PDF de programación - Servicios en Seguridad de la información

Imágen de pdf Servicios en Seguridad de la información

Servicios en Seguridad de la informacióngráfica de visualizaciones

Publicado el 3 de Marzo del 2021
279 visualizaciones desde el 3 de Marzo del 2021
2,0 MB
44 paginas
Creado hace 15a (17/03/2009)
Servicios en seguridad de
Servicios en seguridad de

la informacióónn
la informaci

Ing: Rodrigo Ferrer V.
CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Agenda
Agenda
Agenda
Agenda

Introducción a la seguridad
Evaluación de Riesgo.
Implementación de la seguridad
Planes para la continuidad
Auditorías en seguridad
Conclusiones
Comentarios

Tiempo estimado: 60 min.

a la seguridad
Introduccióóóónnnn a la
Introducci
seguridad
a la a la
Introducci
Introducci
seguridad
seguridad

Para reflexionar…..

Información…el activo

Es el conjunto de datos o mensajes inteligibles creados
Es el conjunto de datos o mensajes inteligibles creados
Es el conjunto de datos o mensajes inteligibles creados
Es el conjunto de datos o mensajes inteligibles creados
con un lenguaje de representacióóóón y que debemos
con un lenguaje de representaci
n y que debemos
con un lenguaje de representaci
con un lenguaje de representaci
n y que debemos
n y que debemos
proteger ante las amenazas del entorno, durante su
proteger ante las amenazas del entorno, durante su
proteger ante las amenazas del entorno, durante su
proteger ante las amenazas del entorno, durante su
transmisióóóón o almacenamiento, usando diferentes
transmisi
n o almacenamiento, usando diferentes
transmisi
transmisi
n o almacenamiento, usando diferentes
n o almacenamiento, usando diferentes
gicas, fíííísicas o procedimentales.
tecnologíííías las las las lóóóógicas, f
tecnolog
sicas o procedimentales.
gicas, f
tecnolog
tecnolog
gicas, f
sicas o procedimentales.
sicas o procedimentales.

Seguridad de la Información

Objetivo del sistema

INTEGRIDAD
INTEGRIDAD

DISPONIBILIDAD
DISPONIBILIDAD

CONFIDENCIALIDAD
CONFIDENCIALIDAD

Seguridad

Qué proteger?

INFORMATION
INFORMATION

ASSESTS
ASSESTS

CRITICAL
CRITICAL

Inventario++++++++clasificaci
Inventario
clasificaci
clasificacióóóóóóóónnnnnnnn
Inventario
Inventario
clasificaci
clasificaci
Inventario
Inventario
clasificaci
clasificaci
Inventario
Inventario
clasificaci

El proceso SGSI

Planear

Mantener

Implementar

Evaluar

Planear el SGSI

 Definir alcance
 Definir una política
 Definir metodología de valoración del riesgo
 Identificar riesgos
 Analizar y evaluar riesgos
 Gestión del riesgo
 Objetivos de control
 Obtener autorización para operar SGSI
 Elaborar una declaración de aplicabilidad

Implementar el SGSI

 Plan de tratamiento del riesgo
 Implementar controles seleccionados
 Definir métrica de los controles establecidos
 Implementar programas de educación
 Gestionar la operación del SGSI
 Gestionar los recursos del SGSI
 Implementar procedimientos

Evaluar el SGSI

 Ejecutar procedimientos de revisión
 Emprender revisiones regulares
 Medir la eficacia de los controles
 Revisar las valoraciones de riesgos
 Realizar auditorías internas

Mantener el SGSI

 Implementar las mejoras identificadas en el SGSI
 Emprender acciones correctivas y preventivas
 Comunicar las acciones y mejoras a las partes interesadas
 Asegurarse que las mejoras logran los objetivos propuestos

Sin Sin Sin Sin embargo
embargo…………
embargo
embargo

24%

29%

47%

No se tienen

En Desarrollo

Formalmente Definidas

Fuente: ACIS

Integración BCP, DRP, SGSI

BCP

DRP

SGSI

Mejores Prácticas: ITIL V3, COBIT, ISO 27001

Mejores prácticas en la gestión del

riesgo de la Información

 BS 7799 Parte2:2002
 COBIT: Control Objetives for Information and

related Technology

 Systems Security Engineering-Capabality

Maturity Model (SSE-CMM) 3.0

 Generally Accepted Information Security

Principles (GAISP)

 ISF-Standard of Good Practice for Information

Security

 ISO 13335 – Guidelines for Management of IT

Security

 ISO 13659:1997 – Banking and Related

Financial Services

 ISO 15408:1999 Security Techniques-

Evaluation Criteria for IT Security

 ISO 17799:2000
 NFPA 75
 ISO 27002

 ITIL – Security Management
 NIST 800-12 An Introduction to Computer

Security

 NIST 800-14 Generally Accepted

Principles and Practices for Securing IT
Systems

 NIST 800-18 Guide for Developing

Security Plans for Information
Technology

 NIST 800-53 Recommended Security

Control for Federal IS

 OCTAVE - Operationally Critical Threat,

Asset and Vulnerability Evaluation

 OEDC – Guidelines for Security of IS and

Networks

 Open Group’s Manager’s Guide to

Information Security

 BS 25999

¿Cuánta Seguridad requiere o desea ?

Análisis de Brecha ISO 27001

Dominio

Cumplimiento

Política de Seguridad

Seguridad en la Organización.

Control y Clasificación de Activos.

Aspectos de Seguridad relacionados con el recurso humano.

Seguridad Física

Administración de la operación de cómputo y comunicaciones.

Control de Acceso

Desarrollo y mantenimiento de Sistemas

Continuidad del Negocio

Cumplimiento de Leyes

Promedio

0%

20%

33%

40%

60%

28%

40%

45%

30%

20%

31.6%

Evaluacióónn de de Riesgo
Evaluaci

Riesgo de TI
de TI

Entorno Complejo

Extranet Clientes y

Proveedores

Portales

Redes Privadas

Virtuales

E-mail /
Mensajería

Intranets y Procesos

Corporativos

 Seguridad de mis clientes o socios
 Seguridad en mi red
 Quién accede a mis aplicaciones
 Configuraciones de seguridad tengo que actualmente
 Respuesta a incidentes

¿Dónde está el peligro?

Programas
troyanos

Puertas
traseras

Denegación
de servicio

E-mail
spoofing

Robo de
Identidad

Riesgos
Técnicos

de Seguridad

Espionaje
Industrial

Leyes y

Regulaciones

Robo
Físico

Problemas
de Software

Propiedad
Intelectual

Fuente: COBIT Security Baseline – IT Governance Institute – 2004

Output

Analisis de la Infraestructura por

aplicación crítica.

 Seguridad Física.

8 Monitoreo ambiental
8 Control de acceso
8 Desastres naturales
8 Control de incendios
8 Inundaciones

 Seguridad en las conexiones a Internet.

8 Políticas en el Firewall
8 VPN
8 Detección de intrusos

 Seguridad en la infraestructura de comunicaciones.

8 Routers
8 Switches
8 Firewall
8 Hubs
8 RAS

 Seguridad en Sistema Operacionales(Unix, Windows)
 Correo Electrónico
 Seguridad en las aplicaciones.

Vulnerabilidades en la red

Ejemplo informe

Evaluación del riesgo y su administración

Consecuencia

Mover

Evitar

Aceptar

Reducir

Probabilidad

Tipo de controles en el manejo del

riesgo

TTéécnicos o
cnicos o

tecnolóógicos
gicos
tecnol

FFíísicos
sicos

Administrativos
Administrativos

Objetivos del Manejo del riesgo

Tipos de Controles

 Administrative Controls

8 Manegement responsabilities

Administrative Controls

• Security Policies SGSI
• Procedures
• Screening Personal
• Classifying data
• BCP,DRP.
• Change Control

 Technical Controls

8 IDS
8 Encryption
8 Firewall

 Physical Control

8 Security Guards
8 Perimeters fences
8 Locks
8 Removal of CD-ROM
8 CCTV

Technical controls

Physical Controls

Implementacióóóón del SGSI
Implementaci
n del SGSI
Implementaci
Implementaci
n del SGSI
n del SGSI

SGSI
SGSI
SGSI
SGSI

Política

Corporativa

Política Generales

de Seguridad

de la Información

Políticas detalladas de

Seguridad de la Información

Procedimientos de Seguridad de

la Información

Estándares y formatos de Seguridad de la Información

PolPolPolPolííííticas seguridad de la informaci
ticas seguridad de la informacióóóónnnn
ticas seguridad de la informaci
ticas seguridad de la informaci

Una política de seguridad de la información, es una
declaración formal de las reglas que deben seguir
las personas con acceso a los activos de tecnología
e información, dentro de una organización.

Documento General SGSI

Procedimientos seguridad de la

información

Los procedimientos de seguridad de la información
son la descripción detallada de la manera como se
implanta una Política. El procedimiento incluye todas
las actividades
y
responsabilidades de las personas encargadas de
llevarlos a cabo.

requeridas

y

los

roles

Ejemplo de procedimiento

Estándares seguridad de la

información

 Es la definición cuantitativa o cualitativa de un valor o
parámetro determinado que puede estar incluido en
una norma o procedimiento.

 Los estándares pueden estar

ligados a una
plataforma específica (parámetros de configuración)
o pueden ser independientes de esta (longitud de
passwords).

 Ejemplo de estándar de configuración Firewall.

Formatos del SGSI

 Documentos utilizados para formalizar, legalizar y verificar la

realización o no de ciertas actividades.

 Ejemplo de formato.

Plan de Entrenamiento en Seguridad.

 El aspecto humano se debe

considerar en cualquier proyecto
de seguridad.

 Debe ser corto pero continuo.
 A veces es la única solución a

ciertos problemas de seguridad
como instalación de troyanos.

 Debe ser apoyado por campañas

publicitarias, Email, objetos etc.

la continuidad
Planes paraparaparapara la
Planes
continuidad
la
Planes
Planes
la
continuidad
continuidad

Qué es Continuidad del servicio?

servicio

y

continuidad

del
tácticas

La
involucra
capacidades
estratégicas
preaprobadas por la dirección de una entidad
para responder a incidentes e interrupciones del
servicio con el fin de poder continuar con sus
operaciones a un nivel aceptable previamente
definido.

Business continuity strategic and tactical capability, pre-approved by management,
of an organization to plan for and respond to incidents and business interruptions in
order to continue business operations at an acceptable pre-defined level (BSI, BS-
25999,p.6.)

Gestión de la continuidad del servicio

(BCP, DRP)

Productos que componen el BCP, DRP

 Business Impact Analysis (Impacto de Análisis del

Negocio).

 Risk Assesment (Evaluación o Valoración de Riesgos).
 Estrategias de Continuidad.
 Estructura Organizacional para la Continuidad (Roles,

responsab
  • Links de descarga
http://lwp-l.com/pdf18945

Comentarios de: Servicios en Seguridad de la información (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad