Conceptos y Principios de Seguridad

download Conceptos y Principios de Seguridad

of 55

Transcript of Conceptos y Principios de Seguridad

  • 7/25/2019 Conceptos y Principios de Seguridad

    1/55

    2013 IBM Corporation

    IBM Security Systems

    1

    2013 IBM Corporation

    Jorge Pantoja CollantesDocente, Departamento Ingeniera de Software

    Conceptos & principiosde seguridad

  • 7/25/2019 Conceptos y Principios de Seguridad

    2/55

    2013 IBM Corporation2

    IBM Security

    Los conceptos tratados en esta presentacin le ayudarn a examinar:

    Cmo proteger la informacin en el escenario actual de explosin de datos?

    Cmo la seguridad de TI se ha convertido en un proceso de negocio?

    Cmo podemos medir la "seguridad"?

    Cules son las diferentes categoras de servicios de seguridad?

    Por qu es difcil hacer cumplir la seguridad?

    Cmo podemos gestionar las vulnerabilidades?

    Objetivos

  • 7/25/2019 Conceptos y Principios de Seguridad

    3/55

    2013 IBM Corporation3

    IBM Security

    Agenda

    Evolucin de la seguridad de infraestructura de la informacin

    Medidas de los servicios de seguridad y categoras

    Preocupaciones de seguridad

    Gestin de vulnerabilidades

    Resumen y recursos

  • 7/25/2019 Conceptos y Principios de Seguridad

    4/55

    2013 IBM Corporation4

    IBM Security

    Necesidad de gestionar y proteger la explosin de la informacin

    Sources: CIO Magazine survey 2007; IBM Tivoli Market needs and profiling study 2005; The Costs of Enterprise Downtime: NA Vertical Markets 2005"Information Research; IBM Market Intelligence. SNIA Data Management Forum, 100 Year Archive Requirements Survey, Storage NetworkingIndustry Association (SNIA), 2007

    Ejercer presiones de cumplimiento reglamentario

    dirigidas a objetivos criticos financieros, clientes, ydatos de empleados

    Sarbanes-Oxley (SOX), HIPAA, Basel II, EU Data ProtectionDirective, Payment Card Industry (PCI)

    Ofrecer un acceso continuo y fiable a la informacin

    Los costes de inactividad pueden ascender hasta el 16% de losingresos en algunas industrias.

    Apoyar las polticas de retencin de la informacin:

    37% de los datos est expirada o inactiva.

    Intercambio seguro de la informacin: 84% de las infracciones de seguridad provienen de fuentes

    internas

    Infracciones externas siguen dominando los titulares, con elaumento de costos a abordar

    Cumplimiento

    de la Informacin

    Disponibilidad

    de la Informacin

    Retencin

    de la Informacin

    Seguridad

    de la Informacin

  • 7/25/2019 Conceptos y Principios de Seguridad

    5/55

    2013 IBM Corporation5

    IBM Security

    El manejo adecuado y la gestin de la informacin sensible se estconvirtiendo en un requisito fundamental para mantener lacompetitividad en el mundo de hoy

    Identity Management

    Gestin de Parche

    Amenazas de

    Configuracin

    Amenaza deDatos

    Amenazas

    Ejecutables

    Amenazas deAuditora

    Gestin de Identidad

    Controles de Negocio

    Polticas

    Cu

    mplimientoReglam

    entario

    Evaluaciones

    en cursoCapacidad de

    Infraestructura

    Menos Privilegios

    Datos de Prueba

    Separacin de

    Funciones

    Evaluaciones de

    vulnerabilidad

    Gestin de Cambio

  • 7/25/2019 Conceptos y Principios de Seguridad

    6/55

    2013 IBM Corporation6

    IBM Security

    El reto de la informacin...

    Aquellos quienes toman las decisiones tienen lainformacin correcta a la mano para tomar accionesoportunas y eficaces?

    Este contenido est siendo aprovechadoeficazmente para mejorar el rendimiento del

    negocio? Cunto tiempo pasan los empleados en busca de

    las respuestas correctas?

    Este contenido est siendo utilizado para reunirconocimientos sobre la eficacia operativa de la

    organizacin?

  • 7/25/2019 Conceptos y Principios de Seguridad

    7/55 2013 IBM Corporation7

    IBM Security

    Empresa Extendida

    Sab e usted lo que

    sus act ivos de datos

    & informacin son?

    Sab e usteddnde sus

    act ivos de

    informacin

    estan

    localizados?

    Dnde deb en

    guardarse los

    datos? Deberian

    ser salvaguardados ?

    Sab e usted

    el valor de

    sus datos y

    el r iesgo de

    una prdid a

    econmica?

    Es t la tec no loga de

    segur idad de datos

    imp lementada alineada a

    tus con tro les internos?

    Cmo dem ostrar elcump l imiento con las

    normas de datos?

    Cunto ti em po

    necesitas

    conservar tus

    datos?

    Quin posee

    los datos?Quin pued e

    modif icar o

    borrar los

    datos? Qu in

    puede uti l izar

    los datos?

    Quin deb era?

    Infraestructura

    de Plataforma

    Ayudando a responder las grandes preguntas

    Reemplazar con "polticasde negocio"

    Privacidad de Datos Cumplimiento y auditora

  • 7/25/2019 Conceptos y Principios de Seguridad

    8/55 2013 IBM Corporation8

    IBM Security

    Descomposicin de las polticas de alto nivel

    Por qu?

    Qu?

    Cmo?

    Polticas de Negocio

    Polticas & Controles Operacionales

    Polticas & Controles de Informacin

    RequerimientosReglamentarios

    Estrategiacorporativa

    Agregacin de obligaciones,prcticas, y estrategia

    Mtricas de cumplimiento de alto nivel

    Requerimientos de conformidad

    Estrategia y polticas corporativas

    Clasificacin de la informacin

    Definir privilegios de acceso ainformacin clasificada

    Despliegue operacional,

    aplicacin y supervisin

    Especificar y aplicar polticas paraoptimizar la eficiencia y la calidad dela gestin del cambio

    Aplicar las polticas de informacin

    Seguimiento y retroalimentacin en

    asistencia del aseguramiento contino

  • 7/25/2019 Conceptos y Principios de Seguridad

    9/55 2013 IBM Corporation9

    IBM Security

    Seguridad preventiva o reactiva?

    Jim se uni a una organizacin como jefe de seguridad de TI, donde se aplicanmtodos de seguridad en respuesta a los ataques de seguridad. l le pidi a suequipo realizar un plan para analizar la configuracin actual y aplicar mecanismosde seguridad basados en vulnerabilidades.

    Qu mtodo podra ser ms eficaz para garantizar la seguridad?

    a. El modelo de seguridad actual de la organizacinb. El plan de modelo de seguridad basado en vulnerabilidades de Jim

  • 7/25/2019 Conceptos y Principios de Seguridad

    10/55 2013 IBM Corporation10

    IBM Security

    10

    Por qu la investigacin basada en vulnerabilidad= seguridadpreventiva

    La proteccin contra ataques es reactiva Demasiado tarde para muchos

    Las variantes deshacen las actualizaciones anteriores

    La proteccin contra las vulnerabilidades y

    comportamientos maliciosos es preventiva Detiene la amenaza en la fuente

    Requiere R&D avanzados

  • 7/25/2019 Conceptos y Principios de Seguridad

    11/55 2013 IBM Corporation11

    IBM Security

    La industria se ha enfocado en evolucionar de T a I en TI

  • 7/25/2019 Conceptos y Principios de Seguridad

    12/55

    2013 IBM Corporation12

    IBM Security

    La seguridad se define como un proceso de negocio

    ARQUITECTURA

    DE SEGURIDAD

    CORPORATIVA

    Evaluar Riesgos &

    Vulnerabilidades

    Auditora &

    Informe

    Definir los

    Requerimientos

    y Polticas

    Administrar &

    Mantener

    Implementar

    Polticas

    Entrenamiento de concienciaEducacin

    Procedimientos para lagestin del cambio

    Implementacin de sistemasde gestin de incidentes

    Auditora internaAuditora externa

    Informes normativos

    Activos de identidadDatos clasificados

    Riesgo de computoEvaluacin de pasivos Identificar propietariosRequisitos del conjunto

    de polticas paraasegurar datos

    Definir las medidas deproteccin de evaluacin

    Seleccionar tecnologaImplementar tecnologa

    Defenderse de las amenazasConjunto de gestin deprocesos operacionales

  • 7/25/2019 Conceptos y Principios de Seguridad

    13/55

    2013 IBM Corporation13

    IBM Security

    Agenda

    Evolucin de la seguridad de infraestructura de la informacin Medidas de los servicios de seguridad y categoras

    Preocupaciones de seguridad

    Gestin de vulnerabilidades

    Resumen y recursos

  • 7/25/2019 Conceptos y Principios de Seguridad

    14/55

    2013 IBM Corporation14

    IBM Security

    Concepto de seguridad de Defensa en profundidad

    La idea es poner mltiples barreras entorno al flujo de disuadir, retrasar ydetectar ataques, por lo que si una capade defensa falla, los otros pueden actuarcomo la siguiente capa de proteccin.

    Existen medidas y servicios de seguridad encada capa para asegurar que slo el trficocorrecto sea el autorizado, el trfico nodeseado se detiene.

    Defensa en capas de

    profundidadData

    Application

    Host

    Internal Network

    Perimeter

    Physical

    Policies,

    Procedures

    Awareness

  • 7/25/2019 Conceptos y Principios de Seguridad

    15/55

    2013 IBM Corporation15

    IBM Security

    Concepto de seguridad de Defensa en profundidad: Ejemplo

    El concepto es poner mltiplesbarreras en torno al flujo dedisuadir, retrasar y detectarataques, por lo que si una capade defensa falla, los otros

    pueden actuar como lasiguiente capa de proteccin.

    Existen medidas y servicios deseguridad en cada capa paraasegurar que slo el trficocorrecto sea el autorizado, el

    trfico no deseado se detiene.

    Defensa en capas deprofundidad

    Data

    Application

    Host

    Internal Network

    Perimeter

    Physical

    Policies,

    ProceduresAwareness

  • 7/25/2019 Conceptos y Principios de Seguridad

    16/55

    2013 IBM Corporation16

    IBM Security

    Medidas de seguridad

    Responsabilidad

    Proteccin de Activos

    Autorizacin

    Firma digitalLogs de auditoraDisposicin de generacin de eventos

    Confidencialidad de datosIntegridad de datosPrivacidad de datos

    Autenticacin de usuarioControl de accesoGestor de permisos (roles)Gestor de accesos de privacidad

    Gerencia

    Gestor de polticasRegistroDirectorioGestor de configuracin

    Garanta

    Deteccin de intrusosFiltrado de contenidoPruebas de exposicinSupervisin

    Disponibilidad

    Tolerante a fallosEquilibrio de cargaRedundanciaDefensa Denegacin de servicioBackup/ recuperacinRecuperacin de clavesAnti Virus

  • 7/25/2019 Conceptos y Principios de Seguridad

    17/55

    2013 IBM Corporation17

    IBM Security

    Categoras de servicios de seguridad

    Gerencia

    Autenticacin No-Repudio

    Control de Acceso Integridad de datos

    Confidencialidad

  • 7/25/2019 Conceptos y Principios de Seguridad

    18/55

    2013 IBM Corporation18

    IBM Security

    Servicios de seguridad: Autenticacin

    Autenticacin

    Identificacin de Usuario/Entidades

    Prevenir Suplantacin

    ASPECTOS: Ejemplos:

    Inicio de sesin de IDs y Contrasea

    Tickets de pase

    Certificados Digitales y

    Claves Privadas

    Smart Cards & PINs

    Tokens/fobs (SecurID, USB port fob,..)Dispositivos Biomtricos

    SW vs. HW

    Autenticacin Multi-factor

    Qu sabes

    Qu tu tienes

    Qu eres

    Escalabilidad (ID/key mgmt.)Portabilidad/Movilidad

    Vinculacin de la autenticacin

    poltica con la poltica de negocios

    Inicio de sesin nico

  • 7/25/2019 Conceptos y Principios de Seguridad

    19/55

    2013 IBM Corporation19

    IBM Security

    Servicios de seguridad: Control de acceso

    Control de Acceso

    Concesin Selectiva/Denegar Acceso a los Recursos

    a.k.a Autorizacin

    ASPECTOS:

    Control granular sobre recursos

    heterogneos

    Grupos/roles simplifican la

    administracin

    Poltica nica y completa versus

    enfoques mltiples y disparesControlar el acceso mientras

    mantiene la alta

    disponibilidad/rendimiento

    Capacidad para ajustar la poltica

    de negocios y la poltica de

    autorizacin

    Ejemplos:

    Listas de Control de Acceso

    Roles

    Etiquetas de seguridad

    Barreras fsicas (Locks Guards)

    Firewalls

    Control de fractura

  • 7/25/2019 Conceptos y Principios de Seguridad

    20/55

    2013 IBM Corporation20

    IBM Security

    Servicios de seguridad: Confidencialidad

    Confidencialidad

    Prevencin de la Divulgacin no Autorizada de

    Almacenado y Datos Transmitidos

    Eleccin del protocolo (SSL, IPSEC,..)

    Eleccin de la fuerza (Key/algoritmo)

    Rendimiento (hardware versus

    software)

    Seguridad de claves (hardware versus

    software)Escalabilidad (gestin de claves)

    Facilidad de implementacin,

    facilidad de uso

    Ejemplos:

    Encriptacin (basado en algoritmos

    seleccionados, e.g. DES)

    Enmascaramiento de datos

    ASPECTOS:

  • 7/25/2019 Conceptos y Principios de Seguridad

    21/55

    2013 IBM Corporation21

    IBM Security

    Servicios de seguridad: Integridad de datos

    Integridad de datos

    Ejemplos:

    Deteccin de la Modificacin no Autorizada de

    Almacenado y Datos Transmitidos

    Checksums, CRCs,

    Cdigos de integridad de mensajes

    Hashes

    Firmas digitales

    Programas Anti-virus

    Eleccin del protocolo (SSL, IPSEC,..)

    Eleccin de la fuerza (Key/algoritmo)

    Rendimiento (hardware versus

    software)

    Seguridad de claves (hardware versus

    software)Escalabilidad (gestin de claves)

    Facilidad de implementacin,

    facilidad de uso

    ASPECTOS:

  • 7/25/2019 Conceptos y Principios de Seguridad

    22/55

    2013 IBM Corporation22

    IBM Security

    Servicios de seguridad: No-Repudio

    No-Repudio

    Ejemplos:

    Prueba de:

    Origen Recepcin

    Transmisin

    de un mensaje

    La firma digital se escribe dentro

    de las leyes

    Seguridad de claves (hardware versus

    software)

    Escalabilidad (gestin de claves)

    Integracin en el middleware/aplicacin existente

    Cdigos de autenticacin de

    mensajes (MACs)

    Firmas digitales

    Auditora

    Tiempo confiable

    ASPECTOS:

  • 7/25/2019 Conceptos y Principios de Seguridad

    23/55

    2013 IBM Corporation23

    IBM Security

    Servicios de seguridad: Gestin de la Seguridad (1 de 2)

    Gerencia

    Examples:

    Administracin, Auditora y Seguridad de Control

    de Polticas, Procedimientos, Mecanismos y Eventos

    La gestin de la seguridad se

    adapta idealmente al enfoque de

    gestin general de la empresa

    Escalabilidad

    Gestin centralizada

    Capacidad para ajustar la polticade negocios, poltica de autorizacin

    y polticas de seguridad empresarial

    Definir y controlar la poltica de

    seguridad (autenticacin, control

    de acceso, )

    Administracin de identidades de

    usuarios (certificados, usuarios IDs)

    Control de las contraseasAuditacin

    ASPECTOS:

  • 7/25/2019 Conceptos y Principios de Seguridad

    24/55

    2013 IBM Corporation24

    IBM Security

    Servicios de seguridad: Gestin de la Seguridad (2 de 2)

    FronteraRedSistemaAplicacin

    Autenticacin

    Control de Acceso

    Confidencialidad

    R

    EC

    U

    R

    S

    O

    S

    S

    E

    R

    V

    I

    C

    I

    O

    S

    Integridad de Datos

    No-Repudio

    Gestin de la Seguridad

  • 7/25/2019 Conceptos y Principios de Seguridad

    25/55

    2013 IBM Corporation25

    IBM Security

    Integracin de resultados de los servicios de seguridad enauditabilidad

    Tableros ejecutivos

    La firma digital se escribe dentro

    de las leyes

    Informes reglamentarios de

    industria

    Autenticacin del usuario final

    Firmas digitales

    Evaluacin de vulnerabilidad de la

    base de datos

    Etiquetas de datos para regulaciones

    especficas

    ASPECTOS: Ejemplos:

  • 7/25/2019 Conceptos y Principios de Seguridad

    26/55

    2013 IBM Corporation26

    IBM Security

    Qu servicio de seguridad se emplea? (1 de 2)

    1. Qu tipo de servicio de seguridad se emplea cuando se pide a un usuario queintroduzca un nombre de usuario y la contrasea para entrar en una aplicacin?

    a. Integridad de Datos

    b.Autenticacin

    c. Confidencialidad2. Qu servicio de seguridad implica la proteccin de datos transmitidos o

    almacenados a partir de una divulgacin no autorizada?

    a. Integridad de Datos

    b.Autenticacinc. Confidencialidad

    d. Control de acceso

    e. No-Repudio

  • 7/25/2019 Conceptos y Principios de Seguridad

    27/55

    2013 IBM Corporation27

    IBM Security

    Qu servicio de seguridad se emplea? (2 de 2)

    Edith necesita enviar un mensaje altamente confidencial a Jim asegurandose quesu nombre se asocie al intercambio de datos.

    Ella crea un hash del mensaje y encripta el hash usando su clave privada antes deenviar el mensaje.

    Jim utiliza la clave pblica de Edith para desencriptar el hash, calculando el hash

    del mensaje, la cual es bien conocida, y compara los dos resultados. Debido a quecoinciden, Jim est seguro de que el mensaje proviene de Edith y no ha sidoalterado.

    Qu mecanismo de seguridad Edith emplean para enviar el mensajecorrectamente de acuerdo con los requisitos?

    a. Checksumb. Enmascaramiento de datos

    c. Firma digital

  • 7/25/2019 Conceptos y Principios de Seguridad

    28/55

    2013 IBM Corporation28

    IBM Security

    Qu hace que la funcin hush sea una herramienta deencriptacin efectiva?

    Cul de las siguientes caractersticas hacen que la funcin hush sea unaherramienta de encriptacin efectiva?a. Inviable para calcular el mensaje original a partir del hash.

    b. Inviable para calcular cualquier mensaje que, cuando sea hasheado con lamisma tcnica de hash, producir un valor igual a una valor hash dado.

    c. a & b

  • 7/25/2019 Conceptos y Principios de Seguridad

    29/55

    2013 IBM Corporation29

    IBM Security

    Agenda

    Evolucin de la seguridad de infraestructura de la informacin Medidas de los servicios de seguridad y categoras

    Preocupaciones de seguridad

    Gestin de vulnerabilidades

    Resumen y recursos

  • 7/25/2019 Conceptos y Principios de Seguridad

    30/55

    2013 IBM Corporation30

    IBM Security

    Motivaciones para violar la seguridad

    Codicia Ego

    Curiosidad

    Venganza

    Competencia Poltico e ideolgico

  • 7/25/2019 Conceptos y Principios de Seguridad

    31/55

    2013 IBM Corporation31

    IBM Security

    Preocupaciones de seguridad de software

    Robo Modificacin

    Eliminacin

    Extravo

  • 7/25/2019 Conceptos y Principios de Seguridad

    32/55

    2013 IBM Corporation32

    IBM Security

    Exposicin: dao real o posible dao Vulnerabilidad: debilidad que puede ser explotada

    Ataque: penetracin causada por una o ms personas

    Amenaza: riesgo potencial de que se produzca una exposicin

    Control: medida preventiva

    Terminologa de seguridad

  • 7/25/2019 Conceptos y Principios de Seguridad

    33/55

    2013 IBM Corporation33

    IBM Security

    Las amenazas estn en continua evolucin Dificultades al asignar valoraciones de activos a los recursos

    El dao a la imagen pblica disuade la apertura

    Las implicaciones legales a menudo vagas o inexistentes

    El procesamiento legal es difcil Muchos aspectos tcnicos sutiles

    La confianza es un requisito previo

    Por qu es difcil aplicar y medir la seguridad?

  • 7/25/2019 Conceptos y Principios de Seguridad

    34/55

    2013 IBM Corporation34

    IBM Security

    Agenda

    Evolucin de la seguridad de infraestructura de la informacin Medidas de los servicios de seguridad y categoras

    Preocupaciones de seguridad

    Gestin de vulnerabilidades

    Resumen y recursos

  • 7/25/2019 Conceptos y Principios de Seguridad

    35/55

    2013 IBM Corporation35

    IBM Security

    Considera esto Una red con 10,000 dispositivos IP, cada uno con 10 vulnerabilidades

    Estas son 100,000 formas diferentes que pueden producir prdida

    Pero por supuesto, no todas las vulnerabilidades causan la misma cantidadde perdidas, y la probabilidad de ser explotados varia

    Entonces los desafos son:

    Cmo puedo averiguar lo que est en riesgo?

    Cmo se puede priorizar el trabajo?

    Anlisis de riesgo & vulnerabilidad

  • 7/25/2019 Conceptos y Principios de Seguridad

    36/55

    2013 IBM Corporation36

    IBM Security

    Los diferentes grupos tendrn su propio uso de los resultados (lo cual es bueno siusted es uno de los que va a implementar esta funcin!)

    Para el Ingeniero Redes y Firewall: muestran los errores en mis configuraciones

    Para el Security Manager: muestran los 10 dispositivos ms vulnerables

    Para el IT Manager: muestran las vulnerabilidades ms comunes

    Para el Auditor: muestran todas las mquinas que estn fuera del cumplimientoSOX / PCI

    La priorizacin es contextual

  • 7/25/2019 Conceptos y Principios de Seguridad

    37/55

    2013 IBM Corporation37

    IBM Security

    Mtodos de defensa

    Superposicin de controles:Autenticacin

    Encriptacin

    Control de intergridad

    Firewalls Configuracin de red

    Configuracin de aplicacin

    Polticas

  • 7/25/2019 Conceptos y Principios de Seguridad

    38/55

    2013 IBM Corporation38

    IBM Security

    Ciclo de vida de la gestin de vulnerabilidades

    Detencin

    de la p

    ssffs

    Automatizacin

    Mitigacin

    Evaluacin de

    riesgos

    Priorizacin

    Vulnerabilid

    ades

    Deteccin

    Validacin

    1) Identificacin

    y Validacin

    2) Evaluacin de

    riesgos y

    Priorizacin

    3) Remediacin4) Mejora

    continua

    Establecimiento

    de OLAs

    Vulnerabilidades Aprovechamiento de

    procesos de TI

    Detencin de lapropagacin

    Sistemas Scoping

  • 7/25/2019 Conceptos y Principios de Seguridad

    39/55

    2013 IBM Corporation39

    IBM Security

    Sistemas scoping: Busca todas las redes; wireless, backup, trnsito, admin,test, produccin. Identifica y documenta a todos ellos, incluso si no los va aescanear inmediatamente.

    Detectando vulnerabilidades: Todos los activos de TI deben ser escaneados osupervisadas, (incluso las impresoras!). Scanners actively probe deviceswhereas monitoring passively checks networks or hosts. Escneres sondeanactivamente dispositivos considerando los controles de seguimiento pasivo deredes o hosts.

    Validando resultados: Una vez que tenga los (montaa de) datos, validar losresultados para eliminar los falsos positivos.

    Ciclo de vida de la gestin de vulnerabilidades1) Identificacin y Validacin

  • 7/25/2019 Conceptos y Principios de Seguridad

    40/55

    2013 IBM Corporation40

    IBM Security

    Evaluacin de riesgos: Realizar una evaluacin de riesgos rpida.Por ejemplo: Riesgo = probabilidad de la amenaza*gravedad de la vulnerabilidad*valor de activo .

    Tomar nota de los controles de seguridad que limiten o mitiguen el riesgo real de lavulneracin.

    Priorizacin: Dar prioridad a las vulnerabilidades restantes en funcin a su riesgoy esfuerzo (costo) requerido para resolverlas.

    Considera tambin cmo ocurrieron los incidentes en el pasado, esto puede afectara la asignacin de prioridades.

    Por ejemplo, tal vez todas las violaciones del pasado se produjeron desde la terceraparte de conectividad de red.

    Ciclo de vida de la gestin de vulnerabilidades2) Evaluacin del riesgo y el establecimiento de prioridades

  • 7/25/2019 Conceptos y Principios de Seguridad

    41/55

    2013 IBM Corporation41

    IBM Security

    El reto es: Cmo afecta el cambio en las motivaciones del grupo paraencontrar las vulnerabilidades, estos no son (necesariamente) requeridospara resolverlas?

    Aprovechamiento de los procesos de TI (no eludir) existentes mediante laentrega de correcciones como las de cualquier otro balance de trabajoprevisto, es decir, Gestin del cambio.

    TI puede probar y coordinar las correcciones necesarias. Esto no se deberealizar de manera rapida, sino no se podrn realizar.

    Para vulnerabilidades crticas: Usar el proceso de solicitud de cambio deemergencia (la mayora de las organizaciones tendrn uno. Si no, puedecrearlo).

    Ciclo de vida de la gestin de vulnerabilidades3) Remediacin

    IBM S i

  • 7/25/2019 Conceptos y Principios de Seguridad

    42/55

    2013 IBM Corporation42

    IBM Security

    Ciclo de vida de la gestin de vulnerabilidades4) Mejora continua

    Detencin de la propagacin: Incorporar cambios o parches de loshallazgos actuales en el sistema en futuras versiones.

    Establecimiento de expectativas:Al establecer SLAs adecuados,ambas partes tienen expectativas claras sobre lo que se puede hacer.

    Automatizacin: Gran parte de la eficiencia y la eficacia se puede

    lograr a travs de la automatizacin de la deteccin, notificacin yremediacin (si es posible).

    IBM S it

  • 7/25/2019 Conceptos y Principios de Seguridad

    43/55

    2013 IBM Corporation43

    IBM Security

    Mtricas de gestin de vulnerabilidades (1 de 2)

    Mtrica Descripcin

    Porcentaje de los sistemas de escaneado Medidas completas de solucin de VM de

    una organizacin

    Nmero de vulnerabilidades nicas Mide la cantidad de variabilidad -- y por lo

    tantoel riesgo de sistemas de TI

    Porcentaje total de sistemas rastreados

    mediante la Gestin de Configuracin

    Mide el grado en que una organizacin es

    consciente (y tiene control) de los

    dispositivos en su red

    El rastreo de las mtricas de vulnerabilidad son claves para tener claro elcmo uno puede mejorar su postura de seguridad

    IBM S it

  • 7/25/2019 Conceptos y Principios de Seguridad

    44/55

    2013 IBM Corporation44

    IBM Security

    Mtricas de gestin de vulnerabilidades (2 de 2)

    Mtrica Descripcin

    Porcentaje de SLAs que se ha cumplido Medidas eficientes de los esfuerzos de

    VM de una organizacin

    Nmero de incidentes de seguridad(periodo de tiempo)

    Un indicador de la eficacia de losesfuerzos de VM de una organizacin

    Impacto de los incidentes de seguridad Mide el costo total de los sistemas

    vulnerados

    IBM Security

  • 7/25/2019 Conceptos y Principios de Seguridad

    45/55

    2013 IBM Corporation45

    IBM Security

    Cmo se mide la gestin de vulnerabilidades?

    Cul de las siguientes metricas se utiliza para medir la eficacia de los esfuerzosde gestin de vulnerabilidad de una organizacin?

    a. Porcentaje de sistemas escaneados

    b. Nmero de incidentes de seguridad

    c. Porcentaje de SLAs que se ha cumplido

    d. Porcentaje total de sistemas rastreados mediante la Gestin de Configuracin

    IBM Security

  • 7/25/2019 Conceptos y Principios de Seguridad

    46/55

    2013 IBM Corporation46

    IBM Security

    Qu actividades estn involucradas en el ciclo de vida de lagestin de vulnerabilidades?

    Setup: Formar cuatro equipos y asigne a cada equipo una de las siguientes partesdel ciclo de vida de gestin de vulnerabilidades:

    1. Identificacin y validacin

    2. Evaluacin de riesgos y priorizacin

    3. Remediacin

    4. Mejora continua

    Duracin: 10-15 minutos

    Tarea: Cada equipo debe identificar los pasos a seguir en cada parte del ciclo quese les asigna y explicar el porque.

    IBM Security

  • 7/25/2019 Conceptos y Principios de Seguridad

    47/55

    2013 IBM Corporation47

    IBM Security

    Agenda

    Evolucin de la seguridad de infraestructura de la informacin Medidas de los servicios de seguridad y categoras

    Preocupaciones de seguridad

    Gestin de vulnerabilidades

    Resumen y recursos

    IBM Security

  • 7/25/2019 Conceptos y Principios de Seguridad

    48/55

    2013 IBM Corporation48

    IBM Security

    Resumen

    En esta presentacin, hemos examinado las respuestas a: Cmo proteger la informacin en el escenario actual de explosin de datos?

    Cmo la seguridad de TI se ha convertido en un proceso de negocio?

    Cmo podemos medir la "seguridad"?

    Cules son las diferentes categoras de servicios de seguridad? Por qu es difcil hacer cumplir la seguridad?

    Cmo podemos gestionar las vulnerabilidades?

    IBM Security

  • 7/25/2019 Conceptos y Principios de Seguridad

    49/55

    2013 IBM Corporation49

    IBM Security

    IBM Security Services Cyber Security Intelligence Index

    Analysis of cyber security attack and incident

    data from IBM worldwide security operations

    Help understand and prepare for security breaches

    Highlights:

    Key insights to the depth and breadth of cyber

    security attacks

    Review attack rates and incidents by category,

    including type, industry, and individualLearn which industries are experiencing the most and

    least rate of incidents

    See why incidents were possible in the first place

    EXTERNAL DOWNLOAD LINK

    IBM Security

    https://www14.software.ibm.com/webapp/iwm/web/signup.do?source=gts-LITS-bus-conn-NA&S_PKG=ov12561https://www14.software.ibm.com/webapp/iwm/web/signup.do?source=gts-LITS-bus-conn-NA&S_PKG=ov12561
  • 7/25/2019 Conceptos y Principios de Seguridad

    50/55

    2013 IBM Corporation50

    IBM Security

    Responding to

    and recovering from

    sophisticatedsecurity attacks

    Use this compelling new White Paper to talk your clients

    about the reputational and financial risk they carry if they

    are not prepared to withstand and respond to cyber

    attacks.

    Learn the four proactive steps your clients canand

    shouldtake to keep their business safe:

    Step 1: Prioritize business objectives and set risktolerance

    Step 2: Protect your organization with a proactivesecurity plan

    Step 3: Prepare a response to the inevitable: asophisticated attack

    Step 4: Promote and support a culture of securityawareness

    Whitepaper

    EXTERNAL DOWNLOAD LINK

    IBM Security

    http://www.ibm.com/common/ssi/cgi-bin/ssialias?infotype=SA&subtype=WH&htmlfid=SEW03029USEN&attachment=SEW03029USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?infotype=SA&subtype=WH&htmlfid=SEW03029USEN&attachment=SEW03029USEN.PDF
  • 7/25/2019 Conceptos y Principios de Seguridad

    51/55

    2013 IBM Corporation51

    IBM Security

    Security Essentials Responding to the inevitable

    incident

    It could come tomorrow, or perhaps two years from now. It

    could arrive in many forms, perhaps as a distributed denial of

    service attack or malware siphoning off company secrets.

    Security incidents happen. The key is whether youre

    properly prepared. Steps to build a top-notch system

    for incident response:

    1.Commit to a full and talented staff.

    2.Build a documented and auditable process.

    3.Involve the entire enterprise.

    4.Spot the really dangerous incidents and focus on them.

    5.Small incidents matter, too.

    6.Trust the team to make crucial decisions in real time.

    Whitepaper

    EXTERNAL DOWNLOAD LINK

    IBM Security

    http://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&infotype=SA&appname=CHQE_WG_WG_USEN&htmlfid=WGW03011USEN&attachment=WGW03011USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&infotype=SA&appname=CHQE_WG_WG_USEN&htmlfid=WGW03011USEN&attachment=WGW03011USEN.PDF
  • 7/25/2019 Conceptos y Principios de Seguridad

    52/55

    2013 IBM Corporation52

    IBM Security

    Additional whitepapers

    Finding a Strategic VoiceIBM 2012 CISO Assessment

    IBM 2012 Global Chief Executive Officer StudySecurity Intelligence and Compliance Analytics

    IBM Institute for Advanced SecurityGlobal Security Leaders Share intelligence

    and collaborate

    IBM Security

    http://www.ibm.com/smarterplanet/us/en/business_resilience_management/article/security_essentials.htmlhttp://w3.tap.ibm.com/medialibrary/media_view?id=158522http://instituteforadvancedsecurity.com/default.aspxhttp://instituteforadvancedsecurity.com/default.aspxhttp://instituteforadvancedsecurity.com/default.aspxhttp://w3.tap.ibm.com/medialibrary/media_view?id=158522http://www.ibm.com/smarterplanet/us/en/business_resilience_management/article/security_essentials.htmlhttp://public.dhe.ibm.com/common/ssi/ecm/en/sew03027usen/SEW03027USEN.PDFhttp://public.dhe.ibm.com/common/ssi/ecm/en/sew03027usen/SEW03027USEN.PDFhttp://public.dhe.ibm.com/common/ssi/ecm/en/sew03016usen/SEW03016USEN.PDFhttp://public.dhe.ibm.com/common/ssi/ecm/en/sew03016usen/SEW03016USEN.PDFhttp://www.redbooks.ibm.com/redbooks/pdfs/sg247581.pdfhttp://www.redbooks.ibm.com/redbooks/pdfs/sg247581.pdfhttp://www.redbooks.ibm.com/redpapers/pdfs/redp4528.pdfhttp://www.redbooks.ibm.com/redpapers/pdfs/redp4528.pdf
  • 7/25/2019 Conceptos y Principios de Seguridad

    53/55

    2013 IBM Corporation53

    y

    X-Force Report Deliverables

    URL http://ibm.co/xforce12

    URL http://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&ht

    mlfid=WGE03020USEN&attachment=WGE03020USEN.PDFPartnerWorld URL http://www.ibm.com/partnerworld/wps/servlet/ContentHandler/WGE03020USEN

    Executive Summary

    Full Report

    IBM Security

    http://ibm.co/xforce12http://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://www.ibm.com/partnerworld/wps/servlet/ContentHandler/WGE03020USENhttp://www.ibm.com/partnerworld/wps/servlet/ContentHandler/WGE03020USENhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://ibm.co/xforce12
  • 7/25/2019 Conceptos y Principios de Seguridad

    54/55

    2013 IBM Corporation54

    y

    IBM Security

  • 7/25/2019 Conceptos y Principios de Seguridad

    55/55

    y

    ibm.com/security

    Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposesonly, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use

    of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating anywarranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement

    governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available inall countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBMs solediscretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any