La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

ESCUELA POLITECNICA DEL EJERCITO Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécnica del Ejército Integrantes: Ricardo.

Presentaciones similares


Presentación del tema: "ESCUELA POLITECNICA DEL EJERCITO Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécnica del Ejército Integrantes: Ricardo."— Transcripción de la presentación:

1 ESCUELA POLITECNICA DEL EJERCITO Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécnica del Ejército Integrantes: Ricardo Guagalango Vega Patricio Moscoso Montalvo

2 Objetivo General Realizar una Evaluación Técnica Informática en la Unidad de Sistemas de Información del Data Center de la Escuela Politécnica del Ejército en Sangolquí, considerando como referencia los estándares ISO e ISO

3 Seguridad Informática y de la Información Norma ISO Metodología MAGERIT Software PILAR Resultados Conclusiones Recomendaciones AGENDA Norma ISO Metodología MAGERIT Software PILAR Resultados Conclusiones Recomendaciones Seguridad Informática y de la Información

4 Protección de Infraestructura Computacional. Proteger y resguardar la Información. Agenda

5 Norma ISO Agenda

6 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información MAGERIT Estructurado en tres guías: METODO CATALOGO TECNICA

7 Metodología MAGERIT Activos Amenazas Frecuencias Valor Degradación Impacto Riesgo Salvaguardas Riesgo Residual Agenda

8 Activos Metodología TipoEjemplos: [SW] Aplicaciones (software) Sistemas Operativos Aplicativos Windows XP, 2003 Server, Linux Sistema Académico, Sistema Financiero [HW] Equipos informáticos (hardware) Equipos Servidores PC Clones Compaq, HP [S] Servicios Mensajería electrónica [AUX] Equipamiento auxiliarProyector Digital [COM] Redes de comunicacionesred LAN [L] InstalacionesCuarto de Servidores - Principal

9 Valor de Activos ActivosEjemploValor SoftwareSistema Operativo Windows XP 7 HardwarePCS8 Servicios 9 ValorCriterio 10Muy altoDaño muy grave a la organización 7 – 9AltoDaño grave a la organización 4 – 6MedioDaño importante a la organización 1 – 3BajoDaño menor a la organización 0DespreciableIrrelevante a efectos prácticos Metodología

10 Amenazas Clases de ActivosDescripción Amenazas SoftwareSistema Operativo Windows XP 1. Virus 2. Fallo de Usuario 3. Caída del Sistema HardwarePCS 1.Tormentas electromagnéticas 2. Mantenimiento Defectuoso Servicio 1. Fallo del Servicio 2. Reencaminamiento Metodología

11 Frecuencia 0,1 una vez cada 10 años 1 todos los años 10 todos los meses 100 todos los días Metodología

12 Clases de Activos DescripciónAmenazasFrecuenciaDICAT SoftwareSistema Operativo Windows XP 1. Virus 2. Avería en el S.O. 3. Caída del Sistema M A MA AMMAMM BMMBMM MBAMBA AMAAMA HardwarePCS1.Tormentas electromagnetic as 2. Mantenimiento Defectuoso 10 0,1 M MA A MA BBBB BABA MMMM Degradación Metodología

13 Impacto y Riesgo Impacto = valor activo * degradación Riesgo = impacto * probabilidad Cualitativo ImpactoNivel de Valor RiesgoNivel de Criticidad Metodología

14 Salvaguardas [H] Protecciones Generales [S] Protección de los Servicios [D] Protección de la Información [SW] Protección de las Aplicaciones Informáticas (SW) [HW] Protección de los Equipos Informáticos (HW) [COM] Protección de las Comunicaciones [L] Protección de las Instalaciones Metodología

15 Resultados Generales Aplicando los Controles de la Norma ISO Cumplimiento de la Norma ISO Agenda

16 Resultados Obtenidos con la Herramienta PILAR RESULTADOS GENERALES 34.55% 46.36% 70.64% 79.45% Agenda

17 Resultados con la Herramienta Pilar Referente a los Controles de la Norma ISO Agenda

18 RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO % 32% 55% 90% 43% 22% 35% 23% 14%15% 30% Agenda

19 RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO Metodología 40% 63% 41% 90% 53% 40% 43% 38% 23% 38%41%

20 RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO % 77% 69% 95% 75% 68%67% 60% 77% 64% Agenda

21 RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO % 86% 69% 95% 82% 77%76% 79% 68% 92% 76% Agenda

22 Utilización de la Herramienta PILAR Identificación de ActivosClasificación de Activos Dependencias entre Activos Padre e Hijo Valoración de Activos Seleccionar el nivel según criterio basado en las vulnerabilidades 1. Activos2. Amenazas Identificación de Amenazas Seleccionar las Amenazas Desde la biblioteca del programa por cada Activo Valoración de Amenazas por cada Activo Ingreso de la Degradación por Nivel o porcentaje Terminadas las fases 1 y 2 Pilar genera como producto: el Impacto y Riesgo inicial automáticamente Ingreso de la Frecuencia o probabilidad de Materialización de la amenaza Según el criterio del análisis Agenda

23 Utilización de la Herramienta PILAR 3. Tratamiento de Riesgos Fases del Proyecto Current: Situación Actual Target: Situación Objetivo Salvaguardas Identificación Valoración Impacto y Riesgo Residual Terminadas las 3 fases del Proyecto, Pilar genera como producto: el Impacto y Riesgo Residual automáticamente Agenda

24 Conclusiones Diagnóstico utilizando las Normas ISO Diagnóstico utilizando la Metodología MAGERIT Resumen de Observaciones realizadas en Seguridad Informática al Data Center. Agenda

25 Recomendaciones Iniciar Proceso de Certificación. Desarrollar un Plan de Seguridad Informático. Adquirir una herramienta para el Análisis y Gestión de Riesgos. Aplicar las salvaguardas. Mantener abierta la comunicación en todas las áreas en cuanto a seguridad informática Agenda


Descargar ppt "ESCUELA POLITECNICA DEL EJERCITO Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécnica del Ejército Integrantes: Ricardo."

Presentaciones similares


Anuncios Google