arquitectura de seguridad informatica - wordpress.com€¦ · arquitectura de seguridad de la...
TRANSCRIPT
![Page 1: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/1.jpg)
![Page 2: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/2.jpg)
Arquitectura de SeguridadInformatica
Hotel Meliá, 12 de Noviembre de 2003Hotel Meliá, 12 de Noviembre de 2003Medellín, ColombiaMedellín, Colombia
![Page 3: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/3.jpg)
AGENDAAGENDA
1. Introducción2. Arquitectura de Seguridad de la Información2.1. Analisis de riesgo2.2. Organización e Infraestructura2.3. Politicas, Estandares y Procedimientos2.4. Capacitación2.5. Conformidad3. Estandarizacion: BS-77994. Conclusiones
![Page 4: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/4.jpg)
La información es la base La información es la base fundamental de la comunicación, fundamental de la comunicación, la cual es el elemento principal la cual es el elemento principal para la evolución empresarial para la evolución empresarial
IN FORMACIONIN FORMACION
![Page 5: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/5.jpg)
AREAS FU N CION ALES D E LAAREAS FU N CION ALES D E LA
EMP RESAEMP RESA
● TécnicaTécnica● ComercialComercial● FinancieraFinanciera● ContableContable● SeguridadSeguridad● AdministrativaAdministrativa
![Page 6: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/6.jpg)
““S eguridad significa salvaguardar S eguridad significa salvaguardar propiedades y personas contra el robo, propiedades y personas contra el robo, fuego, inundación, contrarrestar fuego, inundación, contrarrestar huelgas y felonías, y de form a am plia huelgas y felonías, y de form a am plia todos los disturbios sociales que todos los disturbios sociales que puedan poner en peligro el progreso e puedan poner en peligro el progreso e incluso la vida del negocio. S on todas incluso la vida del negocio. S on todas las m edidas para conferir la requerida las m edidas para conferir la requerida paz y t ranquilidad al personal"paz y t ranquilidad al personal"
Henry FayolHenry Fayol
![Page 7: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/7.jpg)
Prevalencia de un mundo en Prevalencia de un mundo en red interconectadored interconectado
Disponibilidad de herramientas Disponibilidad de herramientas que permiten explotación de que permiten explotación de vulnerabilidadesvulnerabilidades
¿¿P OR QU E AHORAP OR QU E AHORA??
![Page 8: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/8.jpg)
La seguridad informática es La seguridad informática es el área que se encarga de el área que se encarga de brindarle características de brindarle características de confidencialidad, confidencialidad, autenticidad, integridad y autenticidad, integridad y disponibilidad a nuestra disponibilidad a nuestra informacióninformación
SEGU RID AD IN FORMATICASEGU RID AD IN FORMATICA
![Page 9: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/9.jpg)
ConfidencialidadConfidencialidad
IntegridadIntegridad
DisponibilidadDisponibilidad
CON CEP TOSCON CEP TOS DE SEGURIDAD DE SEGURIDAD
![Page 10: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/10.jpg)
CON FID EN CIALID ADCON FID EN CIALID AD
![Page 11: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/11.jpg)
IN TEGRID ADIN TEGRID AD
![Page 12: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/12.jpg)
D ISP ON IB ILID ADD ISP ON IB ILID AD
![Page 13: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/13.jpg)
Una analogia...Una analogia...
![Page 14: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/14.jpg)
¿Conocen los riesgos de
seguridad de su casa?
![Page 15: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/15.jpg)
...Y basta conocer los riesgos para que esté segura?
![Page 16: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/16.jpg)
¿Tienen controles para mitigar los riesgos conocidos?
![Page 17: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/17.jpg)
...Y basta tener controles para que esté segura?
![Page 18: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/18.jpg)
¿Existen reglas claras sobre lo que se debe y no se debe hacer?
![Page 19: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/19.jpg)
...Y basta tener reglas claras para que esté segura?
![Page 20: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/20.jpg)
¿Los habitantes de la casa conocen las reglas?
![Page 21: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/21.jpg)
...Y basta que las reglas sean conocidas para que esté segura?
![Page 22: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/22.jpg)
¿Los habitantes de la casa practican las reglas?
![Page 23: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/23.jpg)
ARQUITECTURA DE SEGURIDAD
DE LA INFORMACIÓN
![Page 24: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/24.jpg)
● Análisis de Riesgo● Organización e Infraestructura● Políticas, Estándares y Procedimientos● Capacitación● Conformidad
ARQU ITECTU RA D E SEGU RID ADARQU ITECTU RA D E SEGU RID AD
D E LA IN FORMACIOND E LA IN FORMACION
![Page 25: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/25.jpg)
¿Comó lograrla?A . S . I .
¿Cómo estandarizarla?BS-7799
![Page 26: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/26.jpg)
Análisis de Riesgo (i)
![Page 27: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/27.jpg)
Todo lo que pueda afectar el logro de los objetivos del negocio y la ejecución de sus estrategias
RIESGORIESGO
![Page 28: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/28.jpg)
Objetivos
● Educar● Identificar
● Fortalezas● Controles● Debilidades● Amenazas
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 29: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/29.jpg)
Periódicamente...
● Requerimientos y prioridades del negocio● Nuevas amenazas y vulnerabilidades● Verificar que los controles sean efectivos
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 30: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/30.jpg)
OCTAVE
Identificar elementos organizacionales y tecnológicos para construir las necesidades de seguridad de la Información
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 31: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/31.jpg)
OCTAVE¿Por qué?
Los análisis de riesgos eran tan buenos como los expertos los realizaran y no necesariamente adecuados a las necesidades de cada organización
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 32: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/32.jpg)
OCTAVEHistoria
● DoD (Department of Defense)● SEI (Carnegie Mellon University)● Programa de Supervivencia para los Sistemas de Red
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 33: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/33.jpg)
OCTAVEComponentes del Riesgo
● Recursos● Amenazas● Vulnerabilidades
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 34: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/34.jpg)
OCTAVEOrganización
● Fases● Procesos● Actividades● Entradas● Salidas
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 35: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/35.jpg)
OCTAVEFases
● Construcción de Requisitos de Seguridad Corporativos● Identificación de Vulnerabilidades de la Infraestructura● Desarrollo de la Estrategia de Administración del Riesgo
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 36: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/36.jpg)
OCTAVEConstrucción de Requisitos de Seguridad Corporativos (Fase 1)
● Identificación de:● Recursos Claves● Valor● Amenazas● Indicadores de Riesgo
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 37: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/37.jpg)
OCTAVEConstrucción de Requisitosde Seguridad Corporativos (Fase 1)
● Identificación del Conocimiento Corporativo● Identificación del Conocimiento Operativo● Identificación del Conocimiento del Personal● Establecimiento de Requisitos de Seguridad Corporativos
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 38: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/38.jpg)
OCTAVEIdentificación de Vulnerabilidades de la Infraestructura (Fase 2)
● Asignación de los Recursos de Alta Prioridad a la Infraestructura de Información● Evaluación de Vulnerabilidades de la Infraestructura
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 39: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/39.jpg)
OCTAVEDesarrollo de la Estrategia deProtección (Fase 3)
● Análisis de Riesgo Multidimensional● Area de riesgo aplicable
● Probabilidad● Impacto
● Desarrollar la Estrategia de Protección
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 40: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/40.jpg)
Fases
● VSAN: Valoración de Seguridad de Alto Nivel● VSA: Valoración de Seguridad de Aplicaciones● VSR: Valoración de Seguridad de Redes● VSS: Valoración de Seguridad de Servidores● VST: Valoración de Seguridad de Telecomunicaciones
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 41: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/41.jpg)
VSAN● Función de seguridad● Plan de seguridad● Políticas, estándares y procedimientos● BIA, BCP (11), DRP● Clasificación de recursos (5)● Inventario de recursos (5)● Plan de capacidad
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 42: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/42.jpg)
VSAN● Programa de antivirus● Seguridad en los PC● Seguridad física y ambiental. Mantenimiento de los recursos computacionales ● Gestión de problemas● Monitoreo● Contratos
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 43: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/43.jpg)
VSA● Ambiente operativo● Desarrollo (10)● Mecanismos de autenticación e integridad● Bases de datos
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 44: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/44.jpg)
VSR● Ambiente operativo● Administración● Control de acceso (9)● Terceras partes● Respaldo y recuperación
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 45: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/45.jpg)
VSS● Configuración● Usuarios y grupos● Control de contraseñas● Acceso remoto● Redes● Respaldo y recuperación
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 46: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/46.jpg)
VST● Tecnología● Administración● Revision técnica
AN ALISIS D E RIESGOAN ALISIS D E RIESGO
![Page 47: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/47.jpg)
Buena identificación de riesgosBuena identificación de riesgos
Adecuada selección de Adecuada selección de mecanismos de protecciónmecanismos de protección
ID EN TIFICACION D E MED ID ASID EN TIFICACION D E MED ID AS
D E SEGU RID ADD E SEGU RID AD
![Page 48: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/48.jpg)
Mala identificación de riesgos Mala identificación de riesgos
Falsa sensación de seguridadFalsa sensación de seguridad
ID EN TIFICACION D E MED ID ASID EN TIFICACION D E MED ID AS
D E SEGU RID ADD E SEGU RID AD
![Page 49: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/49.jpg)
Organización e
Infraestructura
![Page 50: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/50.jpg)
● Comité Ejecutivo de Seguridad● Gerente de Información● Gerente Financiero● Oficial de Seguridad● Equipo de Seguridad● Terceras partes
ORGAN IZACION D EORGAN IZACION D E
LA SEGU RID AD (4)LA SEGU RID AD (4)
![Page 51: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/51.jpg)
● Administradores de red y aplicaciones● Recursos humanos● Consejeros legales● Help Desk● Usuarios finales
ORGAN IZACION D EORGAN IZACION D E
LA SEGU RID AD (4)LA SEGU RID AD (4)
![Page 52: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/52.jpg)
● Matriz propietario/recurso● Metodología de Clasificación (5)● Segregación de responsabilidades
ORGAN IZACION D EORGAN IZACION D E
LA SEGU RID AD (4)LA SEGU RID AD (4)
![Page 53: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/53.jpg)
Firewall
IN FRAESTRU CTU RAIN FRAESTRU CTU RA
![Page 54: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/54.jpg)
Firewall● Según su uso
● De red● Personal
● Según la fabricación● Software● Hardware
● Desde el punto de vista tecnico● De red (filtrado de paquetes)
● Stateful● Non-Stateful
● De aplicación (circuitos)
IN FRAESTRU CTU RAIN FRAESTRU CTU RA
![Page 55: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/55.jpg)
Proxy
● Tecnicamente● Es un firewall de aplicación
● Ventajas● Control de contenido● Control de ancho de banda● Cache● Identificación de consumo
IN FRAESTRU CTU RAIN FRAESTRU CTU RA
![Page 56: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/56.jpg)
IDS● Detectar● Según su ubicacion:
● NIDS● HIDS
● SIV (System Integrity Verifier)● LFM (Log File Monitors)
● Según su arquitectura:● Basados en reglas o firmas● Basados en estadistica
IN FRAESTRU CTU RAIN FRAESTRU CTU RA
![Page 57: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/57.jpg)
Sistemas de decepción● Según el tamaño
● HoneyPots● HoneyNets
IN FRAESTRU CTU RAIN FRAESTRU CTU RA
![Page 58: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/58.jpg)
VPN● Según su campo de accion
● De red (IPSec, PPTP, L2TP)● De aplicación (SSH)
● Según su tamaño● User to Site● Site to Site
IN FRAESTRU CTU RAIN FRAESTRU CTU RA
![Page 59: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/59.jpg)
Antispam● Analisis de headers● Analisis de contenido● Listas negras● Estadistica (Analisis bayesiano)
IN FRAESTRU CTU RAIN FRAESTRU CTU RA
![Page 60: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/60.jpg)
Antivirus● Escritorio● Servidores de correo
IN FRAESTRU CTU RAIN FRAESTRU CTU RA
![Page 61: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/61.jpg)
PGP● Criptografia
● Simetrica● Asimetrica
● Capacidades● Cifrado● Firma
IN FRAESTRU CTU RAIN FRAESTRU CTU RA
![Page 62: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/62.jpg)
Seguridad física (7)● Vigilancia del perímetro● Controles de entrada● UPS● Cableado
IN FRAESTRU CTU RAIN FRAESTRU CTU RA
![Page 63: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/63.jpg)
Políticas, Estándares y
Procedimientos
![Page 64: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/64.jpg)
La seguridad que puede ser alcanzada
técnicamente es limitada y debe ser
soportada con administración y procedimientos
apropiados
![Page 65: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/65.jpg)
● ¿Qué?● ¿Quién?● ¿Por qué?
● Mecanismo de comunicación● Claras y concisas● Bases para las acciones disciplinarias
P OLITICAS (3)P OLITICAS (3)
![Page 66: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/66.jpg)
Los usuarios deben cambiar sus contraseñas periódicamente
P OLITICAS (3)P OLITICAS (3)
![Page 67: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/67.jpg)
● ¿Dónde?● ¿Cuándo?● ¿Cómo?
● Transferencia de conocimiento● Mejores prácticas● No son revisados a nivel ejecutivo
P ROCED IMIEN TOSP ROCED IMIEN TOS
![Page 68: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/68.jpg)
● ¿Cómo se cambian las contraseñas?● ¿Cómo se asignan contraseñas para nuevos usuarios?
P ROCED IMIEN TOSP ROCED IMIEN TOS
![Page 69: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/69.jpg)
● Convenciones acordadas● Operar uniformemente● Definen unas expectativas mínimas● Administración eficiente● Mejores prácticas de la industria
ESTAN D ARESESTAN D ARES
![Page 70: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/70.jpg)
Los usuarios normales deben cambiar las contraseñas cada 90 días y los usuarios administradores cada 30 días
P ROCED IMIEN TOSP ROCED IMIEN TOS
![Page 71: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/71.jpg)
Capacitación
![Page 72: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/72.jpg)
Objetivos
● Conocer las responsabilidades ● Conocer el valor de la seguridad de la información● Conocer las posibles violaciones de seguridad y a quién contactar
CAP ACITACIONCAP ACITACION
![Page 73: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/73.jpg)
Quiénes
● Empleados● Ejecutivos● Administradores de sistemas● Oficiales de seguridad
CAP ACITACIONCAP ACITACION
![Page 74: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/74.jpg)
Conformidad (12)
![Page 75: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/75.jpg)
Garantizar que lo definido esté siendo ejecutado en la realidad
CON FORMID AD (12)CON FORMID AD (12)
![Page 76: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/76.jpg)
Verificar● Integridad de las cuentas● Integridad del respaldo● Atributos de archivos● Rendimiento● Auditoría del sistema● Parámetros de login● Test de penetración● Auditoría de código fuente
CON FORMID AD (12)CON FORMID AD (12)
![Page 77: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/77.jpg)
¿Cómo dar a mis clientes y socios comerciales la confianza necesaria para facilitar la realización de negocios?
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 78: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/78.jpg)
BS7799
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 79: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/79.jpg)
BS7799Organización
● Parte 1: BS7799-1 Código de Practicas● Parte 2: BS7799-2 Especificación del Sistema de Administración de Seguridad de la Información (ISMS)
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 80: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/80.jpg)
BS7799Historia
● ¿Quién? UK Department of Trade and Industry● ¿Cuando?
● 1995 y 1998● 1999 y 2002● 2000 (ISO/IEC)
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 81: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/81.jpg)
BS7799-1Organización
● 10 Categorías● 127 Controles de Seguridad
Énfasis
● No hay que implementar todos los Controles● Análisis de Riesgo
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 82: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/82.jpg)
BS7799-1Categorías
● Políticas de Seguridad● Seguridad de la Organización● Clasificación y Control de Recursos● Seguridad del Personal● Seguridad Física y Ambiental● Comunicación y Administración de Operaciones
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 83: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/83.jpg)
BS7799-1Categorías
● Control de Acceso● Desarrollo y Mantenimiento de Software● Administración de la Continuidad del Negocio● Conformidad
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 84: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/84.jpg)
BS7799-2
Cómo construir, operar, mantener y mejorar un Sistema de Administración de la Seguridad de la Información
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 85: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/85.jpg)
BS7799-2Organización
● Definir el ámbito ¿Qué quiero proteger?● Definir la política ¿Cuál es el riesgo aceptable?● Análisis de riesgo ¿Cuál es mi nivel actual de riesgo?● Administración del riesgo ¿Qué acepto, prevengo o transfiero?
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 86: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/86.jpg)
BS7799-2Organización
● Seleccionar controles ¿Cómo prevenir?● Declaración de Aplicabilidad ¿Por qué se escogieron o no determinados controles?
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 87: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/87.jpg)
BS7799-2Requisitos de Documentación
● Compromisos de la Gerencia● Recursos● Planes de Capacitación● Auditoria Interna● Mejora Continua● Acciones Preventivas y Correctivas
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 88: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/88.jpg)
BS7799-2Certificación
● Roles● Cuerpo de Certificación
● BSI Assesment Services● Det Norske Veritas
● Organización● Tiempo
● 10 Meses
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 89: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/89.jpg)
BS7799-2Empresas Certificadas
● Mexico: 2● Brazil: 2● Inglaterra: 93● India: 13● Alemania: 8● Japon: 40● Estados Unidos: 3● China: 3● COLOMBIA: 0
![Page 90: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/90.jpg)
BS7799Riesgos de Mercado
¿Qué sucede si sus competidores están más avanzados que usted?
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 91: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/91.jpg)
BS7799Beneficios
● Utilidades● Satisfacción del Cliente● Imagen● Demostración de Seguridad● Reconocimiento Internacional
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 92: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/92.jpg)
BS7799Opciones
● Ignorarla● Comenzar el camino...
N ORMAS IN TERN ACION ALESN ORMAS IN TERN ACION ALES
![Page 93: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/93.jpg)
● Conocer el riesgo● Falta de recursos● Sistemas heterogéneos● Operaciones independientes● Fomento de la confianza● Terceras partes● Cambio de tecnología
FACTORES CLAVE D EFACTORES CLAVE D E
EXITOEXITO
![Page 94: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/94.jpg)
● Reflejar los objetivos del negocio● Consistencia con la cultura organizacional● Marketing efectivo de la seguridad● Capacitación a todos
FACTORES CLAVE D EFACTORES CLAVE D E
EXITOEXITO
![Page 95: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/95.jpg)
● La seguridad no es un asunto meramente técnico ● Los ejecutivos deben conocer los riesgos● Las implementaciones no deben realizarse arbitrariamente● Existen estándares internacionales que apoyan el proceso
CON CLU SION ESCON CLU SION ES
![Page 96: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/96.jpg)
DESMITIFICANDO LOS DESMITIFICANDO LOS DICHOS POPULARES...DICHOS POPULARES...
![Page 97: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/97.jpg)
““Noso t r os n o som os u n ob je t iv o Noso t r os n o som os u n ob je t iv o
p ar a lo s h ack e r s , a q u ié n le v a p ar a lo s h ack e r s , a q u ié n le v a
in t e r e sar e n t r a r a n u e s t r o s in t e r e sar e n t r a r a n u e s t r o s
s i s t e m as”s is t e m as”
91% de los participantes de la de CSI/FBI (Computer 91% de los participantes de la de CSI/FBI (Computer Crime Survey) fueron atacados en los primeros 12 meses Crime Survey) fueron atacados en los primeros 12 meses de estar conectados.de estar conectados.
Mito # 1:Mito # 1:
![Page 98: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/98.jpg)
““La m ay or ía d e a t aq u e s in v o lu cr an La m ay or ía d e a t aq u e s in v o lu cr an
u su ar io s in t e r n os”u su ar io s in t e r n os”
Mito # 2:Mito # 2:
Esto solía ser cierto, pero en los últimos 24 meses este Esto solía ser cierto, pero en los últimos 24 meses este comportamiento ha cambiado; sólo el 30% de los ataques comportamiento ha cambiado; sólo el 30% de los ataques ahora corresponden a usuarios en la red local.ahora corresponden a usuarios en la red local.
![Page 99: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/99.jpg)
““Nu e s t r a r e d e s se gu r a p or q u e Nu e s t r a r e d e s se gu r a p or q u e
t e n e m os u n fi r e w a ll”t e n e m os u n fi r e w a ll”
Mito # 3:Mito # 3:
90% de los encuestados tenían un firewall debidamente 90% de los encuestados tenían un firewall debidamente configurado pero aun así se presentaron problemas de configurado pero aun así se presentaron problemas de seguridad.seguridad.
![Page 100: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/100.jpg)
““Es t am os se gu r os . Has t a e l Es t am os se gu r os . Has t a e l
m om e n t o n ad ie h a e n t r ad o e n m om e n t o n ad ie h a e n t r ad o e n
n u e s t r o s s is t e m as”n u e s t r o s s is t e m as”
Mito # 4:Mito # 4:
La mayoría de veces puede tardar meses o años detectar La mayoría de veces puede tardar meses o años detectar un acceso no autorizado. Muchos casos pueden pasar sin un acceso no autorizado. Muchos casos pueden pasar sin ser detectados gracias a débiles esquemas de seguridad.ser detectados gracias a débiles esquemas de seguridad.
![Page 101: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/101.jpg)
No deje comida afuera
Tape las entradas que permitan acceso a su casa
No deje lugares donde se puedan hacer nidos
Ponga trampas
Chequee las trampas
No use mata ratas "a la loca" por todos lados
¡Compre un gato!
LAS 7 REGLAS CON TRA LALAS 7 REGLAS CON TRA LA
IN VASION D E RATASIN VASION D E RATAS
![Page 102: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/102.jpg)
No provea acceso en línea a archivos críticos
Cierre los "huecos" que puedan dar acceso a su
sistema
No permita que se hagan "nidos" en su sistema
Ponga trampas para detectar intrusos
Monitoree los logs de sus herramientas de seguridad
Aprenda usted mismo de seguridad
¡Llame a Fluidsignal Group!
LAS 7 REGLAS P ARA LALAS 7 REGLAS P ARA LA
SEGU RID AD D E SU S SISTEMASSEGU RID AD D E SU S SISTEMAS
![Page 103: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/103.jpg)
GRACIAS...
Juan Rafael Álvarezhttp://people.fluidsignal.com/[email protected]
Fluidsignal Group S.A.http://www.fluidsignal.com
![Page 104: Arquitectura de Seguridad Informatica - WordPress.com€¦ · Arquitectura de Seguridad de la Información 2.1. Analisis de riesgo 2.2. Organización e Infraestructura 2.3. Politicas,](https://reader034.vdocuments.site/reader034/viewer/2022052216/5f0778757e708231d41d24ba/html5/thumbnails/104.jpg)