El Impacto de las Nuevas Amenazas en la Seguridad Física Leon Chlimper - Managing Partner SECURITY MARKETING INTERNATIONAL.

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
UNIVERSIDAD "ALONSO DE OJEDA"
Control Interno Informático. Concepto
Administración de Centros de Computo / CESM
Administración de Centros de Computo
EVALUACION DEL PERSONAL
Evaluaciones de Sistemas de Administración de la Seguridad SMSA
INDICADORES DE GESTIÓN Y MEJORAMIENTO CONTINUO
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
“8 Principios de la Gestión Administrativa”
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Administración de redes
Auditoria Informática Unidad II
Enrique Cardenas Parga
ESCUELA POLITÉCNICA DEL EJÉRCITO
Sistema de Seguridad Domiciliaria
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
Red nacional de información
Se viven nuevos escenarios
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Arquitectura de una aplicación
SEGURIDAD INFORMÁTICA
DATA WAREHOUSE Equipo 9.
SISTEMAS DE GESTION DE CALIDAD ISO 9000:2000
ADMINISTRACIÓN Y LOS SISTEMAS INFORMÁTICOS
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
Administración Proyectos Jorge Baracaldo Robin Ochoa.
Organización del Departamento de Auditoria Informática
Plan de Sistemas de Información (PSI)
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
Ing. Sergio León Maldonado
Introducción a la investigación de mercados
“Introducción a las Ciencias de la Informática”
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
Programa de Auditoría Interna
Servicio Remoto de Monitoreo
Comunicación Interna y Externa
Análisis forense en sistemas informáticos
Proveedores de servicios externos
OUTSOURCING DE IMPRESION
PERSPECTIVAS SOBRE LOS RIESGOS DE TI CAMBIOS EN EL PANORAMA DE LOS RIESGOS DE TI EL PORQUÉ Y EL CÓMO DE LA ACTUAL ADMINISTRACIÓN DE RIESGOS DE TI.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Análisis y Diseño de Aplicaciones
Salir de la presentación
Auditoria Computacional
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
CONFIDENTIAL©2013 GlobalLogic Inc. [BPM Practice] Introducción a BPM © 2015 GlobalLogic Inc.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
DESARROLLO DE SOFTWARE Cuando se va desarrollar un software intervienen muchas personas como lo es el cliente quien es el que tiene el problema en su.
Universidad Latina CONTROL INTERNO.
Modelo Empresarial de Procesos ETB
Arquitectura de una aplicación Arquitectur a: desarrolla un plan general del sistema, asegurando que las necesidades de los usuarios sean atendidas. Ingeniería.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
SOLUCIONES EMPRESARIALES
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001: AUDITORÍA INTERNA
Ingeniería del Software
RENDICIÓN DE CUENTAS CATIE Adaptado y ampliado de Beatriz Fernández Olit.
Planificación de Sistemas de Información
Procesos de Planeación
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
Transcripción de la presentación:

El Impacto de las Nuevas Amenazas en la Seguridad Física Leon Chlimper - Managing Partner SECURITY MARKETING INTERNATIONAL

Nuevas Amenazas?  Robo de Identidad  Fraude  Interno  Externo  Sustracción de información  Ataques a bases de datos  Autenticación de usuarios

Su Impacto  La CONVERGENCIA  La suma de seguridad LOGICA con Seguridad FISICA  Los PRESUPUESTOS  Van en proceso de consolidación  La VISIBILIDAD  Violaciones a seguridad lógica son “sexy” y hacen buenas noticias por su dimensión  El CONTROL  No hay definición pura de quien controla que  El departamento TI controla la infraestructura  El departamento de SEGURIDAD controla el acceso a la infraestructura

Consecuencias  La Seguridad LOGICA se ha convertido en el frente de batalla de los expertos de seguridad  El grueso de la inversión se destina a:  Firewalls, Anti-Virus, Anti-Spyware, Anti-Phishing, etc.  Disminución de presupuestos  Estos se dividen  Falta de infraestructura  TI no contempla necesidades de SEGURIDAD en sus desarrollos  Disminución de recursos  Presupuestos para actualizaciones y mejoras se reducen

Que hacer  Aseguremos nuestra “existencia” mediante  Implementaciones de políticas y sistemas que van mas allá de asegurar un local  Educación en áreas como:  Control de Accesos  Asegurar las redes  Planeamiento de instalaciones  Iluminación  Decoración  Localización de áreas seguras (cuartos TI)  Convergencia  Hagamos de la Seguridad Física algo mas…

Como?  Ofreciendo mas y educando…  En lo que sigue de la conferencia vamos a abordar los siguientes temas: Convergencia Normativa de Protección de Información del Consumidor (PCI) PSIM Inteligencia de Negocios Generalidades

CONVERGENCIA

Convergencia  En los últimos dos años este concepto ha dejado de ser una palabra de moda y se ha convertido en un movimiento  Esto debido a la unificación de los sistemas de identificación de las instituciones y empresas  “Single Sign-on”  Sistemas de administración de credenciales  Controles de riesgos  Como se empieza?

Convergencia  Teniendo en cuenta dos grandes áreas:  Sistemas de administración de identidad  Una sola base de datos  Una sola credencial  Un solo manejo de derechos de uso  Instalaciones  Equipamiento  Incorporación de la seguridad FISICA a la red  Migración los sistemas a TCP/IP  Haciendo a TI participe y responsable de la infraestructura

Convergencia  Esto conlleva a una disminución de costos de los sistemas de seguridad física  Uso de recursos existentes  Esto incrementa el nivel de eficiencia y eficacia del sistema de seguridad física  Uso de analíticas  Uso de biometría  Crea infraestructuras para otras integraciones y usos a futuro.

PCI DSS Payment Card Industry Data Security Standards

PCI “Payment Card Industry (PCI) Data Security Standard”  La normativa a sido diseñada a fin de proveer reglas para el manejo y administración de información sensitiva  Información del consumidor  Incluye  Prevención, Detección y Reacción a incidentes  La normativa consta de 12 requisitos  El noveno es relacionado a la seguridad física  Debiésemos seguir los parámetros aun cuando no manejemos información crediticia

PCI- Requisito 9   Uso de sistemas de control de ingresos para limitar el acceso a lugares donde se almacena información de los usuarios  Verificar la existencia de estos controles  Observar al administrador de los sistemas intentar ingresar de manera aleatoria   Uso de cámaras y/o mecanismos de control de acceso para monitorear el ingreso a áreas sensitivas de la organización  Verificar que los sistemas existan y operen correctamente  Asegurar que los sistemas estén protegidos contra sabotaje  Constatar que los sistemas estén siendo monitoreados

PCI- Requisito 9   Restringir el acceso a puntos de red accesibles públicamente  Verificar con el departamento de TI y por observación que los puntos estén deshabilitados   Restringir el acceso físico los puntos de red inalámbricos y a dispositivos móviles  Verificar que estos puntos no sean accesibles   Desarrollar procedimientos para distinguir al personal propio del tercerizado o visitantes a áreas sensitivas  Procesos de otorgamiento de credenciales  Niveles de accesos  Revocación de credenciales

PCI- Requisito 9   Control de visitantes  Autorización previo al ingreso  Uso de gafetes específicos  Al otorgar credenciales estas deben expirar  Verificar la expiración de las mismas  Solicitar la devolución de las credenciales   Uso de un record de visitantes  Verificar el uso del record  Hacer auditorias   Hacer backups de la data de preferencia en un lugar externo

PCI- Requisito 9  Estos son los puntos mas salientes en referencia a la seguridad física  Hoy se están desarrollando políticas adicionales como:  Nunca puede haber una sola persona por mas de 45 segundos en el cuarto de servidores.  Como se logra esto aun esta en desarrollo pero va mas allá de el uso de una sola tecnología  Uso de control de accesos  Uso de cámaras con analítica  Uso de sensores de presencia  Uso de SW sofisticados que aten todo esto  El entender esta normativa nos dará pertinencia en los procesos de ‘continuidad de negocios”

PROCEDIMIENTOS Políticas y Programas

Creación de Procedimientos  El departamento de seguridad pierde mucha presencia debido a la falta de procedimientos documentados y auditables  Nuestra posición es que implementemos procedimientos específicos que vayan atados a las implementaciones de sistemas electrónicos a fin de poder dar fe de sus beneficios  Cuantos de nosotros contamos hoy con un programa de seguridad?  Cuantos lo hacemos Ad-Hoc?

Programa de Seguridad  Establecimiento de políticas para la apertura y cierre de las instalaciones o de áreas especificas  Establecimiento de políticas y procedimientos para la identificación de personas que cometen hechos delictivos  Programa de retención de records de hechos delictivos o cuestionables  Mantenimiento de record de actividad vista por el sistema de CCTV  Uso de dispositivos de identificación del personal interno y externo  Procesos y procedimientos para pruebas de funcionamiento de los sistemas de seguridad  Proceso de selección de sistemas y proveedores de seguridad

Las Políticas y Procedimientos  Las políticas tienen que estar definidas a nivel de la organización y todas las dependencias  Es labor de todos el involucrarse en el proceso de seguridad  El establecimiento de estas permite:  Acelerar el proceso de selección  De equipos  De proveedores  Incrementar las prestaciones de los sistemas instalados  La generación de reportes puntuales  Los procedimientos nos hacen mas eficientes en nuestra labor y nos permiten medir a nuestro personal.

Inteligencia de Negocios Donde y como participamos

Inteligencia de Negocios  Se define como la transformación de data en información útil que permite realizar un análisis de las operaciones a fin de identificar y crear oportunidades estratégicas  Representan el uso de herramientas y sistemas que juegan un papel fundamental el proceso de planeamiento estratégico de las organizaciones  Y esto que tiene que ver con “seguridad”?  Mas de lo pensamos

Inteligencia de Negocios  Nuestros sistemas:  Ven  Observan  Analizan  Saben  Cuentan  Reconocen  Comparten  Hoy en día el nivel de analítica de nuestros sistemas nos permiten ser mas que seguridad

Inteligencia de Negocios  El sistema de control de accesos nos da información de los patrones de movimientos de los empleados y visitantes  Usemos esto para una mejor planeación de las áreas  Los sistemas de CCTV nos permiten determinar presencia y tiempo  Los sistemas de video con analítica avanzada  Reconocen rostros y los atan a transacciones  Son capaces de definir géneros  Nos pueden dar información de edades

Inteligencia de Negocios  Podemos tener información transaccional  Quien compro…  Quien uso…  Cuanto gasto…  Podemos tener información situacional  Cuantos ingresaron…  Quienes ingresaron…  Donde se pararon…  Que miraron…  Pensemos mas allá de seguridad y ofrezcamos esta información a otras áreas de la organización

PSIM Physical Security Information Management

PSIM Sistemas Administración de información de Seguridad Física (pe-sim)  Son sistemas que proveen una plataforma de integración de sistemas disparejos permitiendo el manejo y control mediante una interface única  Esto va mas allá de la integración común y no debe ser confundido con:  VMS  Sistemas de seguridad integrados  Estos cuentan con 6 capas

Las seis capas de un sistema PSIM 1. Colección:  Los sistemas de administración recopilan información de un sin numero de dispositivos y sistemas 2. Análisis:  El sistema analiza y relaciona la información, eventos y alarmas e identifica situaciones en tiempo real y en base a prioridades 3. Verificación:  El software PSIM presenta la información relevante de manera rápida y de fácil de digerir para que los operadores verifiquen y respondan de manera efectiva

Las seis capas de un sistema PSIM 4. Resolución:  El sistema provee Procedimientos Operativos Estándares (SOP) con instrucciones basadas en las mejores practicas y procedimientos organizacionales y las herramientas para resolver y comunicar la situación 5. Reportes:  El sistema PSIM hace seguimiento a la información y permite realizar reportes de conformidad al igual que análisis investigativos de fondo 6. Auditoria:  El sistema PSIM monitorea a todos los operadores y su interacción con el sistema y anota todos los cambios realizados en el sistema y los subsistemas calculando tiempos de reacción para cada evento

TOPOLGIA

RESUMIENDO

En Resumen  No dejemos que lo “sexy” de la seguridad lógica impida el desarrollo de la seguridad física  Hagamos al departamento de tecnología participe del la implementación de nuestros sistemas  Las normas pueden ser nuestros aliados  Pensemos mas allá de seguridad  Hagamos que la seguridad sea responsabilidad de todos y para todos.

Por Su Atención Muchas Gracias PREGUNTAS