Certificación CISM

La CISM (Certified Information Security Management)  es una certificación para administradores de seguridad de la información.

 

Dominios de Conocimiento

 

  1. Gobierno de la seguridad de la información – Information Security Governance
  2. Administración de riesgo de información – Information Risk Management and Compliance
  3. Desarrollo de un programa de seguridad de la información – Information Security Program Development
  4. Administración del programa de seguridad información - Information Security Program Management
  5. Manejo y respuesta de incidentes – Information Security Incident Management

 

 

 

 

Controles críticos de Seguridad Informática

Principios fundamentales de ciberdefensa: defensa en profundidad, y el principio del oso (no tienes que correr más rápido que el oso, sino que de tus compañeros).

Procedimientos de Defensa: prevención de intrusión, detección de intrusión, prevención de extracción, eliminación de intrusión, prevención de denegación.

Controles

1. Firewalls, Ruteadores, y Switches
  • prueba de efectividad de fw
  • análisis de vulnerabilidades a elementos de red
  • implementación de VLANs
  • desactivación de nodos de red no utilizados
  • implementación de dmz
  • documentación de reglas de ingreso y egreso
  • automatización del control de cambios
  • implementación de VPN para accesos remotos
  • análisis de bitácoras de fw
2. Implementación segura de DNS
  • escaneo de vulnerabilidades en servidores DNS
  • endurecimiento de servidores DNS
3. Administración de password
  • escaneo de vulnerabilidades en pwd
  • escaneo de políticas de pwd
  • eliminación de pwd default
  • uso de autenticación two factor en servidores
  • uso de autenticación two factor en PCs
4. Inventario de hardware

  • levantamiento de inventarios de hardware en la red
  • desactivación de hardware no autorizado
5. Inventario de software

  • Idem inventario anterior
6. Inventario de puertos y servicios

  • levantamiento de inventario de puertos y servicios
  • desactivación de puertos y servicios innecesarios
7. Inventario de GUIs, de todas las interfaces web en la red

8. Escaneo y remediación de vulnerabilidades
  • escaneo de vulnerabilidades
  • remediación vulnerabilidades de alto riesgo
  • remediación vulnerabilidades medio y bajo riesgo
  • implementación de patching virtual
9. Endurecimiento de servidores y Pcs
  • escaneo de políticas de endurecimiento en servidores
  • escaneo idem en PCs
10. Implementación Web application firewall

11. Protección de bases de datos
  • escaneo de vulnerabilidades en plataforma de BD
  • escaneo de políticas de endurecimiento de BD
  • implementación de fw de BD y sistema DLP
12. Antimalware
  • instalación de AV en todas las máquinas
  • instalación de fw personal en todas las máquinas
  • escaneo de auditoría de AV y fw personal
13. Protección de plataformas móviles
  • implementación de pwd en móviles
  • protección contra malware
  • capacidad de bloqueo remoto
  • capacidad de eliminación remota de datos
14. Protección de redes inalámbricas
  • escaneo de vulnerabilidades en puntos de acceso inalámbricos
  • implementación de WIPS
15. Implementación de Filtrado de email y sitios web
16. Sistema de prevención y detección de intrusión
  • Análisis de protocolo
  • detección a base de firmas
  • análisis estadístico
17. Análisis de bitácoras y alertas de eventos sospechosos
18. Análisis de Tráfico y alertas de tráfico sospechoso
19. Monitoreo de integridad de archivos
20. Prevención de pérdida de datos
  • sistema de prevención de pérdida de datos
  • dynamic data masking
21. Encriptación de datos en transmisión y emails
22. Encriptación de datos en almacenamiento en BD y PCs
23. Defensa en contra de denegación de servicio
  • monitoreo de uso de recursos en sitios web
  • implementación en contra de denegación de servicio.
24. Entrenamiento a usuarios
25. Control de acceso físico
26. Pruebas de penetración técnica e ingeniería social
27. Plan de respuesta a incidentes

13 Vectores de Ataque Hacker

Motivaciones del hacker: sicológicos, políticos, hacktivismo, económicos

Acciones del hacker: extracción de datos, modificación de datos, denegación de servicio, robo de recursos computacionales.

Proceso de hackeo: reconocimiento, escaneo, acceso, escalación de privilegios, extracción/modificación de datos, mantener acceso, eliminación de evidencia.
Vectores de ataque

  1. Exploits
  2. Password default
  3. Brute Force de Password
  4. Robo de Password
  5. Intercepción de sesión
  6. Phishing
  7. Sitios infectados con malware
  8. Ataque a aplicaciones web
  9. Virus, troyanos y gusanos
  10. Ingeniería Social
  11. Ataque inalámbrico
  12. Robo Físico de Equipo
  13. Acceso Físico a la red

Variaciones de un mismo cuento

(Estilo Phillip K. Dick) Katai despertó en una realidad que no era la suya. El zumbido constante de la máquina de realidad virtual aún res...