#modelo hacking auditor - amazon web servicesfelaban.s3-website-us-west-2.amazonaws.com/... ·...

21

Upload: others

Post on 16-May-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad
Page 2: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

Ing. Sergio Azahuanche Gutiérrez, CISA, CISM, CRISC, CSXF, ISO 31000 Senior Lead Manager, ISO 22301 Lead Auditor, COBIT-F 4.1 / 5 / 2019, ITIL

linkedin.com/in/sergio11584/

Auditoría de Tecnologías con un

enfoque de hacker ético

Mayo 2019

Page 3: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

#modelo_hacking_auditor

Page 4: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

Planeamiento(Alcance y metas)

Reconocimiento

Análisis de vulnerabilidades

Intrusión (Obtener y

mantener acceso)

Informe

#fases_hacking

Page 5: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

#modelo_enfoque_auditor_hacking_etico

Page 6: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

Paso 1: Identificación de riesgos de

ciberseguridad

Page 7: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad
Page 8: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

Paso 2: Mapa mental de la gestión de la

ciberseguridad

Page 9: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad
Page 10: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

Paso 3: Revisión de los riesgos de ciberseguridad

bajo enfoque de hacking

Page 11: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

#componentes_del_riesgo

Page 12: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

Aspectos evaluadosPuntuación

4 3 2 1

Nivel de Impacto

Pérdidas de

reputación

y legal

Pérdidas

económicas

Pérdidas

aisladas de

disponibilidad

Poco impacto

Habilidades

No requiere

experiencia

técnica

alguna

Conocimientos

básicos de

redes

Conocimientos

intermedios en

programación y

redes

Altamente

técnico en

redes y

programación

PopularidadAltamente

difundido

Difundido en

foros

especializado

s

Pocas fuentes

se requiere

investigación

Nula o muy

poco

difundido

Herramientas

disponibles

Muchas y

sin costos

Algunas con

costo y

gratuitas

Elaboración de

Scripts

Muy pocas o

nulas

#tablas_de_puntuacion

Page 13: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

#riesgo = #probabilidad X #impacto

Page 14: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

Paso 4: Programa de auditoría con enfoque de hacking

Page 15: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad
Page 16: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad
Page 17: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad
Page 18: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

Paso 5: Obtener resultados de la evaluación y

ajustar matriz de riesgos

Page 19: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad
Page 20: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad

• Se mejora sustancialmente la estimación de los riesgostomando en cuenta los componentes que influyen a unpotencial incidente de ciberseguridad.

• Auditoría debe conocer las características particulares dela infraestructura tecnológica a evaluar y sus controlesde ciberseguridad.

• Disponer de herramientas de hacking para las evaluaciones.

• El equipo de auditoría requiere de una alta capacidadtécnica.

• Los aspectos de Gobierno de Seguridad de la Informacióndeben ser conocidos y evaluados por Auditoría previo alinicio de una auditoría de ciberseguridad.

#conclusiones

Page 21: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad