26
ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL PROYECTO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DE LOS TÍTULOS ANALISTA DE SISTEMAS PROGRAMADOR DE SISTEMAS AUTORES Marcel Eduardo León Lafebré. Evelyn Anabell Mota Orrala. Joffre Manuel Navarrete Zambrano. Año 2011

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Embed Size (px)

DESCRIPTION

PROYECTO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DE LOS TÍTULOS ANALISTA DE SISTEMAS PROGRAMADOR DE SISTEMAS. ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL. AUTORES Marcel Eduardo León Lafebré. Evelyn Anabell Mota Orrala. Joffre Manuel Navarrete Zambrano. - PowerPoint PPT Presentation

Citation preview

Page 1: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL

PROYECTO DE GRADUACIÓN

PREVIO A LA OBTENCIÓN DE LOS TÍTULOS

ANALISTA DE SISTEMAS PROGRAMADOR DE SISTEMAS

AUTORES

Marcel Eduardo León Lafebré. Evelyn Anabell Mota Orrala.

Joffre Manuel Navarrete Zambrano.

Año 2011

Page 2: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

““Implementación de un Sistema de Gestión Implementación de un Sistema de Gestión de Seguridad de la Información usando la de Seguridad de la Información usando la norma ISO27000 sobre un sitio de comercio norma ISO27000 sobre un sitio de comercio electrónico para una nueva institución electrónico para una nueva institución bancaria aplicando los dominios de control bancaria aplicando los dominios de control ISO27002:2005 y utilizando la metodología ISO27002:2005 y utilizando la metodología MageritMagerit””

Page 3: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

SGSI

MetodologíaMetodologíaMagerit ¿?Magerit ¿?

OBJETIVOSOBJETIVOS

Page 4: ESCUELA SUPERIOR POLITECNICA DEL LITORAL
Page 5: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

ESQUEMA DE PROCESOSESQUEMA DE PROCESOS

Page 6: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

PLATAFORMA TECNOLÓGICA DEL PLATAFORMA TECNOLÓGICA DEL SITIOSITIO

Page 7: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Servicio 7 X 24

JustificaciónJustificación• ISO 27000, controles:

ALCANCEALCANCE

Page 8: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

POLÍTICA DE SEGURIDADPOLÍTICA DE SEGURIDAD

Objetivo y Alcance Ámbito de la Aplicación Normativa – Marco Referencial Disposiciones Generales y Transitorias Roles y responsabilidades Política General de Seguridad de la

Información

Page 9: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

ANÁLISIS Y GESTIÓN DE RIESGOSANÁLISIS Y GESTIÓN DE RIESGOS

Activos

ACTIVOS CARACTERÍSTICAS CANTIDADTransacciones de banca virtual

Disponible las 24 horas del día 7

Transferencias cuentas propias

Disponible las 24 horas del día 1

Transferencias terceros mismo banco, otros bancos SPI, directo e internacionales

Disponible las 24 horas del día 4

Pago de tarjetas de crédito propias

Disponible las 24 horas del día 1

Pago de tarjetas de crédito de terceros mismo banco, otros bancos SPI, directo e internacionales.

Disponible las 24 horas del día 4

Recarga de tarjetas de crédito

Disponible las 24 horas del día 1

Servicios de consulta y pago de servicios públicos en línea y base local

Disponible las 24 horas del día 3

Consulta de central de crédito

Disponible las 24 horas del día 1

Page 10: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

ACTIVOS CARACTERÍSTICAS CANTIDAD

Mensajería electrónica Microsoft Exchange Server 1

Servicios de Información de Internet Internet Information Service 7 1

Sistema Operativo Servidor Windows 2003 Server Edición Estándar

Motor de Base de Datos SqlServer 2008 Edición Profesional

Antivirus y anti espíasMc-Afee Profesional versión 4.0 con 200

licencias2

Servidores Windows BD

Servidores virtualizados con procesadores

Pentium I7, Memoria de 8 Gb y 1 Tb de

disco duro con SO Windows 2003 Server.

4

Servidores Windows FE

Servidores virtualizados con procesadores

Pentium I7, Memoria de 8 Gb y 1 Tb de

disco duro con SO Windows 2003 Server.

6

Servidores Unix BDServidor HP físico PN:583967001 DL-380

G7 E56401

Estaciones de trabajo (Operadores de

centro de cómputo, Ingenieros

Administradores de redes e

Infraestructura, Desarrolladores)

Equipos Dell Optiplex GX620 Pentium 4 de

3 Ghz en adelante

De 1 a 2 Gb dependiendo de las

actividades

80 Gb en disco duro

20

Cortafuegos

Uno para administrar la comunicación

entre la DMZ y la Red de Producción

Uno para administrar la comunicación

entre la Red del Banco y proveedores de

servicios

Uno para administrar la comunicación

entre las otras redes internas del Banco

2

Page 11: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

ANÁLISIS Y GESTIÓN DE RIESGOSANÁLISIS Y GESTIÓN DE RIESGOS

Valoración

deActivos

Activo Disponibilidad Confidencialidad e

Integridad

Valoración

promedio

Transacciones de banca virtual MA MA MA

Mensajería electrónica A MA MA

Servicios de Información de

Internet

MA A MA

Sistema Operativo Servidor MA A MA

Motor de Base de Datos MA A MA

Antivirus y antiespías MA A MA

Servidores Windows BD MA A MA

Servidores Windows FE MA A MA

Servidores Unix BD MA A MA

Estaciones de trabajo M M M

Cortafuegos MA A MA

Base de datos de clientes de banca

virtual

MA MA MA

Base de datos transaccional de

banca virtual

MA MA MA

Base de datos de los maestros de

cuentas y tarjetas de crédito y

débito

MA MA MA

Base transaccional de movimientos

de cuentas

MA MA MA

Bases históricas MA A MA

Respaldos en cinta A MA MA

Red Local M A A

Edificio Matriz A MA MA

Centro alterno A MA MA

Empleados MA MA MA

Muy Alta MAAlta AMedia MBaja BMuy Baja MB

Page 12: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

VALORACIÓN DEL IMPACTOVALORACIÓN DEL IMPACTO

Muy Bajo 1Bajo 2Media 3Alto 4Muy Alto 5

Page 13: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

CONTROLESCONTROLESACTIVOS AMENAZAS CONTROL

TRX_BVInconvenientes en producción

Pruebas técnicas y funcionales en ambiente

de desarrollo.

Política de pases a producción.

Usuarios de dominio o servidores para pases

a servidores.

Protección de inyección de código.

Acuerdos legales Análisis de departamento comercial y legal

MSG

Código malicioso

Eliminar servicio SMTP de servidores con IIS

Permisos hacia el servidor Exchange

debidamente documentados y autorizados

por el área de Seguridad Informática

Paso de virus

Antivirus actualizados en pc’s de usuarios y

servidores

Administración de correo interno y externo

Depuración de cuentas de clientes y usuarios

internos

IIS Caída del servicio

Scripts y tareas automáticas para

restauración, Implementación de

recicladores de pools aplicativos de los sitios

publicados

SO

Falla de software

Determinación de que actualizaciones del SO

tener al día y cuales no dependiendo de

aplicativos

Falla de hardwareMantenimientos de hardware y tunning de

hardware en horarios exclusivos

Virus Antivirus actualizados

Page 14: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

CONTROLESCONTROLES

ACTIVOS AMENAZAS CONTROL

M_BDFalla del servicio Planes de mantenimientos

Espacio en disco Alertas de avisos de espacio en disco

ANT Caducidad de las actualizacionesSistema de registro de compras de licencias,

fechas y caducidad de antivirus

SW_BD

Fallas de hardware Servidores de contingencia

apagones de luz UPS

Intrusos Detección de comportamientos anormales

SW_FE

Fallas de hardware Servidores de contingencia

apagones de luz UPS

Intrusos Detección de comportamientos anormales

SU_BD

Fallas de hardware Servidores de contingencia

apagones de luz UPS

Intrusos Detección de comportamientos anormales

Page 15: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

FRECUENCIA DE OCURRENCIA DE LAS FRECUENCIA DE OCURRENCIA DE LAS AMENAZASAMENAZAS

Page 16: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Declaración de Aplicabilidad

Fecha de actualización:

Leyenda (para los controles seleccionados y las razones para la selección de los controles)

2011 Junio 01

RL: Requerimientos legales, OC: obligaciones contractuales, RN/MP: requerimientos de negocio/mejores prácticas adoptadas, RER: resultados de evaluación de

riesgos, TSE: hasta cierto punto

ISO 27001:2005 ControlesControles

Actuales

Observacion

es

(Justificación

de exclusión)

Controles Seleccionados y Razones para

Selección

Observaciones (Vista

general de los objetivos de

implementación)R

LOC

RN/

MPRER

Cláusula Sec. Objetivo de Control/Control              

Política de

Seguridad

5,1Política de Seguridad de la

Información             

5.1.1Documento de Política de Seguridad

de la Información

Controles

existentes       

5.1.2Revisión de Política de Seguridad de

la Información

Controles

existentes       

                   

Organización de

Seguridad de la

Información

6,1 Organización Interna              

Page 17: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Organización de

Seguridad de la

Información

6,1 Organización Interna              

6.1.1Gestión de Compromiso de

Seguridad de la Información

Controles

existentes    

6.1.2Coordinación de Seguridad de la

Información          

6.1.3Asignación de responsabilidades de

Seguridad de la Información          

6.1.4

Proceso de autorización para

Instalaciones de Procesamiento de

Información

         

6.1.5 Acuerdos de Confidencialidad Controles

existentes     

6.1.6 Contacto con las Autoridades          

6.1.7Contacto con Grupos de Intereses

Especiales 

        

6.1.8Revisión Independiente de

Seguridad de la Información

        

6,2 Partes Externas              

6.2.1Identificación de riesgos

relacionados con Agentes Externos

Controles

existentes     

6.2.2 Manejo de Seguridad con Clientes Controles

existentes     

6.2.3Manejo de Seguridad en Acuerdos

con Terceros

Controles

existentes  

                   

Page 18: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

7.2.1 Clasificación de Directrices        

 7.2.2

Etiquetado y Manipulación de

la Información 

    

                   

Seguridad de

Recursos

Humanos

8,1 Antes del Empleo              

8.1.1 Funciones y Responsabilidades            

8.1.2 Selección            

8.1.3Términos y Condiciones de

Empleo

        

8,2 Durante el Empleo              

8.2.1 Gestión de Responsabilidad            

8.2.2

Concientización, educación y

entrenamiento de la Seguridad

de la Información

Controles

existentes  

8.2.3 Proceso disciplinario            

8,3Finalización o Cambio de

Empleo 

          

8.3.1Culminación de

responsabilidades

        

8.3.2 Devolución de Activos            

8.3.3 Quitar Derechos de Acceso        

                 

                   

Page 19: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

CONTROLES A IMPLEMENTARCONTROLES A IMPLEMENTAR

Permisos de acceso

Uso de medios de Almacenamiento

Correo electrónico e Internet

Políticas de Cuentas

Monitoreo de bases de Datos

Page 20: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Controles de Acceso

Objetivo Alcance Políticas

Limitar los accesos a la base de datos

Asignar Permisosa cada usuario

Llenar formularios

Perfiles de usuario

Page 21: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Medios de Almacenamientos

Objetivo Políticas

Evitar el flujo de información

Driver Usb eshabilitado

Monitoreo de drivers

habilitadosMedios Autorizados

Page 22: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Monitoreo de la base de datos

Garantizar el adecuado

funcionamiento

¿QUÉ? ¿CÓMO?

Herramientas

Designar responsabilidad

es

SYBASE

SQL

¿PARA QUÉ?

Page 23: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Correo Electrónico e Internet

Correo Electrón

ico e Internet

Tamaño Límite

Aplicar Passwords

Mantener pocos mensajes Bloquear Equipos

Restricción de horarios y contenidos

Supervisar descargas

Page 24: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Políticas de Cuentas

Políticas de

Cuentas

Usuario de consultas y solo

lectura

Usuario S.A

Aplicativos/Actualizaciones Administradores de Base de

Datos

Oficial de Seguridad

Password

Page 25: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Seguir procedimientos y políticas

Revisiones Constantes de los controles

Mantener siempre operativo un balanceador de carga

Mantener reuniones periódicas para evaluar políticas y procedimientos actuales

Page 26: ESCUELA SUPERIOR POLITECNICA DEL LITORAL

Finalmente tenemos la seguridad que este proyecto tendrá la continuidad y apoyo necesario de la administración de la organización para un futuro llegar a ser certificado bajo la norma ISO-27000 y así la institución tendrá un reconocimiento internacional que es importante en el mundo globalizado actual.