Análisis de seguridad de la información para betmaker
-
Upload
marvin-zumbado -
Category
Documents
-
view
311 -
download
0
Transcript of Análisis de seguridad de la información para betmaker
![Page 1: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/1.jpg)
ANÁLISIS DE SEGURIDAD DE LA INFORMACIÓN PARA BETMAKER.AG
Marvin Zumbado Flores
![Page 2: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/2.jpg)
Betmaker - BetCris
![Page 3: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/3.jpg)
Definiciones Básicas:
Activo: cualquier cosa que tenga valor para la organización
Control: forma de defenderse contra un riesgo, incluyendo políticas, procedimientos, directrices, prácticas o estructuras organizacionales que pueden ser de naturaleza administrativa, técnica o de contingencia
Seguridad de la información: preservación de la confidencialidad, integridad y disponibilidad de la información
Política: intenciones o directrices globales formalmente expresadas por la dirección
![Page 4: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/4.jpg)
Levantamiento de Activos
Entrevistas http://www.microsoft.com/spain/technet
/recursos/articulos/srappb.mspx
![Page 5: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/5.jpg)
Spiceworks
![Page 6: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/6.jpg)
Riesgos
Incidencia catastrófica Error mecánico Persona “benigna”
Persona malintencionada
![Page 7: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/7.jpg)
Vulnerabilidades
Física Natural Hardware Software Vulnerabilidades colocadas
deliberadamente Errores de configuración Comunicaciones Humanos
![Page 8: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/8.jpg)
Controles
![Page 9: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/9.jpg)
Controles Existentes
Físicos Acceso controlado al edificio por una
recepcionista y guardas con armamento grueso
Tarjetas electrónicas para todas las puertas de acceso a oficinas de trabajo
Controles Biométricos para el acceso al cuarto de servidores y bases de datos
Múltiples cámaras de vigilancia Revisión de personal a la salida Equipo de mantenimiento que revisa las
servicios periódicamente
![Page 10: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/10.jpg)
![Page 11: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/11.jpg)
Controles Existentes (cont.) Software
Acceso controlado a la red por medio de claves Permisos de usuario según departamento Inventario de software instalado Firewall y antivirus en todos los equipos de la red
Datos: Destrucción y reciclaje de papelería Almacenamiento en bases de datos bien
resguardadas fuera del país Generalidades:
Existe una buena representación legal previamente contratada
![Page 12: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/12.jpg)
Controles recomendados
Físicos: Realizar inventario intensivo de equipo
Software Compra de licencias faltantes Uso de software libre Contratar hackers para que exploten nuestras vulnerabilidades
Datos Encriptación Backups periódicos Revisiones de acceso y uso de información
Generalidades: Charlas sobre seguridad a empleados Charlas motivacionales a los empleados Plan de continuidad
![Page 13: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/13.jpg)
Controles criptográficos
http://www.truecrypt.org/ http://www.mxcsoft.com http://www.albalia.com/
![Page 14: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/14.jpg)
Conclusiones
La empresa para la que laboro no está a un 100% en lo que refiere a la seguridad de la información
Existen vulnerabilidades y deficiencias que pueden ser solventadas con políticas y un poco de inversión
Existen vulnerabilidades para las cuales es casi imposible estar preparado
![Page 15: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/15.jpg)
Conclusiones (cont.)
La seguridad electrónica cada vez juega un papel más importantes en las empresas y se ha convertido en un gasto prioritario
Se debe dar seguimiento a las soluciones que velan por la seguridad, no vale con implantarlas, hay que monitorearlas y ajustarlas periódicamente
Se deben hacer simulacros para ver como se respondería ante una situación dada
![Page 16: Análisis de seguridad de la información para betmaker](https://reader035.fdocuments.ec/reader035/viewer/2022062313/5588f615d8b42ab4418b4596/html5/thumbnails/16.jpg)
Referencias
http://iso27002.wiki.zoho.com/7-1-1-Inventario-de-Activos.html
http://jmpovedar.wordpress.com/auditoria-informatica/
http://www.microsoft.com/spain/technet/recursos/articulos/srappb.mspx
http://www.inteco.or.cr/esp/ http://www.inteco.es/ Norma IRAM ISO IEC 17799 - Argentina. Estandar ISO 17799 (2005) – Español