Seguridad

57

description

SEGU

Transcript of Seguridad

Origen de los problemas de Seguridad InformticaOrigen de los problemas de Seguridad InformticaLASEGURIDADINFORMATICAESUN LASEGURIDADINFORMATICAESUN CAMINO, NO UN DESTINOCAMINO, NO UN DESTINOObjetivo:mantenero!!i!tema!"eneran#oObjetivo:mantenero!!i!tema!"eneran#o re!$ta#o!% re!$ta#o!%Sio!!i!tema!no!een&$entran'$n&ionan#oSio!!i!tema!no!een&$entran'$n&ionan#o enton&e!!$&o!to!e&onvierteen(er#i#a!enton&e!!$&o!to!e&onvierteen(er#i#a! 'inan&iera! )en e meno! "rave #e o! &a!o!*% 'inan&iera! )en e meno! "rave #e o! &a!o!*%Ere!$ta#o"enera#o(or$n!i!temae!aEre!$ta#o"enera#o(or$n!i!temae!a INFORMACION +$e ALMACENA O ,RODUCE%INFORMACION +$e ALMACENA O ,RODUCE% SEGURIDAD INFORMTICASEGURIDAD INFORMTICALa!e"$ri#a#in'orm-ti&aNOe!$n(robemaLa!e"$ri#a#in'orm-ti&aNOe!$n(robema e.&$!ivamente #e a! &om($ta#ora!% e.&$!ivamente #e a! &om($ta#ora!%La! &om($ta#ora! / a! re#e! !on e (rin&i(a &am(oLa! &om($ta#ora! / a! re#e! !on e (rin&i(a &am(o #e bataa% #e bataa%Se #ebe #e (rote"er a+$eo +$e ten"a $n vaor (araSe #ebe #e (rote"er a+$eo +$e ten"a $n vaor (ara a"$ien% a"$ien%SEGURIDAD INFORMTICASEGURIDAD INFORMTICA01$2 a !e"$ri#a# in'orm-ti&a301$2 a !e"$ri#a# in'orm-ti&a3,o4ti&a!,(ro&e#imiento!/t2&ni&a!(araa!e"$rara,o4ti&a!,(ro&e#imiento!/t2&ni&a!(araa!e"$rara inte"ri#a#,#i!(onibii#a#/&on'iabii#a##e#ato!/inte"ri#a#,#i!(onibii#a#/&on'iabii#a##e#ato!/ !i!tema!% !i!tema!%,revenir/#ete&taramena5a!%Re!(on#er#e$na,revenir/#ete&taramena5a!%Re!(on#er#e$na 'orma a#e&$a#a / &on (rontit$# ante $n in&i#ente% 'orma a#e&$a#a / &on (rontit$# ante $n in&i#ente%,rote"er / Mantener o! !i!tema! '$n&ionan#o% ,rote"er / Mantener o! !i!tema! '$n&ionan#o%SEGURIDAD INFORMTICASEGURIDAD INFORMTICA0,or +$2 a !e"$ri#a# in'orm-ti&a30,or +$2 a !e"$ri#a# in'orm-ti&a3,or666,e#$e7o#eo!!i!tema!tiene#inero,or666,e#$e7o#eo!!i!tema!tiene#inero IN8ERTIDOena"o+$eetrae$nbene'i&iooIN8ERTIDOena"o+$eetrae$nbene'i&ioo ventaja% ventaja%ECra&9in"aotro!!i!tema!#e!#e&$a+$ier($ntoECra&9in"aotro!!i!tema!#e!#e&$a+$ier($nto #evi!tae!ie"a%E!tamo!#e'en#i2n#ono!antee#evi!tae!ie"a%E!tamo!#e'en#i2n#ono!antee &rimen% )a$n+$e no :a/a e/e!*% &rimen% )a$n+$e no :a/a e/e!*%,orCALIDAD,:a/+$ea&o!t$mbrarno!a:a&era!,orCALIDAD,:a/+$ea&o!t$mbrarno!a:a&era! &o!a! bien, a$n+$e &$e!te m-! e!'$er5o% &o!a! bien, a$n+$e &$e!te m-! e!'$er5o%SEGURIDAD INFORMTICASEGURIDAD INFORMTICA0De #on#e !$r"e a !e"$ri#a#30De #on#e !$r"e a !e"$ri#a#3 Te&no;"i&amente, a !e"$ri#a# e! GRATIS Te&no;"i&amente, a !e"$ri#a# e! GRATISP@* / e !(ammim" #e &orreo ee&tr;ni&o )MP@* !e"$i#o #ein'orm-ti&o! )>P@* / e !(ammim" #e &orreo ee&tr;ni&o )MP@* !e"$i#o #e &er&a )&on $n M?@* (or o! ata+$e! #e #ene"a&i;n #e !ervi&io / e robo #e&er&a )&on $n M?@* (or o! ata+$e! #e #ene"a&i;n #e !ervi&io / e robo #e noteboo9: noteboo9:E (robema #e a Se"$ri#a# In'orm-ti&a e!t- en !$E (robema #e a Se"$ri#a# In'orm-ti&a e!t- en !$ Geren&iamientoGeren&iamiento / no en a! te&noo"4a! #i!(onibe! / no en a! te&noo"4a! #i!(onibe!SEGURIDAD INFORMTICASEGURIDAD INFORMTICAPor a/ora 0000 Por a/ora 0000Proteccin de la InformacinConfidencialidadInte"ridadDisponi%ilidad$menazasInternas*xternas1erenciar -e"uridad Inform2tica1erenciar -e"uridad Inform2ticaSEGURIDAD INFORMTICASEGURIDAD INFORMTICA$spectos Le"ales $spectos Le"ales SEGURIDAD INFORMTICASEGURIDAD INFORMTICAContamos con -e"uridad Inform2tica 0000 Contamos con -e"uridad Inform2tica 0000SEGURIDAD INFORMTICASEGURIDAD INFORMTICARRe.(e!i-iento $'"icoRe.(e!i-iento $'"ico $poyo de la $lta 1erencia$poyo de la $lta 1erenciaRR&& con conocimientos y experiencia RR&& con conocimientos y experienciaRR&& capacitados para el d#a a d#a RR&& capacitados para el d#a a d#aRecursos *conmicos Recursos *conmicos!iempo!iempo SEGURIDAD INFORMTICASEGURIDAD INFORMTICA

Anlisis de RiesgosAnlisis de RiesgosSeconsideraRiesgoInformtico,atodofactorqueSeconsideraRiesgoInformtico,atodofactorque pueda generar una disminucin en: pueda generar una disminucin en:Confdencialidad Disponiilidad ! Integridad Confdencialidad Disponiilidad ! IntegridadDetermina la proailidad de ocurrencia Determina la proailidad de ocurrenciaDetermina el impacto potencial Determina el impacto potencialSEGURIDAD INFORMTICASEGURIDAD INFORMTICA 3odelo de 1estin3odelo de 1estin$ctios $ctios $menazas $menazasImpactos Impactos 4ulnera%ilidades 4ulnera%ilidadesRies"os Ries"os5uncin5uncin Correctia CorrectiaReduce Reduce5uncin5uncin Preentia PreentiaReduce ReduceSEGURIDAD INFORMTICASEGURIDAD INFORMTICA Poltica de Seguridad:Poltica de Seguridad:" "Con#untode$ormas%&rocedimientosCon#untode$ormas%&rocedimientos documentados documentados%%comunicados comunicados,quetienenpor,quetienenpor o#eti'ominimi(arlosriesgosinformticoso#eti'ominimi(arlosriesgosinformticos mas proales) mas proales)InolucraInolucraUso de /erramientasUso de /erramientasCumplimiento de !areas por Cumplimiento de !areas por parte de personasparte de personas &lan de Contingencias&lan de Contingencias ConjuntodeNormasyProcedimientosConjuntodeNormasyProcedimientos documentados documentadosyycomunicados comunicados,cuyoobjetivoes,cuyoobjetivoes recuperaroperatividadmnimaenunlapsorecuperaroperatividadmnimaenunlapso adecuadoalamisindelsistemaafectado,anteadecuadoalamisindelsistemaafectado,ante emergenciasgeneradasporlosriesgosemergenciasgeneradasporlosriesgos informticos informticosInolucraInolucraUso de /erramientasUso de /erramientasCumplimiento de !areas por Cumplimiento de !areas por parte de personasparte de personasControl por *posicinControl por *posicinAuditor+a Informtica Interna capacitada Auditor+a Informtica Interna capacitada,quipo de Control por *posicin -ormali(ado ,quipo de Control por *posicin -ormali(ado*utsourcing de Auditor+a *utsourcing de Auditor+a.erramientas:.erramientas:Copias de Resguardo Copias de ResguardoControl de Acceso Control de Acceso,ncriptacin ,ncriptacinAnti'irus Anti'irus/arreras de &roteccin /arreras de &roteccinSistemas de Deteccin de Intrusiones Sistemas de Deteccin de Intrusiones 0so de ,stndares0so de ,stndaresNOR3$ I-O6IR$3 78899NOR3$ I-O6IR$3 78899$orma IS*1IRA2 345466$orma IS*1IRA2 345466*st2ndares Internacionales*st2ndares Internacionales- Norma %asada en la B- 8899- Norma %asada en la B- 8899- &omolo"ada por el IR$3- &omolo"ada por el IR$3 $orma IS*1IRA2 345466$orma IS*1IRA2 345466!"#$N%&$C%!N '( )$ *(#+"%'$'!"#$N%&$C%!N '( )$ *(#+"%'$'%nfraestructura de la *eguridad de la %nformacin %nfraestructura de la *eguridad de la %nformacin*eguridad del $cceso de terceros *eguridad del $cceso de terceros*ervicios provistos por otras !rgani,aciones *ervicios provistos por otras !rgani,acionesC)$*%-%C$C%!N . C!N/"!) '( 0%(N(*C)$*%-%C$C%!N . C!N/"!) '( 0%(N(*"esponsabilidad de los 0ienes "esponsabilidad de los 0ienesClasificacin de la %nformacin Clasificacin de la %nformacin $orma IS*1IRA2 345466$orma IS*1IRA2 345466*(#+"%'$' '() P("*!N$)*(#+"%'$' '() P("*!N$)*eguridad en la definicin y la dotacin de*eguridad en la definicin y la dotacin de tareas tareasCapacitacin del usuario Capacitacin del usuario"espuesta a incidentes y mal funcionamiento de"espuesta a incidentes y mal funcionamiento de la *eguridad la *eguridad*(#+"%'$' -%*%C$ . $10%(N/$)*(#+"%'$' -%*%C$ . $10%(N/$)2reas *eguras 2reas *eguras*eguridad de los (3uipos *eguridad de los (3uiposControles generales Controles generales $orma IS*1IRA2 345466$orma IS*1IRA2 345466#(*/%!N '( )$* C!1+N%C$C%!N(* . )$* #(*/%!N '( )$* C!1+N%C$C%!N(* . )$* !P("$C%!N(*!P("$C%!N(*Procedimientos operativos y responsabilidades Procedimientos operativos y responsabilidadesPlanificacin y aceptacin del *istema Planificacin y aceptacin del *istemaProteccin contra el soft4are maligno Proteccin contra el soft4are maligno/ares de acondicionamiento /ares de acondicionamiento$dministracin de la red $dministracin de la red%ntercambio de informacin y soft4are %ntercambio de informacin y soft4are $orma IS*1IRA2 345466$orma IS*1IRA2 345466C!N/"!) '( $CC(*!C!N/"!) '( $CC(*!"e3uisitos de la !rgani,acin para el control de acceso "e3uisitos de la !rgani,acin para el control de acceso$dministracin del acceso de usuarios $dministracin del acceso de usuarios"esponsabilidades de los usuarios "esponsabilidades de los usuariosControl de acceso de la "ed Control de acceso de la "edControl de acceso al *istema !perativo Control de acceso al *istema !perativoControl de acceso de las $plicaciones Control de acceso de las $plicaciones$cceso y uso del *istema de 1onitoreo $cceso y uso del *istema de 1onitoreoComputadoras mviles y trabajo a distancia Computadoras mviles y trabajo a distancia $orma IS*1IRA2 345466$orma IS*1IRA2 345466'(*$""!))! . 1$N/(N%1%(N/! '( )!* '(*$""!))! . 1$N/(N%1%(N/! '( )!* *%*/(1$**%*/(1$*"e3uisitos de *eguridad de los *istemas "e3uisitos de *eguridad de los *istemas*eguridad de los *istemas de $plicacin *eguridad de los *istemas de $plicacinControles Criptogrficos Controles Criptogrficos*eguridad de los arc5ivos del *istema *eguridad de los arc5ivos del *istema*eguridad de los procesos de desarrollo y soporte *eguridad de los procesos de desarrollo y soporte $orma IS*1IRA2 345466$orma IS*1IRA2 345466DIR*CCION D* L$ CON!INUID$D D* L$DIR*CCION D* L$ CON!INUID$D D* L$ OR1$NI:$CION OR1$NI:$CION$spectos de la direccin de continuidad de la Or"anizacin $spectos de la direccin de continuidad de la Or"anizacinCU3PLI3I*N!O CU3PLI3I*N!OCumplimiento con los re'uisitos le"ales Cumplimiento con los re'uisitos le"alesReisin de la Pol#tica de se"uridad y del CumplimientoReisin de la Pol#tica de se"uridad y del Cumplimiento !(cnico !(cnicoConsideracin de las $uditor#as del -istema Consideracin de las $uditor#as del -istema