Confianza y valor en /os Sistemas delnformación · Requerimientos Certificación www .isaca...
Transcript of Confianza y valor en /os Sistemas delnformación · Requerimientos Certificación www .isaca...
®
Confianza y valor en /os Sistemas de lnformación
www,isaca.org.
http://twitter.com/ lSACANews
Fundada en 1969 coma EDPAuditors Association.
Es una organización global, sin fines de lucro, de vanguardia en investigación de
Gobernabil idad, Auditor fa, Controles, Seguridad y Riesgos de Tecnologfa de
lnformación. Sede principal Illinois. EEUU.
Certifica ciones
Referencias adicionales importantes
Ejemplo CISA
Certificación www.isaca.org/cisa
Preparaci6n www.isaca.orglcisaprep
Requerimientos Certificación www.isaca.org lcisarequirements
Practica laboral wwwis aca.orglcisaiobpracticeSolicitud de la certi ficación www isaca.orglcisaappMantenimiento de la certificación wwwisaca .orglcisacpepolicy
Glosario de terminos www.isaca .org/glossarv
Acrónimos www.isaca .orglcisaprep
25
3
2015
7
2
2016
Los hackers que detuvieron a distancia y
en medio de la autopista un Jeep
CherokeeBBC Mundo
Tecnol ia( D 23 JUiio2015 < compartir
-
• Se ocupa de la información, sin importar suformato.
• Abarca documentos en papel, propiedad digital eintelectual en las mentes de las personas, y lascomunicaciones verbales o visuales
• Se ocupa de la protección de activos digitales
• Desde redes hasta hardware e información quese procesa, almacena o transporta por lossistemas de información interconectados
SEGURIDAD EN TI CIBERSEGURIDAD CIBERINTELIGENCIA
Paradigma Si me protejo NO
ENTRAN
Protección
Van a entrar, debo
darme cuenta y actuar
Ademas: Detección y
Acción
Voy a estudiar a los malos
para anticiparme
Ademas: (1) Estud iar a los
at acantes
(2) Hacer analit ica de la
seguridad
Analisis del malware.
Analit ica de la Segur idad
Monitoreo activo de los
at acantes (conocer sus
capacidades)
Colaboraci6n Internacional
Herramientas para: capt uras
masivas de trafico y analisis
inteligentes; lnte ligencia en la
Web y en DarkWeb,
Acciones
Capacidades
principales
Entender de
riesgos y cont roles
"tradiciona les"
Ent endimiento de
malware avanzado (y
apt s) y como detecta r.
Manejo de lncidentes.
Tecnologías Firewalls, IPS,
Fiiltros de correo y
\Neb, cif rado, etc.
Distintas herramientas
heurísticas/detección
de anomalías para
endpo ints, redes,
correo, etc.
2016 Cybersecur itySkil ls Gap
2016 Cybersecur itySkil ls Gap
®
Confianza y valor en /os Sistemas de lnformación
.
http://twitter.com/ lSACANews