#modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... ·...
Transcript of #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... ·...
![Page 1: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/1.jpg)
![Page 2: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/2.jpg)
Ing. Sergio Azahuanche Gutiérrez, CISA, CISM, CRISC, CSXF, ISO 31000 Senior Lead Manager, ISO 22301 Lead Auditor, COBIT-F 4.1 / 5 / 2019, ITIL
linkedin.com/in/sergio11584/
Auditoría de Tecnologías con un
enfoque de hacker ético
Mayo 2019
![Page 3: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/3.jpg)
#modelo_hacking_auditor
![Page 4: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/4.jpg)
Planeamiento(Alcance y metas)
Reconocimiento
Análisis de vulnerabilidades
Intrusión (Obtener y
mantener acceso)
Informe
#fases_hacking
![Page 5: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/5.jpg)
#modelo_enfoque_auditor_hacking_etico
![Page 6: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/6.jpg)
Paso 1: Identificación de riesgos de
ciberseguridad
![Page 7: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/7.jpg)
![Page 8: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/8.jpg)
Paso 2: Mapa mental de la gestión de la
ciberseguridad
![Page 9: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/9.jpg)
![Page 10: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/10.jpg)
Paso 3: Revisión de los riesgos de ciberseguridad
bajo enfoque de hacking
![Page 11: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/11.jpg)
#componentes_del_riesgo
![Page 12: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/12.jpg)
Aspectos evaluadosPuntuación
4 3 2 1
Nivel de Impacto
Pérdidas de
reputación
y legal
Pérdidas
económicas
Pérdidas
aisladas de
disponibilidad
Poco impacto
Habilidades
No requiere
experiencia
técnica
alguna
Conocimientos
básicos de
redes
Conocimientos
intermedios en
programación y
redes
Altamente
técnico en
redes y
programación
PopularidadAltamente
difundido
Difundido en
foros
especializado
s
Pocas fuentes
se requiere
investigación
Nula o muy
poco
difundido
Herramientas
disponibles
Muchas y
sin costos
Algunas con
costo y
gratuitas
Elaboración de
Scripts
Muy pocas o
nulas
#tablas_de_puntuacion
![Page 13: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/13.jpg)
#riesgo = #probabilidad X #impacto
![Page 14: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/14.jpg)
Paso 4: Programa de auditoría con enfoque de hacking
![Page 15: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/15.jpg)
![Page 16: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/16.jpg)
![Page 17: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/17.jpg)
![Page 18: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/18.jpg)
Paso 5: Obtener resultados de la evaluación y
ajustar matriz de riesgos
![Page 19: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/19.jpg)
![Page 20: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/20.jpg)
• Se mejora sustancialmente la estimación de los riesgostomando en cuenta los componentes que influyen a unpotencial incidente de ciberseguridad.
• Auditoría debe conocer las características particulares dela infraestructura tecnológica a evaluar y sus controlesde ciberseguridad.
• Disponer de herramientas de hacking para las evaluaciones.
• El equipo de auditoría requiere de una alta capacidadtécnica.
• Los aspectos de Gobierno de Seguridad de la Informacióndeben ser conocidos y evaluados por Auditoría previo alinicio de una auditoría de ciberseguridad.
#conclusiones
![Page 21: #modelo hacking auditor - Amazon Web Servicesfelaban.s3-website-us-west-2.amazonaws.com/... · #modelo_enfoque_auditor_hacking_etico. Paso 1: Identificación de riesgos de ciberseguridad.](https://reader036.fdocumento.com/reader036/viewer/2022070709/5ebf6bcc16fa192dc04f000c/html5/thumbnails/21.jpg)