ESCUELA POLITECNICA DEL EJERCITO

Slides:



Advertisements
Presentaciones similares
v i v i e n d a escobar _ ferreira
Advertisements

La Moda, Mediana y Media.
Conocimiento, Uso y Evaluación de Medicamentos Genéricos
Los números del 0 al cero uno dos tres cuatro cinco 6 7 8
Noviembre 2007Estudio Rostros de Noticias 2007Collect-GfKWikén Estudio Rostros de Noticias de la TV Chilena Desarrollados para Revista Wikén El Mercurio.
Curso de Bioestadística Parte 14 Análisis de datos binarios pareados
RELACIÓN POSTULADOS POR SEXO
1 LA UTILIZACION DE LAS TIC EN LAS MICROEMPRESAS GALLEGAS. AÑO mayo 2005.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO de Junio de 2005.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
AYUDA A LA FUNCIÓN DOCENTE Internet
Logroño, 29 de junio de 2006 U niversidad de O viedo Vicerrectorado de Calidad, Planificación e Innovación Unidad Técnica de Calidad EXPERIENCIAS EN CALIDAD.
TEMA 2 MÚLTIPLOS Y DIVISORES
01- OFERTA FORMATIVA v.2 Noviembre 2009 SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR.
Aladdín-respuestas 1.Vivía 2.Era 3.Amaba 4.Quería 5.Gustaban 6.Se sentía 7.Salía 8.Tenía 9.Decidió 10.escapó 11. Se vistió 12. Conoció 13. Vio 14. Pensó
Modas Página Internet: Correo Electrónico:
Objetivo: Los estudiantes van a usar vocabulario del desayuno para comprender un cuento. Práctica: 1. ¿Te gusta comer? 2. ¿Te gusta beber Mt. Dew.
Perfiles y necesidades formativas de las y los técnicos socioculturales de Navarra Conclusiones 23 mayo 2008.
Estructura Económica de México Prof. Abelardo Mariña Flores trimestre 2010-P.
William Shakespeare ( greg.), fue un dramaturgo, poeta y actor inglés. Conocido en ocasiones como el Bardo de Avon (o.
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
Imagen N° 54: Vista panorámica y de ubicación de la Calicata CB-27
Grupo de Sequía del Servicio Meteorológico Nacional
Phone2Wave-Server Manual de Operación.
Indicador de proximidad a escuelas oficiales de nivel primario Población a menos de 100 metros: Población a menos de 250 metros: Población a menos de.
TELEFONÍA IP.
QPS Mejora de la calidad y seguridad del paciente
Estudio mapa CI2 universidades españolas Jornadas CRAI - Universidad La Rioja - 28 Junio Mapa de las Competencias Informáticas e Informacionales.
Evolución Tasas de Interés Promedio del Sistema Financiero *
Vocabulario querer comerlo -paja por supuesto - madera
de Joaquín Díaz Garcés (Angel Pino)
FUNCIONES DE UNA VARIABLE REAL
Química U.2 Unión entre átomos y propiedades de las sustancias
Análisis y gestión de riesgos en un Sistema Informático
MUESTRARIO 2 Del Diseño 62- al diseño 97. Muestrario 2 Diseño 62Diseño 63.
CATCAT BÁSICONO BONIFICABLESALARIO DE JUNIO CCT 8%TOTAL JUNIOCCT8%TOTAL 7$ 1305,68$ 104,45$ 1410,13$ 962,42$76,99$ 1039,41$ 2449,55 6$ 1566,81$ 125,34$
Clasificación de los indicadores por categoría
Indicadores CNEP Escuela
4º Jornada Provincial de Finanzas Públicas Municipales.
ARMADA DEL ECUADOR ESCUELA SUPERIOR NAVAL ¨CMDTE
COMPARATIVA CON 1ª EVALUACIÓN 1º A 1ª EVALUACIÓN2ª EVALUACIÓN 0-2 SUSPENSOS 91%0-2 SUSPENSOS 88% 3+ SUSPENSOS 9%3+ SUSPENSOS 12%
¡Primero mira fijo a la bruja!
LA UNIVERSIDAD DE HUELVA Y EL EEES: EL RETO, NUESTRA OPORTUNIDAD. Huelva, 15, 16 y 17 de mayo de 2007 Estudio, resultados y propuestas de mejora de las.
ANÁLISIS DE RADIOGRAFÍA PANORAMICA
RELEVAMIENTO (especies mayores) PASEO GRAL. LAVALLE (entre Av. del Libertador y 25 de Mayo) Alejandro Amoruso Alfredo Jorge Etchevarne Parravicini.
Química U.2 Unión entre átomos y propiedades de las sustancias
1. Datos prensa. Fuente: ACEM
ESCUELA POLITECNICA DEL EJERCITO
AUTORES: ING. MAURICIO BALDEÓN ING. CHRISTIAN CORONEL
Reglamento de Capacitación y Formación en la CCSS
PARTIDA DOBLE FRAY LUCA PACIOLLI ( ) Padre de la Contabilidad
By: Nicholas, Rayna, Nathaniel, Calvin
Los números. Del 0 al 100.
1 ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL PRESENTACIÓN DE LA TESIS Presentada por: Guayaquil, Noviembre 2007 ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL.
Acreditación Institucional Resultado Proceso de Encuestas UCM.
1. 3 ATENCIÓN ELOGIO EXTINCIÓN ¿POR QUÉ SE MANTIENE LA CONDUCTA? Análisis de: 9.
Vocabulario: (Los números)
Vocabulario: Para Empezar (Numbers & Colors)
Lee y observa cual es la escritura de números correcto.
Los Numeros.
1.  Contribuir a la competitividad de las empresas mediante la capacitación y actualización tecnológica de sus trabajadores y la mejora del proceso de.
Diagrama CAUSA_EFECTO ó ISHIKAWA ó ESPINA DE PESCADO
XV Conferencia Anual ASSAL-IAIS 2014 y XXV Asamblea Anual de ASSAL Asunción, Paraguay Abril de 2014.
1 8 de febrero del Chapter 5 Encoding 3 Figure 5-1 Different Conversion Schemes.
ASPECTOS PRÁCTICOS SOBRE LA DETERMINACIÓN DE LA GARANTÍA FINANCIERA Carlos de Miguel Perales Madrid, 3 de junio de 2009.

Herramienta FRAX Expositor: Boris Inturias.
FUNDAMENTOS DE CALIDAD EN LA GESTIÓN PÚBLICA
Análisis y Gestión de Riesgos
METODOLOGÍA O HERRAMIENTAS PARA EL ANÁLISIS Y GESTIÓN DE RIESGOS
Transcripción de la presentación:

ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécnica del Ejército” Integrantes: Ricardo Guagalango Vega Patricio Moscoso Montalvo

Objetivo General Realizar una Evaluación Técnica Informática en la Unidad de Sistemas de Información del Data Center de la Escuela Politécnica del Ejército en Sangolquí, considerando como referencia los estándares ISO 27001 e ISO 27002.

AGENDA Seguridad Informática y de la Información Norma ISO 27000 Metodología MAGERIT Software PILAR Resultados Conclusiones Recomendaciones Seguridad Informática y de la Información Norma ISO 27000 Metodología MAGERIT Resultados Software PILAR Conclusiones Recomendaciones

Seguridad Informática y de la Información Protección de Infraestructura Computacional. Proteger y resguardar la Información. Agenda

Norma ISO 27000 Agenda

Estructurado en tres guías: Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información MAGERIT Estructurado en tres guías: METODO CATALOGO TECNICA

Metodología MAGERIT Riesgo Agenda Amenazas Valor Impacto Frecuencias Activos Amenazas Valor Degradación Impacto Frecuencias Riesgo Salvaguardas Riesgo Residual Agenda

Activos Tipo Ejemplos: [SW] Aplicaciones (software) Sistemas Operativos Aplicativos Windows XP, 2003 Server, Linux Sistema Académico, Sistema Financiero [HW] Equipos informáticos (hardware) Equipos Servidores PC Clones Compaq, HP [S] Servicios Mensajería electrónica EMAIL [AUX] Equipamiento auxiliar Proyector Digital [COM] Redes de comunicaciones red LAN [L] Instalaciones Cuarto de Servidores - Principal Metodología

Valor de Activos Activos Ejemplo Valor Software Criterio 10 Muy alto Daño muy grave a la organización 7 – 9 Alto Daño grave a la organización 4 – 6 Medio Daño importante a la organización 1 – 3 Bajo Daño menor a la organización Despreciable Irrelevante a efectos prácticos Activos Ejemplo Valor Software Sistema Operativo Windows XP 7 Hardware PC’S 8 Servicios EMAIL 9 Metodología

Amenazas Clases de Activos Descripción Software Sistema Operativo Windows XP 1. Virus 2. Fallo de Usuario 3. Caída del Sistema Hardware PC’S 1.Tormentas electromagnéticas 2. Mantenimiento Defectuoso Servicio EMAIL 1. Fallo del Servicio 2. Reencaminamiento Metodología

Frecuencia Frecuencia 0,1 una vez cada 10 años 1 todos los años 10 todos los meses 100 todos los días Metodología

Degradación Metodología Clases de Activos Descripción Amenazas Frecuencia D I C A T Software Sistema Operativo Windows XP 1. Virus 2. Avería en el S.O. 3. Caída del Sistema 10 1 100 M MA B Hardware PC’S 1.Tormentas electromagnetic as 2. Mantenimiento Defectuoso 0,1 Metodología

Impacto y Riesgo Impacto = valor activo * degradación Cualitativo Impacto Nivel de Valor Riesgo Nivel de Criticidad Impacto = valor activo * degradación Riesgo = impacto * probabilidad Metodología

Salvaguardas [H] Protecciones Generales [S] Protección de los Servicios [D] Protección de la Información [SW] Protección de las Aplicaciones Informáticas (SW) [HW] Protección de los Equipos Informáticos (HW) [COM] Protección de las Comunicaciones [L] Protección de las Instalaciones Metodología

Resultados Generales Aplicando los Controles de la Norma ISO 27004 Cumplimiento de la Norma ISO 27002 Agenda

Resultados Obtenidos con la Herramienta PILAR RESULTADOS GENERALES 79.45% 70.64% 46.36% 34.55% Agenda

Resultados con la Herramienta Pilar Referente a los Controles de la Norma ISO 27002 Agenda

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 90% 55% 43% 35% 32% 30% 23% 21% 22% 14% 15% Agenda

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 90% 63% 53% 43% 40% 41% 40% 38% 38% 41% 23% Metodología

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 95% 77% 77% 75% 69% 68% 67% 67% 64% 40% 60% Agenda

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 95% 92% 86% 82% 74% 79% 77% 76% 76% 69% 68% Agenda

Utilización de la Herramienta PILAR 1. Activos 2. Amenazas Identificación de Activos Clasificación de Activos Identificación de Amenazas Seleccionar las Amenazas Desde la biblioteca del programa por cada Activo Dependencias entre Activos Padre e Hijo Ingreso de la Frecuencia o probabilidad de Materialización de la amenaza Según el criterio del análisis Valoración de Amenazas por cada Activo Valoración de Activos Seleccionar el nivel según criterio basado en las vulnerabilidades Ingreso de la Degradación por Nivel o porcentaje Terminadas las fases 1 y 2 Pilar genera como producto: el Impacto y Riesgo inicial automáticamente Agenda

Utilización de la Herramienta PILAR 3. Tratamiento de Riesgos Fases del Proyecto Current: Situación Actual Target: Situación Objetivo Identificación Salvaguardas Valoración Impacto y Riesgo Residual Terminadas las 3 fases del Proyecto, Pilar genera como producto: el Impacto y Riesgo Residual automáticamente Agenda

Conclusiones Diagnóstico utilizando las Normas ISO 27000 Diagnóstico utilizando la Metodología MAGERIT Resumen de Observaciones realizadas en Seguridad Informática al Data Center. Agenda

Recomendaciones Iniciar Proceso de Certificación. Desarrollar un Plan de Seguridad Informático. Adquirir una herramienta para el Análisis y Gestión de Riesgos. Aplicar las salvaguardas. Mantener abierta la comunicación en todas las áreas en cuanto a seguridad informática Agenda