UPC – 2010 021 SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.

Slides:



Advertisements
Presentaciones similares
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
UNIVERSIDAD "ALONSO DE OJEDA"
ANALISIS DE RIESGOS.
ANALISIS DE RIESGOS.
Control Interno Informático. Concepto
SI-38 Seguridad y Auditoría de Sistemas
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
METODOLOGIA PARA EVALUAR UNA APLICACIÓN EN FUNCIONAMIENTO
Análisis y gestión de riesgos en un Sistema Informático
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
AUDITORIA TECNOLOGIAS DE INFORMACION
UPC – SI-38 Seguridad y Auditoría de Sistemas Cap. 2: Controles de Administración, planeamiento y organización de Sistemas.
Guía para la evaluación de seguridad en un sistema
Medición, Análisis y Mejora
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Introducción a la Seguridad de la información
Eveline Estrella Zambrano Sara Alvear Montesdeoca
Proceso de Certificación en Industria Limpia
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Situaciones Detectadas en la Entidad…
AREA DE SEGURIDAD DE LA INFORMACION
Fundamentos de la Gerencia de Proyectos
PERMISO DE TRABAJO_3.
PRÁCTICAS INDUSTRIALES
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Análisis y Gestión de Riesgos
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
4/26/2015Gestión de Proyectos de Software1 RISK MANAGEMENT Carlos Mario Zapata J.

Gestión de la Continuidad del negocio BS BCI
Organización del Departamento de Auditoria Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Análisis y Gestión de Riesgos en un Sistema Informático.
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
Inspecciones de seguridad e informe de inspecciones …
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
Ing. Ana Elena Murgas Vargas
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Proveedores de servicios externos
UNIVERSIDAD LATINA. II.EL RIESGO..
FUNDAMENTOS BASICOS DE SALUD Y SEGURIDAD EN EL TRABAJO DEIBY OJEDA AMAYA ING. INDUSTRIAL – CONTADOR PUBLICO INSTRUCTOR Barranquilla, 2013.
Análisis y Gestión de Riesgos en un Sistema Informático
Programa de Administración de Riesgos.
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
ISO Elaborado por: Nathaly antequera Vanessa yagua
Procesos itil Equipo 8.
(Control Objectives for Information and related Technology)
ADMINISTRACION DEL RIESGO OPERACIONAL Y BASILEA II
Auditoria Computacional
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
Aplicar los conceptos y las herramientas para la administración de la calidad y gestión de riesgos del plan del proyecto. MTRA. VERÓNICA NOHEMI TAVERNIER.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
Seguridad de la información en las aplicaciones de facturación electrónica.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Transcripción de la presentación:

UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo

UPC – Objetivo Proteger a la organización y su habilidad de cumplir la misión para la que fue creada. Mejorando la seguridad de los sistemas tecnológicos que almacena, procesa o transmiten la información de la organización. Permitiendo a la Alta Gerencia tomar decisiones adecuadamente informadas sobre la gestión de riesgos y justificar los gastos respectivos en el presupuesto de TI. Autorizar la implementación de nuevos sistemas, basado en la información dejada por el proceso de gestión de riesgos. Definición La gestión del riesgo es el proceso de identificar riesgos, dimensionarlos y tomar acciones para reducirlos a un nivel aceptable para la organización. La gestión del riesgo se compone de tres procesos principales: Evaluación de riesgos, Mitigación de riesgos y Evaluación y monitoreo La Gestión del Riesgo

UPC – Definiciones Riesgo es el impacto neto negativo resultado del ejercicio de una vulnerabilidad, considerando tanto su probabilidad como el impacto de su ocurrencia. Vulnerabilidad es una falla o debilidad en los procedimientos de seguridad, diseño, implementación o controles internos de un sistema que pueden ser explotados accidental o intencionalmente y resultar en una brecha de seguridad o una violación de las políticas de seguridad de un sistema. Una efectiva gestión de riesgos debe estar totalmente integrada en el ciclo de vida del desarrollo de sistemas de información. La Gestión del Riesgo

UPC – Evaluación de Riesgos El riesgo es función de que una amenaza active (intencional o accidentalmente) una potencial vulnerabilidad, y el impacto adverso resultante en la organización. La evaluación de riesgos busca determinar la magnitud de la potencial amenaza y el riesgo asociado con un sistema de información a través de su ciclo de vida. Lo anterior se logra a través del análisis de las amenazas que afectan a un sistema de información, en conjunto con las potenciales vulnerabilidades y los controles existentes para dicho sistema.

UPC – Evaluación de Riesgos

UPC – Evaluación de Riesgos 1.1 Caracterización del sistema: identifica el alcance del sistema, los recursos que utiliza y el esfuerzo que tomará la identificación de riesgos Información del sistema HW, SW, datos, interfaces con otros sistemas, datos, comunicaciones Usuarios, objetivos del sistema, criticidad, sensibilidad de la información Requerimientos funcionales, políticas de seguridad vigentes, arquitectura de seguridad del sistema, controles existentes, Requerimientos operacionales: backups, mantenimiento, gestión de accesos, seguridad ambiental Técnicas de recolección de información Cuestionarios a usuarios y personal técnico Entrevistas de campo, inspección de instalaciones y de operatividad Revisión de documentos: políticas, documentación técnica del sistema, reportes de auditorías, etc. Herramientas de escaneo automatizadas

UPC – Evaluación de Riesgos 1.2 Identificación de amenazas: una amenaza puede explotar (intencionalmente o no) una vulnerabilidad presente en un sistema Identificación de fuentes de amenazas Lista de potenciales amenazas que apliquen para el sistema en evaluación Una fuente de amenaza es cualquier circunstancia o evento que potencialmente puede causar daño a un sistema. Pueden ser humanos, naturales o ambientales Amenazas naturales: inundaciones, terremotos, tornados, avalanchas, tormentas eléctricas, etc. Amenazas ambientales: fallas eléctricas prolongadas, contaminación, inundaciones, etc. Amenazas humanas: fallas involuntarias en la operación del sistema, ataques deliberados a la red, ejecución de SW malicioso, acceso no autorizado a información confidencial, espionaje industrial, hackers, terrorismo, sabotaje de empleados.

UPC – Evaluación de Riesgos 1.3 Identificación de vulnerabilidades: desarrolla una lista de vulnerabilidades (debilidades) del sistema que pueden potencialmente ser explotadas por alguna amenaza. Las vulnerabilidades pueden ser técnicas o no técnicas Fuentes de identificación de vulnerabilidades Reportes previos de evaluación de riesgos. Reportes de auditoria o evaluaciones de seguridad previas. Listas de vulnerabilidades disponibles por organismos especializados Pruebas de seguridad del sistema Herramientas automaticas de detección de vulnerabilidades Pruebas y evaluación de seguridad Test de penetración Lista de Requerimientos de seguridad Estándares básicos de seguridad que pueden utilizarse para identificar vulnerabilidades en activos (HW, SW, personal, información, etc.) o en procedimientos, procesos asociados al sistema evaluado Pueden ser requerimientos de seguridad a nivel de gestión, operacionales o técnicos.

UPC – Evaluación de Riesgos 1.3 Identificación de vulnerabilidades

UPC – Evaluación de Riesgos 1.3 Identificación de vulnerabilidades

UPC – Evaluación de Riesgos

UPC – Evaluación de Riesgos 1.4 Análisis de controles: evalúa los controles implementados o planeados en la organización con el objetivo de eliminar la probabilidad de que una amenaza active una vulnerabilidad de los sistemas Métodos de control Técnicos: mecanismos de control de acceso, autenticación, encriptación, detección de intrusos, etc. No técnicos: políticas de seguridad, controles operacionales, seguridad física o ambiental Categorías de control Preventivos: encriptación, autenticación, etc. Detectivos: herramientas de detección, pistas de auditoría, etc Lista de requerimientos de seguridad Estándares básicos de seguridad que pueden utilizarse para identificar la existencia o no de controles que aseguren su cumplimiento. Esta debe actualizarse periódicamente.

UPC – Evaluación de Riesgos 1.5 Determinación de probabilidades: determinar la probabilidad de que una potencial vulnerabilidad pueda ser activada por una amenaza Factores que determinan la probabilidad Motivación y capacidad de las fuentes de amenazas Naturaleza de la vulnerabilidad Existencia y efectividad de los controles existentes Probabilidades: Alta: la fuente de amenazas está motivada y es capaz, los controles son inefectivos. Media: la fuente de amenazas es capaz y motivada, pero los controles son adecuados. Baja: la fuente de amenazas no es capaz ni motivada y los controles son adecuados.

UPC – Evaluación de Riesgos 1.6 Análisis de impacto: determinar la magnitud del impacto adverso de la materialización de una vulnerabilidad por una amenaza dada Estimar cuantitativa o cualitativamente la afectación de activos de información críticos en su misión de soportar los objetivos de la organización Reporte de análisis de impacto al negocio Reportes de clasificación de activos de información críticos Impacto como nivel de afectación de los objetivos de seguridad: Pérdida de integridad Pérdida de disponibilidad Pérdida de confidencialidad Niveles de Impacto: Alto: pérdida o daño mayor en activos críticos, objetivos, imagen o reputación de la empresa. Muerte o daño grave a personas. Medio: afectación de activos críticos, objetivos o imagen de la empresa. Daño a personas. Bajo: daño a algunos activos o afectación menor a los objetivos de la organización o a su imagen.

UPC – Evaluación de Riesgos 1.7 Determinación de riesgos: determinar el nivel de riesgo que afecta a un sistema. Matriz de Niveles de Riesgo

UPC – Evaluación de Riesgos 1.8 Recomendación de controles: proveer controles para reducir o eliminar riesgos a un nivel aceptable para la organización Requiere análisis de costo beneficio para su implementación. Consideración del impacto operacional y factibilidad técnica de las recomendaciones 1.9 Documentación resultante: Se prepara reporte de los resultados de la evaluación de riesgos. Entregado a la alta Gerencia para asistirla en la toma de decisiones sobre los riesgos que afectan a la organización y acciones a tomar para manejarlos.

UPC – Mitigación de Riesgos Incluye la priorización, evaluación e implementación de los controles recomendados por el proceso de evaluación de riesgos. Dado que la eliminación total de los riesgos es impracticable, es responsabilidad de la Dirección de la Organización utilizar un enfoque de minimizar costos e implementar los controles más apropiados para reducir los riesgos a un nivel aceptable, con el mínimo impacto posible en los recursos y la misión de la organización. Las opciones de mitigación de los riesgos pueden ser: asumir, evitar, limitar, planificar, administrar o transferir.

UPC – Mitigación de riesgos

UPC – Mitigación de riesgos

UPC – Evaluación y Monitoreo La organización evoluciona continuamente: sistemas de información, infraestructura, procesos, estructura organizativa, personas, etc. Lo anterior implica que continuamente se están generando nuevas fuentes potenciales de riesgos, los cuales deben ser continuamente evaluados a fin de tomar las medidas aadecuadas. El proceso de gestión de riesgos debe ser permanente en la organización Fuente de información: Risk Management Guide for Information Technology Systems. Special Publication National Institute of Standards and Technology:

UPC – La Gestión de Riesgos y el Ciclo de Vida de Sistemas

UPC – La Gestión de Riesgos y el Ciclo de Vida de Sistemas

UPC – Gracias por su atención