TIC I: Seguridad Informática. Gestión del riesgo.

Slides:



Advertisements
Presentaciones similares
A NÁLISIS DE R IESGOS Tercer Corte. I NTRODUCCIÓN Cada día va en aumento la cantidad de casos de incidentes relacionados con la seguridad de los sistemas.
Advertisements

Academia Latinoamericana de Seguridad Informática Módulo 2
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
Evaluación de Recursos Electrónicos Mtra. Ma. Esther Ramírez Godoy
NORMA ISO DIS 9001:2015 Draft International Standard.
PRINCIPIOS BASICOS DE LA GESTION DOCUMENTAL EN LA EMPRESA Presentación Elaborada Por: Gestión Administrativa – SURTIMIA Sistema de Gestión de Calidad Bogotá,
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
Maria F. Claudio Ortiz Principles of Information Systems.
1 TALLER MAPEO DE PROCESOS 1a. Parte: Aspectos teóricos del mapeo de procesos.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
La Ingeniería de Sistemas
SEGURIDAD CORPORATIVA
GESTIÓN DEL RIESGO E INGENERÍA DE SOFTWARE BASADO EN COMPONENTES
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Ing. Juan Carlos Barrera Mendieta
Plan de Emergencia.
Planeación de proyecto
“Solo las empresas con mayor adaptabilidad a su entorno, tendrán mayores probabilidades de salir con éxito de las crisis” Planear, Identificar, Analizar.
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN
Generalidades ISO 14001:2004 OHSAS 18001:2007.
Gestión de Riesgos Corporativos
Maestría en Evaluación y Auditoría de Sistemas
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Windows server 2008.
Marco de ciberseguridad
GESTIOS DE SISTEMAS DE INFORMACION VICTOR ANDRES OCHOA CORREA
Ana Fernanda Rodríguez Hoyos
Universidad Autónoma de Tlaxcala
Seguridad Lógica y Física
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Universidad manuela beltran - virtual
Sistemas De Información.
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Gobierno digital y Cybergobierno
CONTEXTO DE LA ORGANIZACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
SISTEMA DE INFORMACION VICTOR ANDRES OCHOA CORREA
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
GESTIÓN DEL TALENTO HUMANO
POLÍTICAS DE SEGURIDAD
Conceptos Relacionados Unidad I. Parte A.
Segunda Semana.
ESTUDIO ORGANIZACIONAL. Representa un detalle de la empresa propietaria del proyecto que se pretende desarrollar, realizando un a análisis de actores.
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
La escala web de los proveedores de cloud en las TI
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Unidad 5: Evaluación de los sistemas
Fundamentos de Sistemas de Información
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
RESUMEN EJECUTIVO “MEDICION DEL DESEMPEÑO DE LAS FUNCIONES ESENCIALES DE SALUD PUBLICA (FESP) EN EL MARCO DE LA MODERNIZACIÓN DE LA GESTIÓN PÚBLICA EJERCIDAS.
Objetivo de la presentación
Seguridad Informática
Un modelo para la implementación de las personas sanas 2020
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Plan de Continuidad del Negocio
Generalidades del sical
Tema 8: Administración de la cadena de suministro (SCM)
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Introducción a la seguridad informática
Análisis de Procesos Informáticos Ing. Renato Toasa  Daniel Quintana  Leonardo Herrera  Fernando Moya.
ANALISIS CAUSA RAIZ Y PM. Un concepto importante Las 4M DEL PROCESO. 1) MAQUINA 2) MANO DE OBRA 3) METODO 4) MATERIA PRIMA.
Estudio de Viabilidad del Sistema (EVS). Estudio de Viabilidad del Sistema Cuestiones ¿Qué es la viabilidad de un sistema? ¿Cuáles son los objetivos del.
Plan de Sistemas de Información (PSI). Plan de Sistemas de Información (PSI) Descripción y Objetivos Tiene como objetivo la obtención de un marco de referencia.
ANALISIS DE SEGURIDAD DEL TRABAJO (A.S.T). Análisis de Seguridad del Trabajo (A.S.T ) Margarita Carvajal Aguirre Es un método para identificar los riesgos.
Transcripción de la presentación:

TIC I: Seguridad Informática. Gestión del riesgo. Relator: Wilfredo Soler J.

Objetivo Analizar los riesgos y amenazas que afectan a las organizaciones en el ambiente TI. “Porque la seguridad tiene un costo, pero la INSEGURIDAD tiene un costo mayor. “

Introducción Enemigo hoy es más rápido, más difícil de detectar y mucho más atrevido Conocer las organizaciones Composición Criticidad Procesos clave de negocios Descubrir las amenazas potenciales Determinar las vulnerabilidades PROTEGER

Concepto de análisis de riesgo Amenazas se pueden convertir en realidad a través de fallas de seguridad Fallas de seguridad = vulnerabilidades Eliminarlas para proteger el ambiente Lograr un ambiente libre de riesgos de incidentes de seguridad Análisis de riesgo busca priorizar las acciones de seguridad amenaza-incidente-impacto

Concepto de análisis de riesgo Amenaza Agentes que aprovechan vulnerabilidades Incidente Hechos a ser evitados porque generan problemas en la organización Impactos Efectos que producen los incidentes Tienen amplitud y gravedad Ejemplos: pérdida de un documento confidencial, eventos de la naturaleza

Definición de análisis de riesgos Actividad centrada en la identificación de fallas de seguridad que evidencien vulnerabilidades que puedan ser explotadas por amenazas, provocando impactos en los negocios de la organización Identifica los riesgos a los que está expuesta una organización Determina la recomendaciones de seguridad

Definición de análisis de riesgo ¿Debemos eliminar TODOS los riesgos? Realizar un análisis de COSTO – BENEFICIO Crear conciencia que la reducción de riesgos beneficia a Las personas La organización Holísticamente

Momento y ámbitos del análisis de riesgos Tecnológico Humano Procesos Físico ¿Cuándo? antes o después de la definición de una política de seguridad (para ISO 17799 puede ser después)

Política de seguridad y análisis Política de seguridad es una medida que busca establecer los estándares de seguridad a ser seguidos por todos los involucrados con el uso y mantenimiento de los activos La política afecta el análisis porque: La política de seguridad delimita el alcance del análisis Permite ser selectivo en la verificación de activos que la política establece como vulnerables El análisis toma en cuenta la lista de amenazas potenciales que la misma política contempla

¿Cuando realizar el análisis? Después de la política A mayor daño potencial menor debe ser el tiempo tomado para realizar el análisis de riesgos

Ámbitos del análisis de riesgos Tecnológico Obtener el conocimiento de las configuraciones y de la disposición topológica Aplicaciones y equipos usados por las personas Humano Entender las maneras en que las personas se relacionan con los activos Identificar vulnerabilidades en los activos de tipo usuario y organización Ojo: nivel de capacitación de las personas

Ámbitos del análisis de riesgos Procesos Identificar los eslabones entre las actividades y los insumos necesarios para su realización Enfoque principal es del tipo usuario e información Físico Activos del tipo organización que proveen el soporte físico al entorno en que está siendo manipulada la información Accesos indebidos e impacto de desastres

Actividades del análisis de riesgos Un análisis de riesgos se forma por medio de un conjunto de actividades preestablecidas que tiene como objetivo identificar el proceso a considerar , saber cuáles son sus elementos o partes constituyentes, cuáles los equipos necesarios en para efectuarlo Para definir que hacer debemos conocer las vulnerabilidades más comunes Para comprender mejor vamos a utilizar una empresa hipotética de ejemplo

Actividades del análisis de riesgos Empresa Internet Banking Identificar los procesos de negocios de la organización en que se desea implementar o analizar el nivel de seguridad de la información Definición del ámbito del proyecto de análisis de riesgos Realización de análisis donde sea realmente necesario, en base a la relevancia del proceso de negocio y sus activos para alcanzar los objetivos de la organización Por la necesidad de delimitar el universo de activos para ser analizados y sobre los cuales se ofrecerán las recomendaciones.

Actividades del análisis de riesgos Humanos: personas que hacen uso del Internet Banking; soporte a los usuarios Administradores de los activos en la organización responsables de la planeación y coordinación del trabajo equipos que actúan en la definición de las políticas y procedimientos para la realización del proceso de negocio Tecnológicos: servidores de archivos, en los que se encuentran la información sobre el producto, servidor de base de datos que almacena la información de las cuentas de los clientes del Internet Banking; un servidor de correo electrónico (para envío de estado de cuenta por correo electrónico); un servidor Web, que permite que se hagan consultas al producto por Internet elementos de una red de comunicación para el envío y recepción de la información (firewall, router, parámetro, conexión)

Actividades del análisis de riesgos Procesos: estructura organizacional humana que ha sido establecida para la realización del proceso de negocio definición de los equipos para la mantención y garantía de la continuidad de los activos de tecnología del proceso personas y el flujo de actividades relacionadas a la atención a los clientes flujo de información para la realización de una transacción por el banco virtual Físicos: ambiente operativo lugar de trabajo de los equipos involucrados lugar almacenamiento de la información crítica puestos de atención al cliente

Relevancia de los procesos de negocio y sus activos Obtener beneficios del análisis de riesgo: prioridades a lo largo de cada uno de sus procesos de negocio Crear un plan estratégico basado en la importancia e impacto Distinguiendo activos y PROTEGERLOS a través de las acciones de seguridad Empezando por: Áreas más estratégicas que tengan impacto mayor si ocurre un incidente

Identificación de la relevancia de los procesos

Identificación de la relevancia ¿Sabe usted que procesos son de mayor relevancia para los negocios de la empresa? ¿Esta conciente de qué actividades dentro de la empresa son las más afectadas actualmente por ataques internos y externos?

Identificación de la relevancia de los activos Cada activo que constituye el proceso de negocio, debe ser considerado en una escala de valor crítico ¿Por qué? Para evitar invertir en seguridad donde no sea verdaderamente necesario o donde no sea prioritario La relevancia de los activos en los negocios de la empresa, marcará el rumbo definitivo de las acciones de seguridad en la empresa

Identificación de la relevancia de los activos Identificar los puntos débiles para que sean corregidos disminuir las vulnerabilidades Conocer los elementos constituyentes de la infraestructura de comunicación, procesamiento y almacenamiento de la información dimensionar dónde serán hechos los análisis y cuáles elementos serán considerados Conocer el contenido de la información manipulada por los activos, con base en los principios de la confidencialidad, integridad y disponibilidad Dirigir acciones para incrementar los factores tecnológicos y humanos en las áreas críticas y desprotegidas Permitir una gestión periódica de seguridad identificar nuevas amenazas y vulnerabilidades verificación de la eficacia de las recomendaciones provistas.