AUTORA: LUZÓN GUZMÁN GINA IVANOVA

Slides:



Advertisements
Presentaciones similares
Principio de Responsabilidad Demostrada y RNBD Carlos Enrique Salazar Muñoz Director de Investigación de Protección de Datos Personales Mayo de 2016.
Advertisements

TIC I: Seguridad Informática. Gestión del riesgo.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
NORMA ISO DIS 9001:2015 Draft International Standard.
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
Auditoría de gestión Sánchez Pincay laura Karina trávez mero Gabriela Alexandra rosero pachay Evelin párraga cuenca maría victoria espinal anggie SANTANA.
International Organization for Standardization. Organización Internacional de Normalización La ISO es una organización no gubernamental establecida el.
Plan de Continuidad de las TIC
Por: Gina Muñoz c. Cristian Viteri V.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
SEGURIDAD CORPORATIVA
TRABAJO DE TITULACIÓN INGENIERO COMERCIAL
Orden del día 2ª sesión ordinaria
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
UNIDAD DE GESTIÓN DE POSTGRADOS
Sistemas de Gestión.
Ing. Informática. Semestre 7 Periodo: Agosto - Diciembre Marco de Gobierno de Tecnologías de la Información.
“Solo las empresas con mayor adaptabilidad a su entorno, tendrán mayores probabilidades de salir con éxito de las crisis” Planear, Identificar, Analizar.
CONTROL INTERNO.
Introducción a la Seguridad Informática
Generalidades ISO 14001:2004 OHSAS 18001:2007.
INSTITUTO DE SALUD PÚBLICA DEL ESTADO DE GUANAJUATO
Riesgos y Control Informático
Maestría en Evaluación y Auditoría de Sistemas
Gestión del Cambio y su impacto en la seguridad
ISO 9001 REQUISITOS.
SEGURIDAD INDUSTRIAL (Definición)
Marco de ciberseguridad
     PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA.
COBIT 4.1 Monitorear y Evaluar ME3 Garantizar el Cumplimiento con Requerimientos Externos By Juan Antonio Vásquez.
Seguridad Lógica y Física
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
SISTEMA DE GESTION DE CALIDAD ISO 9001:2015
CONTEXTO DE LA ORGANIZACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Ingeniería del Software
UD 1: “Adopción de pautas de seguridad informática”
GUIA ILAC G 13 Lineamientos para los requerimientos de competencia de proveedores de esquemas de ensayos de aptitud Disertante: Dra. Celia Puglisi ::
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
LA SEGURIDAD EN LA CADENA DE SUMINISTRO: ISO
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
GESTIÓN DE LA CALIDAD EN LABORATORIOS DE ENSAYO TRAINING 2018.
Taller Contexto de la organización. Ing. Jorge Everardo Kaldman Vega. Ingeniero Ambiental Industrial Hermosillo Sonora, México C.P JULIO, 2018.
Objetivo de la presentación
ISO 9001:2015 ISO 9001 es la norma internacional encargada de definir los requisitos para un Sistema de Gestión de la Calidad (SGC). Este permite a las.
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Mg. Diana Rocío Plata Arango
ANTECEDENTES, ESTRUCTURA Y ANALISIS
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
SGSI: Sistemas de Gestión de la Seguridad de la Información.
Pasando de ISO 14001:2004 a ISO 14001:2015 El nuevo estándar internacional para los sistemas de gestión ambiental.
Manual de funciones y de procedimientos
Llamocca Atahua, Rosmery Cáceres Mejía, Dayhana Ramos Vega, Estefanía Amar Guevara, Cristofer Herrera Atunga, Pool Aldere Tomayro, Lenin Bensa Sulca, Luis.
EFECTIVIDAD DEL CONTROL INTERNO Un sistema efectivo de control interno proporciona seguridad razonable sobre el logro de los objetivos de la organización.
Plan de Continuidad del Negocio
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
Modelo de gestión de riesgos de seguridad de la información para PYMES peruanas Asignatura: Procesos Electrónicos de Negocios Catedrático: M.S.I. Santos.
Plan de Sistemas de Información (PSI). Plan de Sistemas de Información (PSI) Descripción y Objetivos Tiene como objetivo la obtención de un marco de referencia.
ISO Esta norma internacional proporciona orientación sobre la auditoría de los sistemas de gestión, incluyendo los principios de la auditoría, la.
Transcripción de la presentación:

AUTORA: LUZÓN GUZMÁN GINA IVANOVA PROYECTO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA REDES DE LA INFORMACIÓN Y COMUNICACIÓN DE DATOS   TEMA: ANÁLISIS Y DISEÑO DE UN PROTOTIPO PARA UN SISTEMA DE GESTIÓN DE EVENTOS DE SEGURIDAD INFORMÁTICA UTILIZANDO OSSIM. AUTORA: LUZÓN GUZMÁN GINA IVANOVA DIRECTOR: DR. ESPINOSA ORTIZ NIKOLAI DANIEL, PhD 2017

Antecedentes El crecimiento del número de incidentes, amenazas y vulnerabilidades de la red. El impacto generado a nivel económico, político y social. Herramientas de seguridad informática y normas internacionales. La implementación de normativas acompañadas de herramientas especializadas de seguridad.

Marco Teórico Seguridad de la Información Seguridad Informática La seguridad informática “consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.” (ISO/IEC, 27001:2005) La seguridad de la información “es la disciplina que nos habla de los riesgos, de las amenazas, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza…y disposición final de la información” (Cano, 2007). Seguridad de la Información Seguridad Informática

Seguridad de la Información Marco Teórico Seguridad de la Información Confidencialidad: asegurar la privacidad de la información permitiendo el acceso sólo para aquellos usuarios autorizados. Integridad: preservar la exactitud y veracidad de la información, así como los métodos de su procesamiento. Disponibilidad: garantizar que los usuarios autorizados tienen acceso a la información y sus activos asociados cuando estos lo requieran.

Marco Teórico Información: Es un conjunto organizado de datos procesados y seleccionados que proporcionan valor a una organización, mejorando su competitividad y capacidad de desarrollo. Vulnerabilidad: Es una debilidad del sistema informático que puede ser utilizada para causar daños en el sistema y violar la disponibilidad, confiabilidad e integridad de la información. Amenaza: Es la probabilidad de ocurrencia de un suceso o evento que potencialmente pueden causar daños o pérdidas en el sistema. Ataque: Es la acción intencional e injustificada dirigida por una amenaza, que intenta violar la seguridad global o de uno de sus componentes, para tomar el control, desestabilizar o dañar al sistema informático. Riesgo: Es la probabilidad de que ocurra un ataque por parte de una amenaza. Evento: Puede ser referido como un "incidente" o "accidente". Es una o más ocurrencias indeseadas e inesperadas, que tienen probabilidad de comprometer o impedir la operación normal del sistema. Política: Es un conjunto de normas y prácticas que regulan el manejo, protección y distribución de recursos de una organización, expresada formalmente por la persona o grupo de personas que dirige y controla una organización al más alto nivel. Control: Es una medida que modifica un riesgo. Los controles incluyen cualquier proceso, política, dispositivo, práctica u otras acciones que modifiquen el riesgo.

Tecnologías de la Información y Comunicación (TIC) Marco Teórico Información Usuarios Tecnologías de la Información y Comunicación (TIC) Elementos

Marco Teórico

Marco Teórico Usuarios Intrusos Programas Maliciosos Siniestros Una amenaza es un evento o suceso capaz de atentar contra la seguridad de la información, causando pérdida de información, interrupción de sistemas y daños materiales. Usuarios Intrusos Programas Maliciosos Siniestros

Marco Teórico

Marco Teórico Las normas ISO/IEC que proveen estándares y guías relacionados con sistemas de gestión aplicables en cualquier tipo de organización y con cualquier herramienta específica. La serie ISO/IEC 27000 es un conjunto de estándares que proporcionan pautas para establecer e implementar un sistema de gestión de la seguridad de la información (SGSI), tomando en cuenta que la aplicación estará influenciada por las necesidades propias de cada organización, objetivos, requisitos de seguridad, procesos, tamaño y estructura.

Marco Teórico La evaluación de los riesgos para la organización, teniendo en cuenta la estrategia y objetivos globales de la organización. Los requisitos legales, reglamentarios y contractuales que una organización, sus socios comerciales, contratistas y proveedores de servicios deben satisfacer y su entorno sociocultural. El conjunto de principios, objetivos y requisitos de negocio para el manejo. Requisitos La norma ISO/IEC 27002:2013 Tecnología de la Información. Técnicas de seguridad. Código de buenas prácticas para la gestión de la seguridad de la información, establece las directrices y principios generales para el comienzo, la implementación, el mantenimiento y la mejora de la gestión de la seguridad de la información, mediante objetivos de control (aspectos a analizar para garantizar la seguridad de la información) y controles (medidas a tomar).

Marco Teórico Norma INEN ISO/IEC 27005:2012 contiene recomendaciones y directrices para la gestión de riesgos de la seguridad de la información en una organización. Es compatible con los conceptos especificados en la norma ISO/IEC 27001 y está diseñada como soporte para facilitar la implementación satisfactoria un sistema de gestión de seguridad de la información con base en el enfoque de gestión del riesgo. La gestión de riesgo de la seguridad de la información es una actividad recurrente que se refiere al análisis, planificación, ejecución, control y seguimiento de las medidas implementadas y la política de seguridad impuesta. La gestión el riesgo consta del establecimiento del establecimiento del contexto, valoración del riesgo, tratamiento del riesgo, aceptación del riesgo, comunicación del riesgo y monitoreo y revisión del riesgo.

Marco Teórico

Marco Teórico Preventivos Detectivos Gestión Seguridad perimetral, soluciones de antivirus, de anti spam, sistemas de autenticación. Detectivos Sistemas de detección de intrusos (IDS) basados en red y host. Gestión Sistemas de gestión centralizados que permitan almacenar, analizar y correlacionar los registros o eventos.

Marco Teórico

Marco Teórico

Marco Teórico

Marco Teórico

Marco Teórico

Marco Teórico

Marco Teórico

Efecto ante su ausencia Marco Teórico Propiedad Descripción Efecto ante su ausencia Fiabilidad Grado de certeza que nos ofrece el detector ante el aviso de un posible evento. Falsos Positivos Sensibilidad Capacidad de análisis que posee el detector a la hora de localizar un posible ataque. Falsos Negativos

Implementación

Implementación

Implementación

Implementación

Implementación

Implementación

Implementación

Implementación

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Análisis de Resultados

Conclusiones y Recomendaciones El Sistema de Gestión de la Seguridad de la Información y Gestión de Eventos OSSIM es una herramienta significativa que permite realizar la gestión, monitoreo y registro ordenado de eventos ocurridos en los diferentes activos informáticos de una organización, brindando al Administrador o Analista de Red una base de información centralizada que permita detectar y analizar posibles ataques informáticos que afecten cualquiera de los principios fundamentales de la información, y poder implementar de forma efectiva medidas correctivas y procedimientos claros que disminuyan los riesgos a los cuales se encuentra expuesto el sistema.

Conclusiones y Recomendaciones La metodología de identificación, análisis y evaluación propuesta y desarrollada en el capítulo 4 puede ser utilizada para cualquier tipo de riesgo a nivel organizacional o empresarial, sea estos a nivel de procesos, recursos humanos, tecnología, seguridad informática o de la información, al ser una metodología basada en un estándar internacional, puede ser comparados con otras metodologías o marcos de referencia, teniendo resultados similares.

Conclusiones y Recomendaciones Es importante que las organizaciones implementen o incorporen además de sistemas o herramientas para gestionar las seguridades informáticas, marcos de trabajo, metodologías y procesos de evaluación de riesgos los cuales permitirán gestionar adecuadamente sus recursos atendiendo y priorizando sus riesgos, de esta manera se podrá implementar controles y mecanismos eficientemente.

GRACIAS POR SU ATENCIÓN!!!