Proyecto Seguridad Informatica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 78

Objetivo de la seguridad informática

PRINCIPIOS FUNDAMENTALES DE LA INFORMACIÓN

TERMINOS DE LA SEGURIDAD
5 PRINCIPIOS CLAVES DE LA SEGURIDAD INFORMATICA
MINIMO PRIVILEGIO
COMO INSTALAR VIRTUAL BOX

VirtualBox Es un software de virtualización para arquitecturas x86,


creado por la empresa alemana innotek GmbH. Es desarrollado
actualmente por la compañía Oracle como parte de su familia de
productos para la virtualización. Este software permite instalar sistemas
operativos adicionales, simula un sistema físico (procesador, memoria)
con unas características de hardware determinadas, conocidos como
sistemas invitados, dentro de otro sistema operativo anfitrión, cada uno
con su entorno independiente:

Para realizar la instalación debes efectuar los siguientes pasos:

1-Debes ir a la siguiente dirección URL y seleccionar la plataforma


(Sistema Operativo) de tu equipo
anfitrión: https://www.virtualbox.org/wiki/Downloads

2-Al finalizar la descarga del instalador, tendrás en el directorio la


siguiente aplicación:
Cómo instalar VMWARE
VMWARE es un software de virtualización para arquitecturas x86, creado
por la empresa VMware Inc., (VM de Virtual Machine) es una filial de
EMC Corporation que proporciona software de virtualización. Entre este
software se incluyen VMware Workstation, y los gratuitos VMware Server
y VMware Player

Para realizar la instalación debes efectuar los siguientes pasos:


1- Debes ir a la siguiente dirección URL y seleccionar la plataforma
(Sistema Operativo) de tu equipo anfitrión:
https://my.vmware.com/en/web/vmware/info/slug/desktop_end_user_com
puting/vmware_workstation_pro/15_0
2- Al finalizar la descarga del instalador, tendrás en el directorio la
siguiente aplicación:

3- Al ejecutar el instalador, verás la siguiente imagen de bienvenida:

4- Al hacer clic en el botón Next, verás una ventana que te mostrará los
términos de la licencia, específicamente indicándote que es un software
para uso no comercial, deberás marcar la casilla de aceptación y hacer
clic en el botón Next
5-La siguiente ventana es opcional y en ella podrás marcar si deseas
activar las combinaciones de teclas especiales como Alt + Ctrl + Delete
para que funcionen correctamente y de manera diferente para la
computadora host y la máquina virtual. Para continuar debes hacer clic
en el botón Next

6-La siguiente ventana pedirá que configures los ajustes de la


experiencia del usuario. Podrás activar las casillas Buscar
actualizaciones de productos al iniciarse y Únase a los Programas de
mejora de la experiencia del cliente de VMware. Para continuar debes
hacer clic en el botón Next
7- Durante este de paso del proceso de instalación verás una ventana
que te indica que se crearán los iconos de inicio en el escritorio y en la
barra de inicio rápido. Pulsa el botón Next.

8- Finalmente, en esta ventana deberás confirmar que deseas ejecutar la


instalación, haz clic sobre el botón Install.
9- La instalación realizará la copia de los archivos requeridos en tu
equipo

10- Al finalizar el proceso de instalación, el asistente de instalación te


confirmará que la instalación fue exitosa y te preguntará si deseas
reiniciar tu equipo ahora.
10- Al finalizar el proceso de instalación, el asistente de instalación te
confirmará que la instalación fue exitosa y te preguntará si deseas
reiniciar tu equipo ahora.
Para que descarguen algunos isos:
 https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/#downloads
 https://www.debian.org/CD/
 https://www.kali.org/downloads/
 https://sourceforge.net/projects/metasploitable/

mis apuntes

https://platzi.com/clases/1496-seguridad-informatica/17273-laboratorio-importacion-y-montaje-
de-la-maquina-vi/?time=220

Instalacion maquina virtual ya existente


https://platzi.com/clases/1496-seguridad-informatica/17273-laboratorio-importacion-y-montaje-
de-la-maquina-vi/?time=220

instalar maquina virutal de cero

LABORATORIO MONTAJE VWARE

LINK USO PERSONAL DE DESCARGA


https://platzi.com/clases/1496-seguridad-informatica/17273-laboratorio-importacion-y-montaje-
de-la-maquina-vi/?time=220
EJEMPLO INSTALACION MAQUINA YA EXITENTE

ABRIR UNA MAQUINA VIRTUAL


SEGUNDO PASO
INSTALAR MAQUINA DESDE CERO
SE SELECCIONA LA IMAGEN ISO
ESPACIO EN DISCO

RESUMEN
CRL+ALT PARA MOVER EL PUNTERO EN EL EQUIPO ANFRITION

LEY DE MENOR O MINIMO PRIVILEGIO


Comando net user y el usuario que queremos agregar

Crear usuario

Crear usuario y contraeña en una sola línea


Seleccionar el grupo al que queremos agregar el usuario

Creación de usuarios en LINUX


Se sabe que es usuario root porque aparece con el símbolo #.
Crear el usuario
useradd nombreUsuario
Agregar contraseña
passwd nombreUsuario
Para cambiarse al usuario nuevo
su nombreUsuario
Para crear un usuario root:
Crear el usuario
useradd -u 0 -o -g 0 nombreUsuario2
-u [UID] -> identificador de usuario de la nueva cuenta. Se agrega el UID (User ID) en el
campo de [UID].
-o -> permite crear usuarios con identificadores (UID) duplicados (no únicos).
-g [GRUPO] -> nombre o identificador del grupo primario de la nueva cuenta.
-p [CONTRASEÑA] -> contraseña cifrada de la nueva cuenta

INGRESAR AL USUARIO ADM

USUARIO NUEVO CREAR


CREAR USUARIO Y DARLES PERMISOS DE ADMINISTRADOR PARA HACER MODIFICACIONES EN EL
SISTEMA

MODELO TCP/IP
COMPARACIONES

Transporte y capa de red

INTERNCONEXION ENTRE REDES PROTOCOLO TCP/IP


Los protocolos deben estar correctamente confiturados para que los delincuentes no encuentren
una vulnerabilidad para atacar la red a traves d ellos

MODELO OSI: 7 capas, modelo conceptual


SEGURIDAD POR DEBAJO DE LA CAPA

CONFIGURAR UNA BUENA INFRAESTRUCTURA DE SEGURIDAD CONSISTE EN QUE ESTAS 3 CAPAS


FUNCIONEN BIEN
COMO INTERACTURAN EL MODELO TCP/IP Y EL MODELO OSI

Lecturas recomendadas

Kali Linux Custom Image Downloads - Offensive Security


https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-
image-download/

Download Metasploitable - Intentionally Vulnerable Machine | Rapid7


https://information.rapid7.com/download-metasploitable-2017.html
Escaneo después del comando se coloca la dirección ip a escanear
nmap -Ss -0 -Sv -V (DIRECCION IP)

COMO PODER OBTENER A TRAVES


DE LA MAQUINA WIRESKHA
Wireshark
LECTURA RECOMENDADA https://www.wireshark.org/

DESDE EL ANFRITION
DISPOSITIVOS DE SEGURIDAD INFORMATICA
EL HONEYPOT LO PUEDO PONER ANTES DEL FIREWALL O DEPUSE
RED PRIVADA VIRTUAL
IMPLEMENTACIÓN HONEYPOT DIONAEA
VER SEGMENTO DE RED EN HENEY
SUBIR LOS SERVICIOS

ABRIR NUEVA TERMINARL


SE ABRE EL NAVEGADOR
QUE ES UN HACKER Y FASES DE UN HACKER
FASES DE UN HACKING

COMO INSTALAR FOCA

FOCA (Fingerprinting Organizations with Collected Archives) es una


herramienta desarrollada por la empresa Eleven Paths utilizada
principalmente para encontrar metadatos e información oculta en los
documentos que examina. Estos documentos pueden estar en páginas
web, y con FOCA se pueden descargar y analizar.

Los documentos que es capaz de analizar son muy variados, siendo los
más comunes los archivos de Microsoft Office, Open Office, o ficheros
PDF.

1- Para realizar la instalación debes descargar la última versión de FOCA


desde el repositorio de GitHub:
Un hacking es aprovechar las vulnerabilidades de un sistema para tener acceso y
violar los controles de seguridad para luego sacar un beneficio. Implica modificar
las características del sistema o de la aplicación para lograr un objetivo fuera del
propósito original de los creadores.
Fases del Hacking:

 Recolección de Información: Conocido como el footprinting. La fase preparatoria


en la que un atacante busca reunir información sobre un objetivo antes de lanzar
un ataque.
 Escaneo y enumeración: Es la fase del pre-ataque cuando el atacante escanea
la red del objetivo basándose en la información recopilada durante el footprinting.
 Ganado Acceso: Se refiere al punto donde el atacante obtiene acceso al sistema
operativo a aplicaciones en la computadora o la red.
 Manteniendo Acceso: Es la fase en la que el atacante intenta retener su
“propiedad” en el sistema. Pueden cargar, descargar o manipular datos,
aplicaciones y configuraciones en las propiedades del sistema.
 Limpiando Huellas: Las intenciones del atacante incluyen: continuar con el
acceso al sistema de la víctima, permanecer desapercibido y no ser detectado,
borrar las pruebas que pueden conducir a su enjuiciamiento.


ANALIZANDO METODOS USANDO HERRAMIENTA FOCA

ANALISIS METADATOS

USUARIOS
EXIF ARCHIVOS DE CAMARA
EXTRAER INFORMACION DE SITIOS WEB CON HERRAMIENTA WHOIS
DATOS PROTEGIDOS
REALIZAR EMAIL TRACKING

El _email tracking _ es una técnica que nos permite rastrear nuestros


correos electrónicos enviados para obtener información (hora,
localización geográfica, datos del navegador y el sistema operativo, entre
otras) en cuanto es abierto o leído por el destinatario.

Vamos a usar la herramienta ReadNotify que nos permite registrarnos de


forma gratuita para realizar estas técnicas a un máximo de 30 correos
electrónicos diferentes. Si quieres utilizar este software de manera
ilimitada debes pagar por la versión avanzada.

Lecturas recomendadas

Certified email with delivery receipts, silent tracking, proof-of-opening


history, security and timestamps.
https://www.readnotify.com/
QUE ES UN INCIDENTE DE SEGURIDAD Y QUE MANEJO LES DEBEMOS DAR

Un Incidente de seguridad es solo un evento o una serie de eventos inesperados


o no deseados que tienen una probabilidad significativa de comprometer las
operaciones comerciales y amenazan la seguridad de la información.
Un Evento de Seguridad es una ocurrencia identificada del estado de un sistema
indicando una posible violación de la política de la seguridad de la información o
una situación previamente desconocida que puede ser relevante para la
seguridad.
¿Cómo responder ante un incidente de seguridad?
1. Preparación: Estimamos las necesidades y establecemos procedimientos
2. Detección y Análisis: Es identificar los signos inusuales que pueden generar
dicho incidente.
3. Identificación: Identificamos qué tipo de incidente fue y ocurrió, qué tan grave
puede ser.
4. Notificación: Reportamos, notificamos y registramos el incidente
5. Clasificación y priorización: Debemos determinar el tipo de incidente, clasificarlo
y así saber qué tan grave es y qué tanto nos puede afectar.
6. Contención, resolución y recuperación: Detenemos el ataques y evitar que se
propague. Resolvemos el incidente. Recuperamos los datos.
7. Acciones posteriores al cierre: Lecciones aprendidas. Identificamos las causas
del incidente, por qué pasó y cómo podemos hacer para qué no vuelva a pasar.
TRTAMIENTO
En latinoamerica tendemos a poner la reja despues de que los ladrones se entraron a robar.
solemos ser correctivos y en informatica mucho mas.
Ahora ya no tenemos excusa, y menos despues de ver las 7 fases de la administración de
incidentes de seguridad que nos enseño el profe
FASE 1 Preparacion: El mejor dia para prepararse para una tormenta es cuando el sol brilla
- Estimar necesidades: - Apoyo de personal para gestionar los incidentes.
.-Documentación de los sistemas y redes de la empresa.
-Centros de respuesta ante incidentes de organismos externos en los cuales apoyarnos
n Incidente de seguridad es solo un evento o una serie de eventos inesperados o
no deseados que tienen una probabilidad significativa de comprometer las
operaciones comerciales y amenazan la seguridad de la información.
Un Evento de Seguridad es una ocurrencia identificada del estado de un sistema
indicando una posible violación de la política de la seguridad de la información o
una situación previamente desconocida que puede ser relevante para la
seguridad.
¿Cómo responder ante un incidente de seguridad?
1. Preparación: Estimamos las necesidades y establecemos procedimientos
2. Detección y Análisis: Es identificar los signos inusuales que pueden generar
dicho incidente.
3. Identificación: Identificamos qué tipo de incidente fue y ocurrió, qué tan grave
puede ser.
4. Notificación: Reportamos, notificamos y registramos el incidente
5. Clasificación y priorización: Debemos determinar el tipo de incidente, clasificarlo
y así saber qué tan grave es y qué tanto nos puede afectar.
6. Contención, resolución y recuperación: Detenemos el ataques y evitar que se
propague. Resolvemos el incidente. Recuperamos los datos.
7. Acciones posteriores al cierre: Lecciones aprendidas. Identificamos las causas
del incidente, por qué pasó y cómo podemos hacer para qué no vuelva a pasar.

En la actualidad, resulta bastante difícil asegurar con total certeza que


una compañía no pueda ser víctima de incidentes relacionados con la
seguridad informática. No obstante, lo que sí es posible gestionar es la
forma de reaccionar ante la materialización que un riesgo específico.
Tener un enfoque estructurado y bien planificado nos permitirá
manejarlos adecuadamente y minimizar el impacto que estos tengan
sobre determinado proceso operativo en la compañía.
De acuerdo a nuestra clase sobre la gestión de incidentes, en la que
vimos las fases a tener en cuenta para la atención de los mismos, te voy
a mencionar los aspectos más relevantes que deberás tener en cuenta
durante cada fase para que tu gestión de incidentes tenga el mayor éxito
posible.

Fase 1: Preparación
Definir los roles y responsabilidades dentro de la compañía de forma
clara y puntual, que permita mantener la operación, la continuidad y la
disponibilidad del servicio. Esta fase suele hacerse pensando no sólo en
crear un modelo que permita a la compañía estar en capacidad de
responder ante estos, sino también en la forma cómo pueden ser
detectadas, evaluadas y gestionadas las vulnerabilidades para
prevenirse, es decir, intenta que tu proceso de gestión de incidentes
pueda llegar a ser proactivo y estar en lo posible siempre un paso
adelante de la amenaza.

 Ocúpate en esta fase de temas como:


 Gestión de Parches de Seguridad
 Aseguramiento de plataforma
 Prevención de malware
 Sensibilización y entrenamiento de usuarios

Fase 2: Detección y Análisis


Si mantienes unos buenos indicadores y un completo monitoreo de toda
tu infraestructura tecnológica, podrás detectar oportunamente señales de
alerta que te permitan identificar un posible evento aislado que tenga el
potencial de convertirse en un importante incidente que afecte la
seguridad de tu compañía. La clave en esta fase radica en el monitoreo
del performance de tu infraestructura TI, generalmente algunos de estos
elementos son:

 Alertas en sistemas de seguridad


 Caídas de servidores
 Reportes de usuarios
 Software antivirus dando informes
 Otros funcionamientos fuera de lo normal del sistema

Fase 3: Identificación
En esta fase ya estamos seguros que ha ocurrido un incidente de
seguridad, el paso a seguir es identificar el tipo de incidente ocurrido y si
ha ocurrido más de uno para posteriormente priorizarlos dependiendo de
su impacto.

Fase 4: Notificación
Es muy importante comunicar de forma eficiente cuando ocurre un
incidente, si este paso se realiza de forma desordenada y a la ligera,
estarás perdiendo tiempo muy valioso para la resolución del mismo. En
esta fase debes tener una lista de información de contacto de cada una
de las personas que conforman el grupo de gestión de incidentes o
quienes realicen sus funciones. De acuerdo a mi experiencia profesional
si tu compañía es de interés público es aconsejable contar con una
Política de Comunicación que pueda definir qué incidente puede ser
notificado a los medios de comunicación y cuál no.

Fase 5: Clasificación y Priorización


Ahora deberás clasificar el incidente dentro de una determinada
categoría, esto te permitirá enfocar mejor los esfuerzos para la
resolución, algunos de las categorías más comunes pueden ser:

 Accesos no autorizados a la información


 Fuga de información confidencial
 Interrupción de operaciones
 Fallas de hardware
 Ataques Informáticos

Con el fin de permitir una atención adecuada a los incidentes, debes


determinar el nivel de prioridad del mismo, y de esta manera atenderlos
adecuadamente según la necesidad. Recuerda identificar el tipo de
recurso tecnológico y el perfil del usuario afectado.

Fase 6: Contención, Resolución y Recuperación


Esta fase es la encargada de evitar que el incidente afecte más
infraestructura tecnológica de la que afectó inicialmente, por ejemplo si
es un ataque informático deberás aislar de la red corporativa el equipo o
equipos involucrados, así evitarás que sean afectados otros segmentos
de la red.

Después de que el incidente ha sido contenido se debe realizar una


erradicación y eliminación de cualquier rastro dejado por el incidente
como código malicioso y posteriormente se procede a la recuperación a
través de la restauración de los sistemas y/o servicios afectados para lo
cual el administrador de TI o quien haga sus veces deben restablecer la
funcionalidad de los sistemas afectados, y realizar un endurecimiento del
sistema que permita prevenir incidentes similares en el futuro.

Fase 7: Acciones Posteriores al Cierre


Esta fase básicamente se compone de actividades como el reporte
apropiado del incidente, la generación de lecciones aprendidas, del
establecimiento de medidas tecnológicas, disciplinarias y penales (de ser
necesarias) así como el registro en la base de conocimiento para
alimentar los indicadores.

MALWARE

alware es un código o software malicioso que tiene el propósito de afectar, dañar


o deshabilitar los sistemas informáticos, todo con el propósito de darle al creador
de malware un control limitado o total de los sistemas para cometer robo o fraude.
Ten en cuenta que el malware no es solo virus, por el contrario, el virus es
simplemente una de las categorías de malware.
Tipos de Malware
Tus dispositivos pueden verse afectados por alguno de los siguientes tipos de
malware.

Troyanos
Se presentan al usuario como un programa aparentemente legítimo, pero que al
ejecutarlo, le brinda al atacante acceso remoto al equipo infectado.

Backdoor
Son puertas traseras donde el hacker pueda mantener el acceso al sistema sin
que el usuario pueda notarlo.

Ransomware
Permite bloquear un dispositivo desde una ubicación remota y encriptar archivos
quitando el acceso a la información y datos almacenados.

Gusanos
Puede replicarse a sí mismo en los equipos o a través de redes de computadores
sin que te des cuenta de que el equipo está infectado.

Spyware
Recopila información de un equipo y después transmite esa información a una
entidad externa sin el consentimiento del propietario de la información.

Botnet
Es una red de equipos que han sido infectados por malware y se ejecutan de
manera autónoma y automática.

Crypter
Tipo de software que puede encriptar y manipular malware, para que sea más
difícil de detectar mediante programas de seguridad.

Virus
Software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo
de dispositivo informático.

Keyloggers
Estos envían tus pulsaciones a algún servidor o correo electrónico.

Macro Virus
Es un virus que ha sido escrito en BBS (u otro lenguaje macro), el cual usualmente
es independiente de la plataforma. Muchas aplicaciones permiten que algunos
script sean agregados en los documentos, así que el script será ejecutado
automáticamente cuando el documento sea abierto (Word,Excel,PDF,etc).

Cómo prevenir el malware


Hay distintas maneras de prevenir estos ataques a tus dispositivos. Te mostramos
algunos elementos a tener en cuenta.

 Instalar un software antivirus


 Generar una política de antivirus
 Mantener actualizado el software de antivirus
 Evitar abrir archivos adjuntos de remitentes desconocidos
 Mantener con regularidad Backups de la información
 Programar escaneos regulares para todos los dispositivos
 No abrir dispositivos o programas sin analizarlos por el antivirus
 No utilizar software pirata
CLASE 28

Contramedidas para el malware

Agunos tipos de malware adicionales:


Tipos de malware:
Macro Virus
Es un virus que a sido escrito en BBS (o otro lenguaje macro) el cual usualmente es
independiente de la plataforma. muchas aplicaciones permiten que algunos script sean
agregados en los documentos, asi que el script será ejecutado automaticamente cuando el
documento sea
abierto (Word,Excel,PDF,etc).
Stealth Virus
Es un virus que esconde las modificaciones. Tambien intenta engañar al antivirus
interceptando las peticiones que hace al sistema operativo y dándole información falsa.
Polymorphic Virus
Produce copias variadas de si mismo. un virus de este tipo puede tener diferentes paths que
no tengan nada que ver unos con los otros lo cual lo hace muy difícil de detectar.
Self-garbling Virus
Pueden llegar a cambiar su propio codigo internamente para engañar y romper las muestras
de la base de datos del anti virus.
Bots
es una colección de dispositivos hackeados que estan en control de un atacante.
Gusanos
Estos son simplemente virus que se pasan de una maquina a otra y otra una y otra vez
OS Rootkits
Estos son de los peores tipos de malware que existen. se instalan en el kernel del sistema
operativo por lo que pueden esconder su existencia por completo
Frimware Rootkits
Estos son verdaderamente el peor tipo de malware que existe. Se pueden instalar, por dar un
ejemplo en el chip de tu disco duro por lo cual nisiquiera formateando se lograra eliminar este
tipo de malware.
Keyloggers
Estos envian tus pulsaciones a algun servidor o correo electronico
Trojanos
Son programas que aparentan ser una cosa pero son de hecho malware.
Rats (Remote Administration Tools)
Estos son programas maliciosos que corren en tu sistema y permiten a intrusos acceder a tu
sistema de manera remota (Como un Teamviewer pero sin informar al usuario).
Ransomware
Estos son típicamente malware que toma control de tu pc de algún modo y después encripta
todos tus archivos personales con una llave publica (la llave privada solo la conoce el hacker)
Malvertisment
Son anuncios que contienen scripts (ya que muchas compañías de anuncios, desconocen
exactamente que anuncios están mostrando)
Driver-by Attacks
Ataques que ocurren cuando visitas sitios web que contienen codigo destinado a vulnerar tu
pc.
Spyware
su propósito principal es obtener información sobre la victima y enviarla de regreso al
atacante.
Adware
Podría considerarse una variante de spyware. es un tipo de malware que te muestra
publicidad forzosamente y que es muy difícil de remover, un ejemplo muy conocido es
‘coolwebsearch’.
Muestra Ads en tu navegador, aveces cuando haces click en algunos enlaces te lleva a otros
sitios que contienen publicidad, etc
Scareware
Es utilizado para hacer ataques de ingeniería social que hacen creer a una victima que hay
una amenaza que no es real. Un ejemplo común es antivirus FAKE que te aseguran que
tienes un problema de seguridad y te piden un pago a cambio de solucionar el problema.
Estos son especialmente peligrosos por lo altamente eficazes que pueden llegar a ser en
personas de bajo
conocimiento tecnico.

Desarrollar un virus a través de una consola

Consola de comandos y bloc de notas

Bloc de notas se escriben los 3 comandos

Abrir calculadora, abrir blog de notas, abrir consola

Se puede replicar cuantas veces se quiera, se guarda el archivo

Se guarda con un nombre y extensión llamativa

Virus que consume recursos de la maquina

INGENIERIA SOCIAL Y LAS TECNICAS MAS COMUNES QUE EXISTEN

La ingeniería Social es el arte de convencer a las personas para que revelen información
confidencial. Los objetivos comunes de la ingeniería social incluyen personal de mesa de ayuda,
agentes de soporte técnico.

Fases de un ataque
1. Obtener Información

2. Seleccionar la víctima

3. Desarrollar la relación

4. Explotar la relación

Tipos de Ataques

 Basada en seres humanos y relaciones interpersonales: Suplantación, disfraz o en persona.

 Basadas en sistemas: Ventanas pop-ups, archivos adjuntos, phishing

Contramedidas para la Ingeniería Social:

 Definición de políticas de password:

 Políticas de seguridad física

 Entrenamiento a empleados

 Clasificación de información

 Definición de lineamientos operacionales

 Doble factor de autenticación

 Instalación de software Antivirus

 Terminación adecuada de relaciones laborales.


DUMPSTER DIVING: buscar en la basura de la compañía

Ventanas pop-up como eliminarlas mensajes de publicidad en pagins

COMO DEFENDERME DE ESTO?

ESTANDARES INTERNACIONALES DE SEGURIDAD: COBIL, ITIL, OWASP,CIS,NIST ISO 027001

COBIT(Control Objectives for Information and Related technologies): Es un marco de referencias


de ISACA. Lo componen cinco dominios distribuidos en una serie de procesos y en unos objetivos
de control. Gestionar Seguridad hace parte de uno de los que es Alinear, Planear y Organizar.
ITIL(Information Techonology Infraestructure Library): Está distribuido en cinco fases(Mejora
continua, Estrategia, Diseño, Transición, Operación). Acá también podemos extraer buenas
prácticas importantes que nos permitirán organizar nuestro información relacionada a la
seguridad.

OWASP(Open Web Application Security Project): Es un proyecto que revisa los riesgos que
existen en las aplicaciones web.

CIS(Critical Security Controls): Entrega veinte controles básicos que deberían ser cumplidos en
una organización cuando hablamos de seguridad según esta metodología.

NIST(National Institute of Standards and Techonology): Es un framework o un marco de trabajo


enfocado a seguridad desarrollado por el gobierno de Estados Unidos. Define cinco fases para
implementar. Identificar, Proteger, Detectar, Cómo responder y cómo recuperar.

ISO27001: Enfocada al tema de la seguridad de la información con dieciocho objetivos de control.

Lecturas recomendadas

Curso de Preparación para la Certificación en la Norma ISO 27001

https://platzi.com/clases/iso/

COBL 2019 LA ULTIMA


ITIL VERSION 2011 LA ULTIMA

OWAS 2011
CIS

NIST TIENE 5 FASES


ISO 27001

eto: análisis de las Políticas de Seguridad Informática de organizaciones reconocidas para


identificar los componentes de seguridad de los estándares internacionales
Has sido nombrado como el nuevo responsable de la seguridad de la Información – CISO chief
information security officer – en la empresa, además de conocer las buenas prácticas y los
frameworks existentes a nivel mundial relacionados con la Seguridad Informática, deberás tener
también una profunda comprensión de los controles y los pasos necesarios para la aplicación de
los mismos.

Entre las tareas iniciales dentro de tu nuevo rol estará la creación y elaboración de la siguiente
documentación:

 Política de Seguridad Informática

 Política de control de la Documentación

 Política de control de accesos

 Política del Uso aceptable de los activos

 Política de revisión y actualización de la documentación

En este momento te estarás preguntando por dónde empezar a realizar tu trabajo; razón por la
cual, te invito a efectuar una revisión de las Políticas de Seguridad Informática de algunas
organizaciones latinoamericanas para detallar el lineamiento a los componentes de seguridad
incluidos en los estándares internacionales que hemos revisado en nuestro curso.

Política de
Empresa Web Site
Seguridad

Servicio Colombiano Geológico


www.sgc.gov.co Política SGC
Colombiano

Universidad Uniacc - Chile www.uniacc.cl Política Uniacc

Instituto del Mar del Perú www.imarpe.gob.pe Polìtica ImarPe

Universidad Laica Eloy Alfaro de Manabí


www.uleam.edu.ec Política Uleam
- Ecuador

Asamblea Nacional de Panamá www.asamblea.gob.pa Política Asamblea


Te invito a revisar los sitios web de estas compañías para que puedas conocer un poco más a lo
que se dedica cada una de ellas y no obstante a pertenecer a diferentes sectores de la economía
latinoamericana, sus políticas de seguridad informática son en esencia similares debido al
lineamiento establecido en los estándares internacionales de seguridad, naturalmente
presentando algunas variaciones propias de cada negocio.
A partir de la información revisada y siendo tú el encargado de la seguridad, crea para una
empresa hipotética la que sería la nueva Política de Seguridad Informática.

EXAMEN

También podría gustarte