arch (3)

29
Seguridad informática Seguridad informática Santiago Cavanna. CA Argentina, ISSA Argentina. CISSP – ISC2 GSEC – SANS [email protected]

description

informática

Transcript of arch (3)

  • Seguridad informticaSeguridad informtica

    Santiago Cavanna.CA Argentina, ISSA Argentina.

    CISSP ISC2GSEC SANS

    [email protected]

  • AgendaAgenda

    Primera parte ( 30 minutos )

    Segunda parte (15 Minutos )

  • Cuanto necesitamos saber sobre seguridad Cuanto necesitamos saber sobre seguridad informtica?informtica?

    Hackers-firewalls?Virus-antivirus?Spyware-antispyware?Phishing?Spam-antispam?Control de contenidos/parental?Encripcion, certificados y firmas digitales?Backup, ServicePacks, Hotfix?Test de intrucion y analisis de vulnerabilidades?Autenticacion y control de accesos?VPN, Wireless, Routers, DNS, IP, FQDN?Integridad, Privacidad?

  • Definiciones mnimasDefiniciones mnimas

    Redes de comunicacin informticaServidores, servicios y aplicacionesAplicaciones cliente-servidor, Aplicaciones Web.Puesto de trabajo o PC Hogarea.Internet y proveedores de InternetProveedores de contenido. Datos e Informacin

  • Diferencias entre hogar-empresaDiferencias entre hogar-empresa

    Sistemas monousuarioProcesamiento y repositorio en el mismo sistemaComunicacin unidireccional al exterior del sistemaAdministracin de identidades inexistentes o mnimasSistemas de seguridad internos y de permetro.Consolidacin de todos los roles sobre el mismo usuario

    Sistemas multiusuarioSistemas distribuidosComunicacin entre subsistemas + comunicacin bidireccional al exterior del sistema.Administracin de identidades centralizada.Sistemas de seguridad internos, de relacin y permetro.Segregacin de funciones y especialialidades (perfiles y roles).

  • Bits (datos) < InformacinBits (datos) < Informacin

    Sistemas de informacinPersonas, Procesos, Tecnologas.Procesamiento, Transporte, Almacenamiento.Dueos, Custodios, Usuarios.

    Definicin de activos de informacin.Informacin deducidaInformacin inferida.

  • Principios de Seguridad de la Principios de Seguridad de la InformacinInformacin

    IntegridadDisponibilidadConfidencialidad

  • Principios complementariosPrincipios complementarios

    AutenticacinAutorizacinAuditoriaNo repudio

  • Anlisis y gestin de riesgoAnlisis y gestin de riesgo

    Anlisis de riesgoIdentificacin y clasificacin de activosAnlisis de vulnerabilidades sobre los activos informticosAnlisis de amenazas (impacto y probabilidad)Anlisis de tratamiento del riesgo (actual y futuro deseado en funcin de niveles de aceptacin de riesgo)

    Caractersticas de los sistemas de informacinVulnerabilidades

    Tcnicas, administrativas o de procedimiento.Amenazas

    Declaradas o no declaradas.Incidentes de seguridad.

    Ataques dirigidosAtaques no dirigidos

    Tratamiento del riesgo.Mitigacion del riesgo.Transferencia del riesgoAceptacin del riesgo

  • Ejemplos de amenazas y su impacto.Ejemplos de amenazas y su impacto.

    No DirigidosVirus - Integridad, DisponibilidadSpyware ConfidencialidadSpam Disponibilidad

    Dirigidos:Intrusiones Disponibilidad, Integridad, Confidencialidad.Abuso de privilegios Integridad, Confidencialidad.Robo de equipos, repositorios o sistemas de informacin completos.

  • Incidentes de seguridad informticaIncidentes de seguridad informtica

    Dao directoPerdida de informacin. Perdida de la capacidad de procesar, comunicar o almacenar informacin.Impacto sobre la imagen interna o externa sobre confiabilidad.

    Dao indirectoConsecuencias legales

    PenalesCiviles Comerciales

    Costos (regeneracin, recuperacin y carga, resarcimiento a terceros por daos)

  • Tratamiento del riesgo: Mitigacion Tratamiento del riesgo: Mitigacion

    ContramedidasAdministrativas

    Polticas de seguridad de la informacin.De procedimiento

    Normas, estndares, procedimientos. Tecnolgicas.

    Gestin de identidades y control de accesoGestin de amenazasGestin de informacin de seguridad.

  • Mitigacion de riesgo: Tecnolgicas Mitigacion de riesgo: Tecnolgicas organizacionesorganizaciones

    Amenazas contra la integridad.Controles de acceso basado en perfiles con privilegios limitados, antivirus, IDS, IPS, Firewalls (local y permetro), sistemas de control de cambios, actualizaciones del fabricante y configuraciones basadas en mejores practicas.

    Amenazas contra la Disponibilidad.Redundancia, Respaldo (backup), anlisis de integridad (base de datos), capacidad para recuperacin de servicios en modo contingente (BCP, DRP).

    Amenazas contra la confidencialidad.Controles de acceso basado en perfiles, segregacin de funciones, auditoria y anlisis de informacin de seguridad (quien accedi a que y por que?)Antivirus, antispyware, control de contenido (trafico saliente de datos).Firewalls (locales y de permetro), VPN.IDS, IPS + Anlisis e inventario de software presente en los sistemas.Encripcion de la informacion en puestos de trabajo y servidores.Control sobre dispositivos de almacenamiento y respaldo

    Caja fuerte para los respaldosControl sobre uso de dispositivos y medios de grabacin (Discos USB, CDs, DVD, Palms, Tel, Impresoras, etc)

    Amenazas mixtasControl de acceso fsico a equipos de procesamiento, almacenamiento o comunicaciones.Control sobre la capacidad de inferencia a partir de documentos intercambiados, impresos, desechados, etc

  • Mitigacion riesgo para usuarios Mitigacion riesgo para usuarios hogareos.hogareos.

    Amenazas contra la integridad.Eleccin de un sistema operativo que exija autenticacin de usuarios y acepte mltiples perfiles ( si el equipo es compartido) Antivirus, antispyware y Firewalls (local, configurado para no exponer informacin a Internet), actualizaciones del fabricante del SO y las aplicaciones.

    Amenazas contra la Disponibilidad.Respaldos peridicos (semanales o mensuales)Redundancia, Respaldo (backup), anlisis de integridad (base de datos), capacidad para recuperacin de servicios en modo contingente (BCP, DRP).

    Amenazas contra la confidencialidad.Controles de acceso basado en perfiles, segregacin de funciones (usuarios sin privilegio de acceso a informacin sensible, por ejemplo, familiares, colegas, empleados, etc) Antivirus, antispyware.Firewalls (locales), VPN (si se requiere el acceso a redes confiables sobre las que habra intercambio de informacin y acceso a sistemas cliente-servidor o aplicaciones web de intranet.Encripcion de informacin en puesto de trabajo.Control sobre los respaldos (caja fuerte) y los medios de almacenamiento de informacion (CDs, DVDs, Discos USB, Telfonos, etc.) Control sobre documentos impresos, documentos desechados.

  • RecomendacionesRecomendaciones

    PregunteCuales son los activos de valor?

    Para quien tienen valor?Que grado de responsabilidad tiene usted sobre ese activo/valor?

    Cuales son las consecuencias de un incidente de perdida de confidencialidad, integridad o disponibilidad?

    Que tipo de dao directo o indirecto podra derivar de ese incidente.

    Cual es el resultado del anlisis de riesgo sobre esos activos?

  • Recomendaciones (cont)Recomendaciones (cont)

    Analice: El riesgo es aceptable?

    quien es responsable por esa decisin?

    Si el riesgo no es aceptable. Cuales son los planes para dar tratamiento a esos riesgos?

    En que tiempo se implementaran esos planes?Que pasara mientras tanto?

  • Recomendaciones (final)Recomendaciones (final)

    Tecnologas recomendadas para usuarios.Antivirus, Antispyware, Antispam (vigentes y actualizados diariamente)Personal firewall.Encriptacin de datos. (discos fijos y removibles)Encriptacin de la comunicacin (transporte y/o contenido)Sistema operativo con perfiles restrictivos

    Actualizaciones (parches) para Sistema Operativo y todas las aplicaciones.Backup (y resguardo de los medios de almacenamiento)Control fsico sobre los equipos (bajo llave y con precintos)Segregacin de funciones y espacios de trabajo (si hay varios usuarios utilizando un mismo sistema)IDS/IPS (para el caso de usuarios de red) + procedimientos de respuesta a incidentes.

  • Responsabilidades de una Responsabilidades de una organizacin en relacin a la TI-SI.organizacin en relacin a la TI-SI.

    Existencia de una poltica de seguridad informtica.

    Donde se indique explcitamente el uso adecuado de los activos de informacin y los sistemas relacionados.Donde se indique la necesidad, inters y voluntad de identificar y mitigar los riesgos sobre los activos de informacin, responsabilidades de cada integrante de la organizacin y penalidades relacionadas.

    Existencia de mecanismos de identificacin y mitigacion de riesgo, control y respuesta frente a incidentes.

  • Pornografia InfantilPornografia Infantil

    Tratamiento desde el Area de Seguridad Informatica

  • Pornografa Infantil: Seguridad Pornografa Infantil: Seguridad InformticaInformtica

    Aspectos legales.No sern tratados en esta presentacin.

    Capacidad tecnolgica.Control de contenido

    Sobre el intercambio de informacin.Sobre repositorios de datos.

    Anlisis forenseReconstruccin de una transaccinTratamiento de evidencias.

    Control de AccesoSistemas y repositorios

    Control de IdentidadesAutorizacin y No repudio.

  • Control de contenidoControl de contenido

    Herramientas con capacidad de filtrado de contenidoEn funcin de su origen.En funcin de su categorizacin.En funcin de su contenido explicito.

    Herramientas para empresas.Alineadas con la poltica de seguridad corporativaAdministradas centralizadamente.

    Herramientas para usuarios hogareos.Alineadas con la necesidad del usuario.Administradas localmente. (perfiles)

    La pornografa recibe un tratamiento diferencial sobre otros contenidos no permitidos dentro de una organizacin.

  • Control de acceso y usoControl de acceso y uso

    LocalEmpresas

    Acceso a redesAcceso a sistemas (Operativos y Aplicaciones)

    HogareosAcceso a sistemas (Operativo y Aplicaciones)

    De permetroEmpresas

    Zonas de seguridad (permetro externo y permetros departamentales)

    HogareosPermetro externo.

  • Anlisis ForenseAnlisis Forense

    Qu es la Informtica Forense?En el sentido mas estricto, y citando la definicin brindada por el FBI, la Informtica Forense es la Ciencia de Adquirir, Preservar, Obtener y Presentar datos que han sido procesados electrnicamente y almacenados en un medio computacional.Desde el punto de vista practico, generalmente la informtica forense basa su trabajo en la investigacin de un sistema computacional, con el objeto de determinar las causas de un incidente de seguridad ocurrido con anterioridad.Es fundamental remarcar que la Informtica Forense no aplica sino hasta despus de acontecido un incidente.

    Metodologia estandarIdentificacinAdquisicinAutenticacinAnlisisPresentacin

  • Conceptos ImportantesConceptos Importantes

    EvidenciaCualquier informacin de valor probatorio.Cualquier tipo de dato digital que pueda ayudar a demostrar que se ha cometido un ilcito, o bien que permita establecer un vnculo entre el ilcito, la vctima y el criminal (Frgil / Voltil)

    Cadena de CustodiaSeguimiento a dar a la evidencia, con el objeto que esta no vaya a ser alterada, cambiada o extraviada. (A tal efecto, los indicios deben ser etiquetados y la persona que lo recibe deber entregar a cambio una constancia o cargo). Adicionalmente, la cadena de custodia supone que la evidencia se mantiene en un lugar seguro al cual solo tiene acceso personal facultado para ello.

    Bitcora / Archivo de HallazgosDocumento utilizado a efectos de llevar un historial de todas y cada una de las actividades realizadas durante el proceso de Anlisis Forense. (Objetivo: Caso Reproducible)

    Lnea de TiempoMtodo de representacin grfica, respecto de los diferentes hechos y eventos relevantes, asociados con la investigacin-Reconstruccin de los hechos a partir de los atributos de tiempo de los archivos, de forma tal que los mismos puedan ser correlacionarlos con el objeto de enriquecer la evidencia.

    ImgenesImagen o replica exacta de todos los objetos de datos contenidos en los elementos fsicos originales. A menudo referida como copiabit a bit.

    Comprobacin de IntegridadProceso por el cual es posible verificar en cualquier momento, la validez de la evidencia digital recogida. (Sumas de Control: MD5/SHA)

  • Mitos, Prejuicios y suposiciones.Mitos, Prejuicios y suposiciones.

    Expectativa de confidencialidad y anonimato

    Eliminacin de archivosControl de contenido

    En transporteEn repositorios

    Trazabilidad y anlisis de causa raz.Logs de transaccin, cache, archivos temporales y repositorios secundarios

    Hackers y herramientas disponibles en internet.

    Poltica de disponibilidad publica.

  • Control de acceso e identidadesControl de acceso e identidades

    Las organizaciones tiene la capacidad de: Implementar controles de acceso y gerenciar las identidades!Guardar registros de accesos y transacciones.Sancionar a quienes no cumplan las polticas de seguridad

    Las organizaciones tienen obligaciones legales y regulatorias, para gerenciar correctamente estas herramientas y la informacin resultante de las mismas.

    Para protegerse de consecuencias legales sobre danos a tercerosPara proteger a sus propios empleadosPara proteger el negocio de la organizacin.

  • Conclusiones FinalesConclusiones Finales

    Actualmente pocas organizaciones alcanzan el nivel de madurez en trminos de seguridad de la informacin.

    Actualmente pocos usuarios de tecnologa son concientes de las amenazas directas o indirectas a las que estn expuestos o exponen a terceros.

    Tecnolgicamente existen herramientas y buenas practicas tanto para el anlisis de riesgo como para la mitigacin del mismo.

    La tecnologa esta tanto al alcance de quienes tienen intenciones Licitas, como de quienes tienen intenciones no licitas.

    GAP cultural (analfabetismo tecnolgico) es uno de los mayores desafos de nuestra poca.

  • Legislaciones vigentesLegislaciones vigentes

    11723 - Propiedad Intelectual30-sep-193325036 - Propiedad Intelectual (Modifica 11723)14-oct-199825326 - Habeas Data02-nov-2000Decreto 165/1994 - Propiedad Intelectual - Proteccion de Software03-feb-1994Ley 24624 - Presupuesto General de la Administracin Nacional 199629-dic-1995Decisin Administrativa 43/1996 - Uso de Tecnologa. Valor Juridico Reglamentacin07-may-1996Ley 24766 - Ley de Confidencialidad30-dic-1996Ley 25506 - Firma Digital14-dic-2001Decreto 2628/2002 - Reglamentacin Firma Digital20-dic-2002Disposicin 5/2002 - Documentacin Tcnica de la Autoridad Certificante de la ONTI06-may-2002Artculo 5 - Constitucin Nacional24-jul-2006Proyecto 5864 Delitos Informticos10-oct-2006Decisin Administrativa 6/2007 Firma Digital12-feb-2007Infraestructura de Firma Digital (Anexo I)12-feb-2007Res. N 81/99 - SFPCreacin del ArCERT, Coordinacin de Emergencias en Redes Teleinformticas de la Administracin Pblica Argentina.

    Dec. Adm. 669/04Poltica de Seguridad de la Informacin. Los organismos del Sector Pblico Nacional comprendidos en los incisos a) y c) del art.8 de la ley N 24.156 y sus modificatorias deberan dictar o adecuar sus politicas de seguridad. Conformacion de Comits de Seguridad de la Informacion.Disp. 6/05 - ONTIPoltica de Seguridad de la Informacin Modelo. Aprobacin.Res. 45/05 - SGPPoltica de Seguridad de la Informacin. Facltase al Director Nacional de la ONTI a aprobar la Poltica de Seguridad de la Informacin Modelo y dictar las normas aclaratorias y complementarias que requiera la aplicacin de la Dec. Adm. N 669/2004.

    http://www.segu-info.com.ar/legislacion/ar_11723_propiedad-intelectual.htmhttp://www.segu-info.com.ar/legislacion/ar_11723_propiedad-intelectual.htmhttp://www.segu-info.com.ar/legislacion/ar_11723_propiedad-intelectual.htmhttp://www.segu-info.com.ar/legislacion/ar_25036_propiedad-intelectual.htmhttp://www.segu-info.com.ar/legislacion/ar_25036_propiedad-intelectual.htmhttp://www.segu-info.com.ar/legislacion/ar_25036_propiedad-intelectual.htmhttp://www.segu-info.com.ar/legislacion/ar_25036_propiedad-intelectual.htmhttp://www.segu-info.com.ar/legislacion/ar_25036_propiedad-intelectual.htmhttp://www.segu-info.com.ar/legislacion/ar_25036_propiedad-intelectual.htmhttp://www.segu-info.com.ar/legislacion/ar_25036_propiedad-intelectual.htmhttp://www.segu-info.com.ar/legislacion/ar_25326_habeas-data.htmhttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=9729&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=9729&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=9729&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=9729&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=9729&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=9729&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=9729&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=9729&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=24624&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=24624&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=24624&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=24624&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=24624&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=24624&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=24624&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=24624&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=36789&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=36789&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=36789&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=36789&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=36789&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=36789&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=36789&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=36789&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=36789&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=36789&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=24766&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=24766&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=24766&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=24766&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=25506&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/buscarNormas.do?tipo=Ley&nro=25506&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=80733&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=80733&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=80733&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=80733&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=74056&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=74056&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=74056&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=74056&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=74056&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=74056&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=74056&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=74056&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=74056&INFOLEG_OLD_QUERY=truehttp://infoleg.mecon.gov.ar/infolegInternet/verNorma.do?num=74056&INFOLEG_OLD_QUERY=truehttp://www.4shared.com/file/7422713/204aae2a/ar_art43-constitucion-republica.htmlhttp://www.4shared.com/file/7422713/204aae2a/ar_art43-constitucion-republica.htmlhttp://www.4shared.com/file/7422713/204aae2a/ar_art43-constitucion-republica.htmlhttp://www.4shared.com/file/7422713/204aae2a/ar_art43-constitucion-republica.htmlhttp://www.segu-info.com.ar/legislacion/ar_5864-d-2006_delitos-informaticos.htmhttp://www.segu-info.com.ar/legislacion/ar_5864-d-2006_delitos-informaticos.htmhttp://www.segu-info.com.ar/legislacion/ar_5864-d-2006_delitos-informaticos.htmhttp://www.segu-info.com.ar/legislacion/ar_5864-d-2006_delitos-informaticos.htmhttp://www.4shared.com/file/10657926/caba2a07/Decision_Administrativa_de_Licenciamiento_v1.htmlhttp://www.4shared.com/file/10657926/caba2a07/Decision_Administrativa_de_Licenciamiento_v1.htmlhttp://www.4shared.com/file/10657926/caba2a07/Decision_Administrativa_de_Licenciamiento_v1.htmlhttp://www.4shared.com/file/10657926/caba2a07/Decision_Administrativa_de_Licenciamiento_v1.htmlhttp://www.4shared.com/file/10523380/6f77db87/ar_decadm6-2007-anexo-1.htmlhttp://www.4shared.com/file/10523380/6f77db87/ar_decadm6-2007-anexo-1.htmlhttp://www.4shared.com/file/10523380/6f77db87/ar_decadm6-2007-anexo-1.htmlhttp://www.4shared.com/file/10523380/6f77db87/ar_decadm6-2007-anexo-1.htmlhttp://www.arcert.gov.ar/documentos/resarcert.pdfhttp://www.arcert.gov.ar/documentos/resarcert.pdfhttp://www.infoleg.gov.ar/infolegInternet/verNorma.do?id=102188http://www.infoleg.gov.ar/infolegInternet/verNorma.do?id=108672http://www.infoleg.gov.ar/infolegInternet/verNorma.do?id=108672http://www.infoleg.gov.ar/infolegInternet/verNorma.do?id=107520http://www.infoleg.gov.ar/infolegInternet/verNorma.do?id=107520

  • Notas y Referencias.Notas y Referencias.

    La seccin de anlisis forense, esta basada en la presentacin de Hernn Marcelo Racciatti de la 5ta Jornada ISSA Argentina de seguridad de la informacin. http://www.hernanracciatti.com.ar

    Fuentes confiables de informacin sobre legislacin y regulaciones.

    http://www.segu-info.com.ar/legislacion/http://infoleg.mecon.gov.ar/basehome/areas_informaticas.htm http://www.alfa-redi.org/privacidad/legislacion.shtml

    Seguridad para todos: Cruzada contra el fraude informticohttp://www.segu-info.com.ar/cruzada/

    http://www.hernanracciatti.com.ar/http://www.segu-info.com.ar/legislacion/http://www.segu-info.com.ar/legislacion/http://infoleg.mecon.gov.ar/basehome/areas_informaticas.htmhttp://www.alfa-redi.org/privacidad/legislacion.shtmlhttp://www.segu-info.com.ar/cruzada/

    Seguridad informticaAgenda Cuanto necesitamos saber sobre seguridad informtica?Definiciones mnimasDiferencias entre hogar-empresaBits (datos) < InformacinPrincipios de Seguridad de la InformacinPrincipios complementariosAnlisis y gestin de riesgoEjemplos de amenazas y su impacto.Incidentes de seguridad informticaTratamiento del riesgo: Mitigacion Mitigacion de riesgo: Tecnolgicas organizacionesMitigacion riesgo para usuarios hogareos.RecomendacionesRecomendaciones (cont)Recomendaciones (final)Responsabilidades de una organizacin en relacin a la TI-SI.Pornografia InfantilPornografa Infantil: Seguridad InformticaControl de contenidoControl de acceso y usoAnlisis ForenseConceptos ImportantesMitos, Prejuicios y suposiciones.Control de acceso e identidadesConclusiones FinalesLegislaciones vigentesNotas y Referencias.