Beruflich Dokumente
Kultur Dokumente
Informática
Ciclo de vida de la Seguridad
Informática
Evaluación (Assess):
Análisis de Riesgos basados en el
OCTAVE method.
Debilidades en Seguridad Informática
(ej., auditorías, evaluación de
Vulnerabilidades, pruebas de
penetración, revisión de aplicaciones)
Pasos a seguir para prevenir
problemas
Fases del proceso de seguridad.
Evaluación
• Debilidades:
– Determinar el estado de la seguridad en
dos áreas principales: Técnica y No Técnica.
– No técnica: Evaluación de políticas.
– Técnica: Evaluación de Seguridad física,
diseño de seguridad en redes, matriz de
habilidades.
Fases del proceso de seguridad.
Evaluación
Seguridad en el edificio
Passwords
Ingeniería social
Etc.
Fases del proceso de seguridad.
Evaluación
• Administración de Riesgos:
– Método lógico y sistemático de establecer el
contexto, identificar, analizar, evaluar, tratar,
monitorear y comunicar los riesgos asociados
con una actividad, función o procesos para
minimizar pérdidas.
– La Administración de Riesgos se puede basar
en el Estándar Australiano AS/NZ 4360:1999.
Fases del proceso de seguridad.
Evaluación
• Necesitamos políticas?
– Empleados accesando Internet?
– Problemas con el uso de la red o el email?
– Empleados utilizando información confidencial o
privada?
– Acceso remoto a la organización?
– Dependencia de los recursos informáticos?
• Políticas define que prácticas son o no son
aceptadas.
Fases del proceso de seguridad.
Diseño
• Como concientizar?
– En persona, por escrito o través de la Intranet.
– Reuniones por departamento.
– Publicar artículos, boletines, noticias.
– Crear un espacio virtual para sugerencias y
comentarios.
– Enviar emails con mensajes de concientización.
– Pegar letreros en lugares estratégicos.
– Dar premios a empleados.
– Exámenes On-line.
– Crear eventos de Seguridad Informática.
Fases del proceso de seguridad.
Diseño
Logs en Firewalls.
Se requiere Sistemas de detección de
Intrusos?
O necesitamos Sistemas de
prevención de Intrusos?
Firma digital para envío de
documentos?
Fases del proceso de seguridad.
Implementar
Implantado Planeado
Antivirus 99% 0%
Firewalls 97% 1%
Filtros de email 74% 10%
IDS 62% 12%
Bloqueo de adjuntos 62% 3%
Filtro de Web sites 59% 5%
Análisis de Vulnerabilidades 43% 18%
Email encriptado 31% 15%
Fases del proceso de seguridad.
Administración y soporte
Manejo de Incidentes:
Organización,
Identificación,
Encapsulamiento,
Erradicación,
Recuperación y
Lecciones aprendidas.
Fases del proceso de seguridad.
Capacitación continua