Você está na página 1de 14

JCM-15 All rights reserved 2015

GECTI
Facultad de Derecho
Universidad de los Andes

JCM-15 All rights reserved 1

Agenda

JCM-15 All rights reserved 2

ISO-27040 1
JCM-15 All rights reserved 2015

JCM-15 All rights reserved 3

Acelerada evolución tecnológica

JCM-15 All rights reserved 4

ISO-27040 2
JCM-15 All rights reserved 2015

Incremento de la ciber criminalidad informática


Suplantación de identidad

Ramsonware Compromiso de cuentas de


Secuestro de información
Correo electrónico

Malware y crimeware Engaños vía phishing


Extracción de información Toma de control remota

JCM-15 All rights reserved 5

Algunas estadísticas para pensar

JCM-15 All rights reserved 6

ISO-27040 3
JCM-15 All rights reserved 2015

Algunas estadísticas para pensar

Fugas de información x canal – 2014

Tomado de: Global Data leakage Report – Infowatch Analytical Center – 2015. p.13
JCM-15 All rights reserved 7

Algunas estadísticas para pensar

Fugas de información x tipos de datos – 2014 Fugas de información x vector de influencia – 2014

Tomado de: Global Data leakage Report – Infowatch Analytical Center - 2015
JCM-15 All rights reserved 8

ISO-27040 4
JCM-15 All rights reserved 2015

JCM-15 All rights reserved 9

Conceptos de almacenamiento

JCM-15 All rights reserved 10

ISO-27040 5
JCM-15 All rights reserved 2015

Riesgos de seguridad del almacenamiento

Tomado de: ISO/IEC 27040:2015 Storage Security. p.15-16


JCM-15 All rights reserved 4

Principios de almacenamiento seguro

Aproximación por capas: aplicaciones,


sistemas, redes, almacenamiento y Identificación y aseguramiento de
dispositivos/Múltiples controles de activos de info. con diferentes niveles
seguridad. de sensibilidad:

Ante mantenimiento de los sistemas el Eliminar los puntos únicos de falla,


acceso a la información se debe hacer maximizar el acceso a las
previa autenticación en el estado de infraestructura y niveles de
valores conocidos redundancia

Tomado de: ISO/IEC 27040:2015 Storage Security. p.43-45


JCM-15 All rights reserved 12

ISO-27040 6
JCM-15 All rights reserved 2015

Puntos de aseguramiento del almacenamiento

1. Nivel de aplicación 3. Nivel de red


2. Nivel de sistema de archivo 4. Nivel de dispositivo
Tomado de: ISO 27040. p.51
JCM-15 All rights reserved 13

Aspectos de cumplimiento en el almacenamiento

Responsabilidad Detectar, monitorizar


demostrada Trazabilidad y evaluar
Detalles del registro de Monitorizar el registro de
Asegurar usuarios, privilegios, operaciones, protección de los eventos, generación de alertas,
accesos y manejo de eventos registros, individualización de evaluaciones externas.
acciones

Retención y
Privacidad Legales Terceras partes (*)
saneamiento
Detallar tiempos de retención, Postura del menor privilegio, Asegurar preservación de
asegurar integridad y medidas de control de acceso a evidencia, mantener cadena de Certificaciones de prácticas de
autenticidad, saneamiento de datos y metadatos custodia, copias idénticas seguridad y control (P.e SSAE16)
medios

Tomado de: ISO/IEC 27040:2015 Storage Security. p.56


(*) No está incluido en el estándar
JCM-15 All rights reserved 14

ISO-27040 7
JCM-15 All rights reserved 2015

Retos del almacenamiento

Asegurar al menos tres variables claves:


Gestión de seguridad y control de la Tiempo de retención
Infraestructura de almacenamiento Medios de almacenamiento
Formatos disponibles.

Exigencias y capacidades claves para


asegurar acceso correcto, medios adecuados
y preservación requerida.

Las operaciones y accesos a la información deben Foco en: recuperación rápida


estar registradas y aseguradas. Adicionalmente se Aseguramiento de acceso al efectuarlo y al
debe reconstruir la historia de los eventos sobre Recuperarlo.
la plataforma utilizada.

Tomado de: ISO/IEC 27040:2015 Storage Security. p.45-46


JCM-15 All rights reserved 15

JCM-15 All rights reserved 16

ISO-27040 8
JCM-15 All rights reserved 2015

Nuevos vectores del cibercrimen


2015 - 2020
Alto
Nivel de conocimiento de la empresa
o persona objetivo

Bajo

Bajo
Nivel de diseño de la estrategia de ataque Alto

JCM-15 All rights reserved 17

Nuevos modelos de control de acceso

Tomado de: Harkins, M. (2013) Managing Risk and Information Security: Protect to Enable. New York, USA:
Apress Media. P.93
JCM-15 All rights reserved 18

ISO-27040 9
JCM-15 All rights reserved 2015

Evolución de las prácticas sobre las evidencias


informáticas
2000s 2003s 2005s 2008s 2013 2016 2020+

Procedimientos conocidos y estandarizados


Computación de escritorio

Procedimientos conocidos y no estandarizados


Computación móvil

Procedimientos en desarrollo
Virtualización, redes sociales, computación nube

Nuevas propuestas
IoT, Ecosistema digital

Tendencias transversales
Computación en la nube, computación móvil, redes sociales, grandes datos y analítica, internet de las cosas

Recursos generales requeridos


Personas, procesos y tecnología
JCM-15 All rights reserved 19

Discos magnéticos Vs Discos de estado sólido


• No existen partes mecánicas
• No son afectados por los movimientos bruscos
• Basado en polaridades eléctricas
• Distribución basada en celdas
• No existe la fragmentación

• Cuenta con partes mecánicas


• Susceptible a los movimientos bruscos
• Basado en polaridades magnéticas
• Distribución basada en cilindros, cabezas y sectores
• Proclive a la fragmentación

JCM-15 All rights reserved 20

ISO-27040 10
JCM-15 All rights reserved 2015

JCM-15 All rights reserved 21

Modelo de madurez de cultura organizacional de


seguridad de la información
Reactiva Inestable Proactiva Sostenible

Fundamento de la cultura Castigo Incentivos Bien común Bien trascendente

Fundamento del acceso Restricción Restricción Compartir Uso responsable

Entendimiento de la
Recurso Recurso valioso Activo Activo estratégico
información

Instrumento base de la
Marco normativo Controles de INFOSEC Amenazas y riesgos Análisis de escenarios
cultura

Nivel de compromiso de la
Bajo Medio Alto Muy Alto
Gerencia

Tomado de: Cano, J. (2015) Gestión segura de la información. Competencia genérica clave en una sociedad de la información y el conocimiento. Memorias Congreso Internacional de Educación,
Tecnología y Ciencia. Universidad de la Guajira, Colombia – Universidad Nacional de San Juan, Argentina.

JCM-15 All rights reserved 22

ISO-27040 11
JCM-15 All rights reserved 2015

Aplicabilidad de estándares sobre la evidencia digital

Aplicabilidad de los estándares a las clases del proceso de investigación y sus actividades. (Adaptado de: ISO/IEC
JCM-15 All rights reserved 23
27042:2015 Guidelines for the analysis and interpretation of digital evidence. P. vii)

Tecnologías de seguridad y control disponibles


Información en el punto
Tecnologías de Información en reposo Información en
final (USB Tradicionales,
Seguridad de la (servidores de archivos, movimiento (correo
información Dispositivos móviles,
B.D) electrónico, vía redes)
MP3 Players)

Cifrado X NA X

Control de acceso X NA NA

Antivirus X NA X

DLP X X X

RMS X X NA

NAC NA X X

JCM-15 All rights reserved 24

ISO-27040 12
JCM-15 All rights reserved 2015

Computación forense.
Descubriendo los rastros informáticos.
Autor:
Jeimy J. Cano M., Ph.D, CFE

Editorial:
Alfaomega

Edición:
Segunda

Año: 2015

ISBN: 978-958-682-922-9

JCM-15 All rights reserved 25

Khalid A. Al-Falih, Presidente de Saudi Aramco

ISO-27040 13
JCM-15 All rights reserved 2015

GECTI
Facultad de Derecho
Universidad de los Andes
@itinsecure

Blog:
http://insecurityit.blogspot.com
JCM-15 All rights reserved 27

ISO-27040 14

Você também pode gostar