ADMINISTRACION DE LA SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
RESUMEN La seguridad no es un producto, es un proceso continuo que debe ser controlado, gestionado y monitorizado. Información que necesitamos de forma.
Advertisements

Seguridad Informática
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
Firewalls COMP 417.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SEGURIDAD INFORMÁTICA
V Simposio Internacional DWH Aguascalientes – Junio 2008 El Problema de todos: resguardo, custodia y recuperación de la información V Simposio Internacional.
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
ESCUELA POLITÉCNICA DEL EJÉRCITO
AUDITORIA TECNOLOGIAS DE INFORMACION
Seguridad de los sistemas informáticos
Metodologías de Auditoría Informática y Control Interno
Análisis y Gestión de riesgos en un sistema informático
Introducción a la Seguridad de la información
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
PRESENTADO POR: JENNIFFER E. CAÑI YAJA. SUBTEMA : SEGURIDAD DE LA RED.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
UNA HERRAMIENTA PARA AGREGAR VALOR
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Hugo Alexander Muñoz García
Soluciones de seguridad Febrero 2014 Juan Ramón Fontán Sales Director Security Accenture España.
Análisis y Gestión de Riesgos
Actividad 14. Riesgos en los proyectos de software M.C. Juan Carlos Olivares Rojas Syllabus June, 2009.
Seguridad Informática
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.

SEGURIDAD EN LA INFORMACIÓN.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Análisis y Gestión de Riesgos en un Sistema Informático.
UNIVERSIDAD ESTATAL DE MILAGRO
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Certificaciones CompTIA
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Protección de los Sistemas de Información Sistemas de Información.
Análisis forense en sistemas informáticos
Proveedores de servicios externos
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Tema 1 – Adopción de pautas de seguridad informática
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
Taller Lisette paola martinez rivera Udes fisioterapia.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
(1) PWC, 2015: 2015 Global State of Information Security Survey (Encuesta mundial del estado de la seguridad de la información 2015) (2) Verizon, 2015:
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
SEGURIDAD INFORMATICA
Presentación de la Norma Técnica de Seguridad de la Información.
Transcripción de la presentación:

ADMINISTRACION DE LA SEGURIDAD INFORMATICA Planes y Respuestas a Contingencias SAD-1205/974 2-3-5 Dr. Heberto Ferreira Medina. UNAM/ITMorelia hferreir@dsc.itmorelia.edu.mx, hferreir@itmorelia.edu.mx

Objetivos Objetivo de la Materia: El alumno conocerá metodologías de seguridad y será capaz administrar la seguridad informática utilizando las principales plataformas y el enfoque de los ISMS.

Estado del arte de la seguridad informática Get ahead of cybercrime. EY’s Global Information. Security Survey 2014 Software Security Assurance. State-of-the-Art Report (SOAR). Joint endeavor by IATAC with DACS

Unidad 1 1. INTRODUCCION. 1.1. OBJETIVOS DE LA SEGURIDAD INFORMATICA. 1.2. DEFINICIONES: AMENAZA, VULNERABILIDAD, RIESGO, CONTROLES. 1.3. ISMS: SISTEMA DE ADMINISTRACION DE LA SEGURIDAD INFORMATICA. 1.4. NORMA ISO-27001.

1.1 Objetivos de la Seguridad Informática El mundo cambio de la era industrial a la era de la información Donde la actividad económica esta basada en transacciones en la Internet El reto es proteger la información de actividades maliciosas Garantizar las comunicaciones seguras obliga a conocer todas las cosas sobre las que desarrolla la actividad humana de la comunicación Las certificaciones se convierten en un referente para los profesionales de esta área Areas de Certificación: CCNA, CCNP ROUTE, CCNP SWITCH, CCNP SECURE, CeH, CISSP (ISProfessional), CCSP (IS Cloud), CCNA Security, CCNA Wireless, CCNA Voice, CCVP ProfSIMS. http://www.networksims.com/

Seguridad CIA y AAA CIA (Confidentiality, Integrity and Availability) AAA (Authentication, Authorization, and Accounting)

Objetivos La protección ante intrusos es nuestro trabajo Niveles de protección que debemos considerar: Usuario en casa. Como garantiza un acceso seguro en hardware y software Data miner/hijacker (secuestro/minero de datos). Esta actividad se convierte en parte muy importante para la seguridad del usuario por el Malware, Spyware (pequeños programas) que infectan y pasan desapercibidos para la mayoría de los usuarios); “Careto”, “CryptoLocker”, “Conficker.c”, etc. Espionaje industrial. Este tipo de intrusión es utilizada por empresas competidoras y utilizan todo tipo de herramientas para acceder a empresas “interesantes”. Actividades de gobierno. Ataques a internos y externos a la información, deben de construirse planes complejos de contingencia Actividades militares a gran escala. Espionaje y contraespionaje son algunas de las actividades, cuando una persona o entidad es el objetivo es muy difícil de protegerse ante estos ataques.

Objetivos Protección a usuarios, sistemas y datos

1.2 Amenazas, Vulnerabilidad y Riesgos

Amenazas

Amenazas en servicios, seguridad basada en roles y el cómputo en la nube Los ecosistemas de negocios y la interconexión es el reto, ¡como garantizar su funcionamiento! El costo que hay detrás de los servicios de red es el principal motivo para defenderse de ataques y amenazas La ubicuidad y el cómputo móvil agregan un grado de complejidad a la seguridad en los servicios Los servicios en la nube es un nuevo reto, ¡cómo garantizar su seguridad! La seguridad basada en roles ha logrado resolver el problema de acceso, pero no garantiza la suplantación y los ataques a los servicios CiberSociedad Mitnick, Levin, Snowden, Assange, Anonymous, hackers famosos Hackers, Crackers, Lamers, Copyhackers, Bucaneros, Phreaker, Newbie, Scriptkiddie

Seguridad y Cómputo forense Computo forense es la forma de cómo organizar, establecer, buscar, ocultar, analizar y preservar evidencias Como responder ante incidentes Como organizar las evidencias para conformar un expediente criminal Investigación sobre intrusiones a los sistemas Investigaciones sobre actividad criminal Investigar infracciones a las políticas de seguridad Conocer el derecho informático y leyes de criminalización Conocer leyes sobre el derecho civil Administrar las leyes y derechos Cuidar y promover nuevas leyes de seguridad ante nuevos retos o formas de ataques Crear herramientas ante futuros cambios

1.3 ISMS -> ISO 27000 Riesgos en la seguridad: Espionaje visual Tergiversar/representación falsa (misrepresentation) Barrido de lógica (logical scavenging) Espionaje (eavesdropping) Interferencia Ataques físicos Remoción física. masquerading/spoofing Interpretación de usuarios/dispositivos Piggy back. Ataque de agregación (lengüeta) Spoofing. Suplantación de dispositivos Weaving. Tejer la red, o crear confusión en la red Caballos de troya. Bombas lógicas. Triggers Gusanos que mutan y saturan la red Virus Ataques DoS y DDoS Ataque incremental Ataques activos Puertas traseras Browsin scrap Interferencia agresión

1.4 ISO 27002 Planeación continua del negocio Control de acceso Adquisición de Sistema, Desarrollo y Mantenimiento Seguridad física y del entorno Cumplimiento Seguridad en el recurso humano Seguridad en la organización Administración de las computadoras y la red Clasificación y control de activos Políticas de seguridad Administración de incidentes de seguridad Análisis de riesgos y planes de contingencia

Análisis de riesgos Definición Podemos definir el riesgo como: la posibilidad de que ocurra algún evento negativo para las personas y/o empresas. Ya que cualquier persona o entidad está expuesta a una serie de riesgos derivados de factores internos y externos, tan variables como su propio personal, su actividad, la situación económica, la asignación de sus recursos financieros o la tecnología utilizada (Rodríguez, 1995).

Análisis de riesgos Definición Podemos definir el riesgo como: la posibilidad de que ocurra algún evento negativo para las personas y/o empresas. Ya que cualquier persona o entidad está expuesta a una serie de riesgos derivados de factores internos y externos, tan variables como su propio personal, su actividad, la situación económica, la asignación de sus recursos financieros o la tecnología utilizada (Rodríguez, 1995).

Gestión del riesgo El análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo

Análisis del riesgo Una vez clasificada la información, tenemos que verificar los diferentes flujos existentes de información internos y externos, para saber quienes tienen acceso a que información y datos

Análisis Riesgo = Probabilidad de Amenaza x Magnitud de Daño

Estimar la Probabilidad de Amenaza ¿Cuál es el interés o la atracción por parte de individuos externos, de atacarnos?  ¿Cuáles son nuestras vulnerabilidades? ¿Cuántas veces ya han tratado de atacarnos? ¿Cuál es la magnitud del daño en caso de una amenaza ocurrida?

Magnitud del daño

Administración del riesgo (ontología):

CORAS Framework (Risk Analysis of Security Critical Systems)

Definición de políticos

Reglamento de cómputo (seguridad) Objetivos Definición de Roles Definición de servicios Acceso a la Red LAN Acceso a la red WAN Monitoreo Sanciones Tipos de servicios permitidos Tipos de descargas permitidos Tipos de páginas pemitidos Políticas ante violación de derechos de autor