SISTEMAS DE SEGURIDAD INFORMÁTICA ING. HECTOR A. HERNANDEZ.

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.

Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
Seguridad y Auditoria de Sistemas Ciclo
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
AUDITORIA DE SISTEMAS Conceptos introductorios
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
Introducción a la Seguridad de la información
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Sistemas de Gestión de Seguridad de la Información
Presentación de la Norma Técnica de Seguridad de la Información
Actividades de control
AREA DE SEGURIDAD DE LA INFORMACION
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Análisis y Gestión de Riesgos
Seguridad Informática
DE SEGURIDAD INFORMÁTICA.
Seguridad Información De la Ing. Max Lazaro
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL Unidad Económica Loma la Lata E&P ABB / Unidad de Negocio Argentina Oeste2008.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Normas ISO Dr. Rubén Lijteroff Bioseguridad y Gestión Ambiental

EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Gestión de la Continuidad del negocio BS BCI
CONTROL INTERNO - COMPONENTES Valoración de Riesgos Profesora: Guillermina López M. Noviembre, 2010.
Organización del Departamento de Auditoria Informática
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Origen de los problemas de Seguridad Informática
Análisis y Gestión de Riesgos en un Sistema Informático.
UNIVERSIDAD "ALONSO DE OJEDA" UNIVERSIDAD "ALONSO DE OJEDA"
SGSI y MAS Implantación en el M.H..
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Seguridad de la Información Lima Peru Enero 2008.
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad Informática
Proveedores de servicios externos
Medidas de seguridad Gabriel Montañés León.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
AUDITORIA INFORMATICA
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Ingeniería del Software
Presentación de la Norma Técnica de Seguridad de la Información.
MODULO 4 Sistema Integrado de gestión 1 Sistema Integrado de gestión – conceptos, fundamentos y requisitos comunes MÓDULO 4.
Transcripción de la presentación:

SISTEMAS DE SEGURIDAD INFORMÁTICA ING. HECTOR A. HERNANDEZ

Siendo que la información debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para éstas, al igual que el resto de los activos, debe estar debidamente protegida. QUÉ SE DEBE ASEGURAR ?

La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc. CONTRA QUÉ SE DEBE PROTEGER LA INFORMACIÓN ?

Las Organizaciones son cada vez mas dependientes de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez mas vulnerables a las amenazas concernientes a su seguridad. POR QUÉ AUMENTAN LAS AMENAZAS ?

Crecimiento exponencial de las Redes y Usuarios Interconectados Profusión de las BD On-Line Inmadurez de las Nuevas Tecnologías Alta disponibilidad de Herramientas Automatizadas de Ataques Nuevas Técnicas de Ataque Distribuido (Ej:DDoS) Técnicas de Ingeniería Social Algunas Causas

Accidentes: Accidentes: Averías, Catástrofes, Interrupciones,... Errores: Errores: de Uso, Diseño, Control,.... Intencionales Presenciales: Intencionales Presenciales: Atentado con acceso físico no autorizado Intencionales Remotas: Requieren acceso al canal de comunicación CUÁLES SON LAS AMENAZAS ?

Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD).Interceptación pasiva de la información (amenaza a la CONFIDENCIALIDAD). Corrupción o destrucción de la información (amenaza a la INTEGRIDAD).Corrupción o destrucción de la información (amenaza a la INTEGRIDAD). Suplantación de origen (amenaza a la AUTENTICACIÓN).Suplantación de origen (amenaza a la AUTENTICACIÓN). AMENAZAS INTENCIONALES REMOTAS

Las tres primeras tecnologías de protección más utilizadas son el control de acceso/passwords (100%), software anti-virus (97%) y firewalls (86%) Los ataques más comunes durante el último año fueron los virus informáticos (27%) y el spammimg de correo electrónico (17%) seguido de cerca (con un 10%) por los ataques de denegación de servicio y el robo de notebook. CÓMO RESOLVER EL DESAFÍO DE LA SEGURIDAD INFORMÁTICA ? El problema de la Seguridad Informática está en su Gerenciamiento y no en las tecnologías disponibles

Redes ÚnicasRedes Únicas Concentración de Servicios Telefónicos y DatosConcentración de Servicios Telefónicos y Datos Problemas de Confidencialidad y DisponibilidadProblemas de Confidencialidad y Disponibilidad INFORMÁTICA Y COMUNICACIONES = SISTEMA DE SEGURIDAD

EL ÉXITO DE UN SISTEMA DE SEGURIDAD INFORMÁTICA... Reingeniería

Análisis de Riesgos Se considera Riesgo Informático, a todo factor que pueda generar una disminución en: Confidencialidad – Disponibilidad - Integridad Determina la probabilidad de ocurrenciaDetermina la probabilidad de ocurrencia Determina el impacto potencialDetermina el impacto potencial ESTRUCTURA DE SEGURIDAD – ANÁLISIS DE RIESGOS

ANÁLISIS DE RIESGOS – MODELO DE GESTIÓN Activos Amenazas ImpactosVulnerabilidades Riesgos Función Correctiva Reduce Función Preventiva Reduce

Política de Seguridad “Conjunto de Normas y Procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos mas probables” ESTRUCTURA DE SEGURIDAD – POLÍTICA DE SEGURIDAD Involucra Uso de herramientasUso de herramientas Cumplimiento de Tareas por parte de personasCumplimiento de Tareas por parte de personas

“Conjunto de Normas y Procedimientos documentados y comunicados, cuyo objetivo es recuperar operatividad mínima en un lapso adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos” ESTRUCTURA DE SEGURIDAD – PLAN DE CONTINGENCIAS Involucra Uso de herramientasUso de herramientas Cumplimiento de Tareas por parte de personasCumplimiento de Tareas por parte de personas

Auditoría Informática Interna capacitadaAuditoría Informática Interna capacitada Equipo de Control por Oposición FormalizadoEquipo de Control por Oposición Formalizado Outsourcing de AuditoríaOutsourcing de Auditoría CONTROL POR OPOSICIÓN

Copias de ResguardoCopias de Resguardo Control de AccesoControl de Acceso EncriptaciónEncriptación AntivirusAntivirus Barreras de ProtecciónBarreras de Protección Sistemas de Detección de IntrusionesSistemas de Detección de Intrusiones HERRAMIENTAS

ORGANIZACION DE LA SEGURIDAD Infraestructura de la Seguridad de la InformaciónInfraestructura de la Seguridad de la Información Seguridad del Acceso de tercerosSeguridad del Acceso de terceros Servicios provistos por otras OrganizacionesServicios provistos por otras Organizaciones CLASIFICACION Y CONTROL DE BIENES Responsabilidad de los BienesResponsabilidad de los Bienes Clasificación de la InformaciónClasificación de la Información NORMA ISO/IRAM

SEGURIDAD DEL PERSONAL Seguridad en la definición y la dotación de tareasSeguridad en la definición y la dotación de tareas Capacitación del usuarioCapacitación del usuario Respuesta a incidentes y mal funcionamiento de la SeguridadRespuesta a incidentes y mal funcionamiento de la Seguridad SEGURIDAD FISICA Y AMBIENTAL Áreas SegurasÁreas Seguras Seguridad de los EquiposSeguridad de los Equipos Controles generalesControles generales NORMA ISO/IRAM

GESTION DE LAS COMUNICACIONES Y LAS OPERACIONES Procedimientos operativos y responsabilidadesProcedimientos operativos y responsabilidades Planificación y aceptación del SistemaPlanificación y aceptación del Sistema Protección contra el software malignoProtección contra el software maligno Tares de acondicionamientoTares de acondicionamiento Administración de la redAdministración de la red Intercambio de información y softwareIntercambio de información y software NORMA ISO/IRAM

CONTROL DE ACCESO Requisitos de la Organización para el control de accesoRequisitos de la Organización para el control de acceso Administración del acceso de usuariosAdministración del acceso de usuarios Responsabilidades de los usuariosResponsabilidades de los usuarios Control de acceso de la RedControl de acceso de la Red Control de acceso al Sistema OperativoControl de acceso al Sistema Operativo Control de acceso de las AplicacionesControl de acceso de las Aplicaciones Acceso y uso del Sistema de MonitoreoAcceso y uso del Sistema de Monitoreo Computadoras móviles y trabajo a distanciaComputadoras móviles y trabajo a distancia NORMA ISO/IRAM

DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS Requisitos de Seguridad de los SistemasRequisitos de Seguridad de los Sistemas Seguridad de los Sistemas de AplicaciónSeguridad de los Sistemas de Aplicación Controles CriptográficosControles Criptográficos Seguridad de los archivos del SistemaSeguridad de los archivos del Sistema Seguridad de los procesos de desarrollo y soporteSeguridad de los procesos de desarrollo y soporte NORMA ISO/IRAM

DIRECCION DE LA CONTINUIDAD DE LA ORGANIZACION Aspectos de la dirección de continuidad de la OrganizaciónAspectos de la dirección de continuidad de la OrganizaciónCUMPLIMIENTO Cumplimiento con los requisitos legalesCumplimiento con los requisitos legales Revisión de la Política de seguridad y del Cumplimiento TécnicoRevisión de la Política de seguridad y del Cumplimiento Técnico Consideración de las Auditorías del SistemaConsideración de las Auditorías del Sistema NORMA ISO/IRAM