ciclo de vida de la seguridad informatica
-
Upload
perlallamaz -
Category
Documents
-
view
1.970 -
download
3
Transcript of ciclo de vida de la seguridad informatica
![Page 1: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/1.jpg)
Ciclo de Vida de la Seguridad Informática
![Page 2: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/2.jpg)
Ciclo de vida de la Seguridad Informática
• Ciclo en el cual se mantiene la seguridad informática en la organización.
• Está formada por un conjunto de fases.• Es un método continuo para mitigar el riesgo.
![Page 3: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/3.jpg)
Fases del proceso de seguridad
Como lo define el Sans Institute 2001
![Page 4: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/4.jpg)
Evaluación (Assess): Análisis de Riesgos basados en el
OCTAVE method. Debilidades en Seguridad Informática
(ej., auditorías, evaluación de Vulnerabilidades, pruebas de penetración, revisión de aplicaciones)
Pasos a seguir para prevenir problemas
Fases del proceso de seguridad.Evaluación
![Page 5: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/5.jpg)
• Debilidades:– Determinar el estado de la seguridad en
dos áreas principales: Técnica y No Técnica.– No técnica: Evaluación de políticas.– Técnica: Evaluación de Seguridad física,
diseño de seguridad en redes, matriz de habilidades.
Fases del proceso de seguridad.Evaluación
![Page 6: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/6.jpg)
Otras áreas que se deben revisar: Seguridad exterior Seguridad de la basura Seguridad en el edificio Passwords Ingeniería social Clasificación de los datos Etc.
Fases del proceso de seguridad.Evaluación
![Page 7: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/7.jpg)
• El Análisis de Riesgos nos permitirá:– Realizar acciones:
• Proactivas• Reactivas
– Administrar el Riesgo:• Identificar• Analizar• Evaluar• Tratamiento a seguir
Fases del proceso de seguridad.Evaluación
![Page 8: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/8.jpg)
• Administración de Riesgos:– Método lógico y sistemático de establecer el
contexto, identificar, analizar, evaluar, tratar, monitorear y comunicar los riesgos asociados con una actividad, función o procesos para minimizar pérdidas.
– La Administración de Riesgos se puede basar en el Estándar Australiano AS/NZ 4360:1999.
Fases del proceso de seguridad.Evaluación
![Page 9: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/9.jpg)
Fases del proceso de seguridad.Evaluación
Establecer el Contexto e
Identificar los riesgos
Tratar riesgos, Monitorear y
comunicar
Análisis y Evaluación de los
Riesgos
Administración (basada en el estándar AS/NZ 4360)
![Page 10: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/10.jpg)
• Actividades a desarrollar para evitar que sucedan acciones indeseables.
• Configuraciones de Seguridad efectivas basadas en estándares de la industria y organizacionales.
Fases del proceso de seguridad.Diseño
![Page 11: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/11.jpg)
Fases del proceso de seguridad.Diseño
• Necesitamos políticas?– Empleados accesando Internet?– Problemas con el uso de la red o el email?– Empleados utilizando información confidencial o
privada?– Acceso remoto a la organización?– Dependencia de los recursos informáticos?
• Políticas define que prácticas son o no son aceptadas.
![Page 12: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/12.jpg)
• Como concientizar?– En persona, por escrito o través de la Intranet.– Reuniones por departamento.– Publicar artículos, boletines, noticias.– Crear un espacio virtual para sugerencias y
comentarios.– Enviar emails con mensajes de concientización.– Pegar letreros en lugares estratégicos.– Dar premios a empleados.– Exámenes On-line.– Crear eventos de Seguridad Informática.
Fases del proceso de seguridad.Diseño
![Page 13: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/13.jpg)
Logs en Firewalls. Se requiere Sistemas de detección de
Intrusos? O necesitamos Sistemas de
prevención de Intrusos? Firma digital para envío de
documentos?
Fases del proceso de seguridad.Diseño
![Page 14: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/14.jpg)
Personal especializado pone en marcha los controles basados en el diseño desarrollado.
Fases del proceso de seguridad.Implementar
![Page 15: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/15.jpg)
Tecnologías implantadas o planeadas
Implantado PlaneadoAntivirus 99% 0%Firewalls 97% 1%Filtros de email 74% 10%IDS 62% 12%Bloqueo de adjuntos 62% 3%Filtro de Web sites 59% 5%Análisis de Vulnerabilidades 43% 18%Email encriptado 31% 15%
Fuente: ISSA/BSA, 2003
![Page 16: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/16.jpg)
Observar las actividades normales y reaccionar ante incidentes.
Monitoreo y alertas. Las respuestas se basan en el
documento de Políticas de Seguridad definido.
Fases del proceso de seguridad.Administración y soporte
![Page 17: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/17.jpg)
Forma en que se trata el incidente. Encontrar el problema y corregirlo. Prácticas forenses. Definir la responsabilidad y el causante
del problema.
Fases del proceso de seguridad.Administración y soporte
![Page 18: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/18.jpg)
Manejo de Incidentes: Organización, Identificación, Encapsulamiento, Erradicación, Recuperación y Lecciones aprendidas.
Fases del proceso de seguridad.Administración y soporte
![Page 19: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/19.jpg)
Debe ser continuo con todo el Ciclo de Vida en la medida que se extienda en toda la organización.
Habilidades y experiencia se alcanzan dentro de todo el proceso.
Fases del proceso de seguridad.Capacitación continua
![Page 20: ciclo de vida de la seguridad informatica](https://reader036.fdocuments.ec/reader036/viewer/2022082318/5571f9be4979599169905100/html5/thumbnails/20.jpg)
Conclusiones
• Se debe contar con una unidad de seguridad informática en la organización ó con el apoyo de consultoría externa,
• Impulsar un plan de concientización,• No desconocer la importancia de la S.I.,• Utilizar una metodología: “ciclo de vida”,• Acciones deben ser proactivas y no reactivas,• Utilizar estándares de la industria en la
Administración de SI y de los riesgos.