SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Wargames In YourOffice 
Pablo González -@pablogonzalezpe 
Rafa Sánchez -@r_a_ff_a_e_ll_o
Caso 
Fábrica de maquinaria Industrial
Estrategia de 
Seguridad 
Fábrica de maquinaria Industrial
Políticas de 
Seguridad 
Fábrica de maquinaria Industrial 
 Los activos de información se 
clasifican por criticidad 
 Clara asignación de roles y 
responsabilidades 
 Se cuenta con procesos de 
monitoreo eficaces 
 Hay mecanismos de respuesta ante 
emergencias e incidentes.
Estándares 
 De gestión de usuarios 
 De monitorización 
 De actualizaciones y parcheo
Procedimientos 
Monitorización del desempeño de la red 
Mantenimiento de un IDS 
 Generación de usuarios en los servidores
Caso 
Soborno a un empleado
Caso 
Objetivo…
Red de Empleados Red de Servidores 
192.168.56.0/24 10.0.0.0/8
Red de Empleados Red de Servidores 
root:123abc. 
192.168.56.0/24 10.0.0.0/8
Red de Empleados Red de Servidores 
root:123abc. 
192.168.56.0/24 10.0.0.0/8
Red de Empleados Red de Servidores 
root:123abc. 
192.168.56.0/24 10.0.0.0/8
Red de Empleados Red de Servidores 
root:123abc. 
192.168.56.0/24 10.0.0.0/8
Red de Empleados Red de Servidores 
root:123abc. 
A4DS5560032D4B… 
780BD6A77CD4H5… 
192.168.56.0/24 10.0.0.0/8
Red de Empleados Red de Servidores 
root:123abc.
Red de Empleados Red de Servidores 
root:123abc.
Causas/Fallos 
 Falta de cultura de 
seguridad en los 
empleados. Ej. Post-it 
 Un mismo usuario acceda a 
equipos de diferentes 
criticidades con las mismas 
credenciales 
Métricas inválidas de 
monitorización. Ej. Las 
alertas de escaneo de red
Causas/Fallos 
No se han establecido 
controles adecuados para 
proteger información crítica 
para la Organización. 
No se realiza un control 
suficiente sobre el software 
instalado en los equipos de 
los trabajadores.
Auditoría 
Técnica 
La Auditoría Técnica puede resultar de mucha 
utilidad para detectar fallos, problemas y 
deficiencias en los controles de seguridad.
Gracias! 
Pablo González -@pablogonzalezpe 
Rafa Sánchez -@r_a_ff_a_e_ll_o
Challenge 
Accepted!!

Weitere ähnliche Inhalte

Was ist angesagt?

Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datos
marthacely7
 

Was ist angesagt? (8)

Evidencias
EvidenciasEvidencias
Evidencias
 
Autoría de sistemas
Autoría de sistemasAutoría de sistemas
Autoría de sistemas
 
Entregable 6 Rendimiento de Base de Datos
Entregable 6  Rendimiento de Base de DatosEntregable 6  Rendimiento de Base de Datos
Entregable 6 Rendimiento de Base de Datos
 
Dictamen
DictamenDictamen
Dictamen
 
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datos
 
Informática
InformáticaInformática
Informática
 
Caso de estudio_-_equipamiento
Caso de estudio_-_equipamientoCaso de estudio_-_equipamiento
Caso de estudio_-_equipamiento
 

Andere mochten auch

Andere mochten auch (11)

IPv6 vs. IDS
IPv6 vs. IDSIPv6 vs. IDS
IPv6 vs. IDS
 
Montando un Escenario de Hacking IPv6 por 2 €
Montando un Escenario de Hacking IPv6 por 2 €Montando un Escenario de Hacking IPv6 por 2 €
Montando un Escenario de Hacking IPv6 por 2 €
 
Crash
CrashCrash
Crash
 
MrLooquer: IPv6 Intelligence
MrLooquer: IPv6 IntelligenceMrLooquer: IPv6 Intelligence
MrLooquer: IPv6 Intelligence
 
Ipv6 - Nuevo paradigma de conectividad
Ipv6 - Nuevo paradigma de conectividadIpv6 - Nuevo paradigma de conectividad
Ipv6 - Nuevo paradigma de conectividad
 
Reto ISACA Jóvenes profesionales
Reto ISACA Jóvenes profesionalesReto ISACA Jóvenes profesionales
Reto ISACA Jóvenes profesionales
 
Topera v0.2
Topera v0.2Topera v0.2
Topera v0.2
 
InstalacionyConfiguracion_wpa2+radius+ldap
InstalacionyConfiguracion_wpa2+radius+ldapInstalacionyConfiguracion_wpa2+radius+ldap
InstalacionyConfiguracion_wpa2+radius+ldap
 
Ipv6 challenge accepted
Ipv6 challenge acceptedIpv6 challenge accepted
Ipv6 challenge accepted
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Hacking Devices Around the World
Hacking Devices Around the WorldHacking Devices Around the World
Hacking Devices Around the World
 

Ähnlich wie Wargames in your office

Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
Maria Lobos
 

Ähnlich wie Wargames in your office (20)

Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Estructura auditoria cobit
Estructura auditoria cobitEstructura auditoria cobit
Estructura auditoria cobit
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
Practica 02 ev 1.1 que tan importante es la informacion
Practica  02   ev  1.1  que tan importante es la informacionPractica  02   ev  1.1  que tan importante es la informacion
Practica 02 ev 1.1 que tan importante es la informacion
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
 
Presentación tesis
Presentación tesisPresentación tesis
Presentación tesis
 

Kürzlich hochgeladen

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Kürzlich hochgeladen (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Wargames in your office

Hinweis der Redaktion

  1. Pepitos Industries es una empresa de origen familiar Ha crecido mucho en los últimos años Está revolucionando el SECTOR
  2. Esta empresa se apoya mucho en TI Y por tanto se preocupa por la seguridad
  3. Es el Adrian Newey del diseño dustrial, y se llama Ignacio.