecnología de lainformación o seguridad de la información electrónica.

https://latam.kaspersky.com › definitions › what-is-cyber-security

La seguridad informática, también conocida como ciberseguridado seguridad de tecnología de la información, es el área relacionadacon la informática y la telemática que se enfoca en la protecciónde la infraestructura computacional y todo lo relacionado con estay especialmente, la información contenida en una computadora ocirculante a través de las redes de computadoras

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Procesos

Tecnología

Personas

ISO 27001

ISO 27032

C

D I

Page 4: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l

Contexto - Ciberseguridad

Page 5: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l

Critical Information Infraestructure Protection

Application Security

Information Security

Network Security Intenet Security

Cybersecurity

Contexto - Ciberseguridad

Page 6: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l

Contexto Principales Amenazas a la Ciberseguridad

1. Robo de datos de establecimientos minoristas

2. Robo de identidad3. Pirateo de datos médicos

4. Seguridad móvil y amenazas que aprovechan las vulnerabilidades de los teléfonos

5. Ataques de phishing e ingeniería social

6. Depredadores sexuales que acosan a los niños

7. Ataques a bancoshttps://latam.kaspersky.com/resource-center/threats/top-7-cyberthreats

1. Ransomware - Secuestro de Datos

2. Cryptomining Blockchain– Bitcoin

3. Ataques de phishing

4. Botnets

5. Virus y gusanos

https://www.yeeply.com/blog/amenazas-ciberseguridad-2019/

Page 7: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l

Contexto - Evolución a la Ciberseguridad

1960 Desastres Naturales – Seguridad

Física

1990 Inicia Internet 1260 primer virus polimórfico

1995 Virus para W95 Documentos Virales

1998 Chernobyl afecta el HW1999 Cadenas de correo

1970 - 80 Inicio de los malware –1971 Infección en ARPA Net - Creeper

1974 Rabbit1975 Primer Troyano Animal

1986 Brain1987 Christmas tree satura la red de IBM

2000 Explotación de vulnerabilidades

2001 Nimda mundial2004 I love you

2010 Evolución del Virus Malware2013 CryptoLocker Secuestro de

DatosCabir Gusano que afecta Móviles

2017 Tecnología militar filtradaWannacry infecta en un solo día a

más de 200.000 ordenadores en más de 150 países

Page 8: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l

Contexto - Estadísticas Ciberseguridad

https://asosec.co/2019/01/paises-mas-afectados-por-el-ransomware-en-latinoamerica-durante-2018/

Países LATAM más afectados por el Ransomware en Latinoamérica durante 2018

https://www.eltiempo.com/tecnosfera/dispositivos/cifras-de-ciberataques-de-2019-y-tendencias-para-el-2020-435508

42 ataques de software malicioso por segundo

“Los atacantes no se sientan a generar 'malware' porque no tengan nada más que hacer, si no porque

lo ven como un posible negocio”

Page 9: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l

CONPES 3701 DE 2011 –Lineamientos CiberSeguridad y CiberdefensaCONPES 3854 DE 2017 - Política Nacional de Seguridad Digital

• Ley 527 de 1999 – Validez jurídica y probatoria de la información electrónica • Ley 594 de 2000 – Ley General de Archivos – Criterios de Seguridad • Ley 679 de 2001 – Pornografía Infantil – Responsabilidad ISPs• Ley 962 de 2005 – Simplificación y Racionalización de Trámite. Atributos de seguridad en la información electrónica de entidades públicas • Ley 1150 de 2007 – Seguridad de la información electrónica en contratación en línea • Ley 1266 de 2008 – Habeas data financiera, y seguridad en datos personales • Ley 1273 de 2008 – Delitos Informáticos y protección del bien jurídico tutelado que es la información • Ley 1341 de 2009 – Tecnologías de la Información y aplicación de seguridad • Ley 1437 de 2011 – Procedimiento Administrativo y aplicación de criterios de seguridad • Ley 1480 de 2011 – Protección al consumidor por medios electrónicos. Seguridad en transacciones electrónicas • Decreto Ley 019 de 2012 – Racionalización de trámites a través de medios electrónicos. Criterio de seguridad• Ley 1581 de 2012 – Ley estatutaria de Protección de datos personales • Ley 1623 de 2013 – Ley de Inteligencia – Criterios de seguridad• Ley 1712 de 2014 – Transparencia en el acceso a la información pública • SFC - Circular externa de 007 de 2018 - por medio de la cual se imparten instrucciones relacionadas con losrequerimientos mínimos para la gestión del riesgo de seguridad de la información y ciberseguridad”

Contexto - Marco Legal Ciberseguridad

Page 10: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l

Estrategia de Evaluación de Auditoría a Ciberseguridad

1. Marco de Referencia del NIST: National Institute of Standards and Technology

2. Riesgos Estratégicos y Marcos

3. Evaluación de cumplimiento

4. Automatización

5. Resultados

Page 11: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l

Controles Claves NIST

CCS1Inventario de Dispositivos Autorizados y no Autorizados

CCS2Inventario de Software Autorizado y no Autorizado

CCS3Configuraciones Seguras de Software y Hardware para Dispositivos Móviles, Portátiles, Equipos de Escritorio y Servidores

CCS4Proceso Continuo de Identificación Y Remediación de Vulnerabilidades

CCS5 Control sobre Privilegios Administrativos

CCS6Mantenimiento, Monitorización y Análisis de LOGs de Auditoría

CCS7Protección del Correo Electrónico y del Navegador

CCS8Defensas Contra el Malware Avanzado de Correo Electrónico y del Navegador

CCS9Limitar y Controlar los Puertos de Red, Protocolos y Servicios

CCS10 Capacidad de Recuperación de Datos

CCS11Configuraciones Seguras de Dispositivos de Red (Firewalls, Routers y Switches)

CCS12 Defensa Perimetral

CCS13 Protección de los Datos

CCS14Acceso Basado en la Necesidad de Conocer (Need to Know)

CCS15 Control de Acceso Wireless

CCS16 Control y Monitorización de Cuentas de Sistema

CCS17Verificación de las Habilidades de Seguridad y Formación Adecuada

CCS18 Seguridad en el Ciclo de Vida de las Aplicaciones

CCS19 Gestión y Respuesta a Incidentes

CCS20Realizar Test de Penetración y Ejercicios de Ataque

Page 12: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l

HighBond

Page 13: À o µ ] v ] P µ ] } v , ] P Z } v Ç > / v P }...í XZ v } u Á r^ µ } } î X Ç } u ] v ] v P o } l Z ] v t ] } ] v ï X µ Z ] Z ] v P ð X } v ñ Xs ] µ Ç P µ v } Z W l l