27
Curso: Seguridad de Informática Ingº Hugo Zumaeta 1 Introducción a la Seguridad Informática

Introducción a la Seguridad Informática

  • Upload
    jules

  • View
    38

  • Download
    0

Embed Size (px)

DESCRIPTION

Introducción a la Seguridad Informática. La información le sirve al negocio para:. Tomar decisiones Obtener una ventaja competitiva. - PowerPoint PPT Presentation

Citation preview

Page 1: Introducción a la Seguridad Informática

Curso: Seguridad de Informática

Ingº Hugo Zumaeta 1

Introducción a la Seguridad Informática

Page 2: Introducción a la Seguridad Informática

Profesor Hugo Zumaeta 2

La información le sirve al negocio para:

• Tomar decisiones

• Obtener una ventaja competitiva

Por lo tanto la información se convierte en un activo, denominado Activo de Información y que es aquel activo que tiene algún valor para la organización y por tanto debe protegerse

Page 3: Introducción a la Seguridad Informática

Profesor Hugo Zumaeta 3

¿Qué es la información? Cualquier forma de registro electrónico, óptico, magnético o en otros medios similares, susceptible de ser procesada, distribuida y almacenada

Confidencialidad: La información debe ser accesible sólo a aquellos que se encuentren debidamente

autorizados.

Integridad: La información debe ser completa, exacta y válida.

Disponibilidad: La información debe estar disponible en forma organizada para los usuarios

autorizados cuando sea requerida.

Integridad

Confidencialidad Disponibilidad

Page 4: Introducción a la Seguridad Informática

Profesor Hugo Zumaeta 4

Que es lo más importante que custodia la Dirección de TI para el negocio?

La información, que le permita una toma de decisiones entre otras y así tener una ventaja competitiva

Page 5: Introducción a la Seguridad Informática

La información es lo mas valioso de la Organización y

que TI debe protegerla…..,

porque?

Page 6: Introducción a la Seguridad Informática

Curso: Seguridad de Informática

Ingº Hugo Zumaeta 6

¿Conciencia de la existencia de riesgos, amenazas, debilidades entre otras?

La seguridad informática será un

motivo de preocupación.

... y las empresas, organismos y particulares comienzan a tener verdadera conciencia de su

importancia.

Internas o Externas

amenazas

Page 7: Introducción a la Seguridad Informática

Curso: Seguridad de Informática

Ingº Hugo Zumaeta 7

Fuente: http://www.rpp.com.pe/detalle.php?nid=317788&mod=2

EJEMPLO

Page 8: Introducción a la Seguridad Informática

Profesor Hugo Zumaeta 8

Marco Conceptual

Page 9: Introducción a la Seguridad Informática

9

¿QUÉ ES UNA VULNERABILIDAD?

Ejemplo:

Vulnerabilidad.- (Inglés: Vulnerability). Debilidad en la seguridad de la información de una organización que potencialmente permite que una amenaza afecte a un activo. Según [ISO/IEC 13335-1:2004]: debilidad de un activo o conjunto de activos que puede ser explotado por una amenaza.

Activo VulnerabilidadCod. Act. Descripción Cod. Vul. Descripción

ACT-006 Servidor Dominio Principal VUL-015 Obsolescencia de hardware

VUL-045 Inadecuada condiciones ambientales

VUL-072 Inadecuado soporte de mantenimiento

VUL-125 Actualizaciones no certificadas

Ing. Hugo ZumaetaSeguridad de la Información

Page 10: Introducción a la Seguridad Informática

10

¿QUÉ ES UNA AMENAZA?

Amenaza.- es un evento o acción no deseable que puede afectar negativamente a la organización para el logro de sus objetivos, metas, etc.

Amenaza.- (Inglés: Threat). Según [ISO/IEC 13335-1:2004]: causa potencial de un incidente no deseado, el cual puede causar el daño a un sistema o la organización.

Ejemplo:Activo Vulnerabilidad AmenazaCod. Act. Descripción Cod. Vul. Descripción Cod.Ame. Descripción

ACT-006 Servidor Dominio Principal

VUL-015 Obsolescencia de hardware AME-012 Interrupción del servicio que presta el servidor de dominio principalVUL-045 Inadecuada condiciones

ambientales

VUL-072 Inadecuado soporte de mantenimiento

VUL-125 Actualizaciones no certificadas

Ing. Hugo ZumaetaSeguridad de la Información

Page 11: Introducción a la Seguridad Informática

Ing. Hugo Zumaeta 11

¿QUÉ ES UN IMPACTO?

Impacto: Es el conjunto, medida o grado del daño sobre un activo(s) producto de la materialización de una amenaza

Ejemplo:

Seguridad de la Información

Activo Vulnerabilidad Amenaza ImpactoCod. Act. Descripción Cod.

Vul.Descripción Cod.Ame. Descripción

ACT-006 Servidor Dominio Principal

VUL-015 Obsolescencia de hardware

AME-012 Interrupción del servicio que presta el servidor de dominio principal

Muy Alto (si no existe servidores DNS secundarios)

Muy Bajo (Si existe servidores DNS secundarios operativos y en línea)

VUL-045 Inadecuada condiciones ambientales

VUL-072 Inadecuado soporte de mantenimiento

VUL-125 Actualizaciones no certificadas

Page 12: Introducción a la Seguridad Informática

12

¿QUÉ ES UN RIESGO?

Riesgo.- es una amenaza o acción que puede afectar positivo o negativamente a la organización en el cumplimiento de sus objetivos, metas, indicadores, etc.

Riesgo.- (Inglés: Risk). Posibilidad de que una amenaza concreta pueda explotar una vulnerabilidad para causar una pérdida o daño en un activo de información. Según [ISO Guía 73:2002]: combinación de la probabilidad de un evento y sus consecuencias

Ing. Hugo ZumaetaSeguridad de la Información

Page 13: Introducción a la Seguridad Informática

Riesgos de Tecnologías de Información

Profesor Hugo Zumaeta 13

Page 14: Introducción a la Seguridad Informática

14Curso: Seguridad de Informática Hugo Zumaeta Marín

Resultado de la Evaluación de Riesgo

Implantar controles sobre los riesgos:R15,R9,R8,R16,R10,R6,R14,R4R11, R2, R20, R7 Y R17

Page 15: Introducción a la Seguridad Informática

15

¿QUÉ ES UN CONTROL?

Son las políticas, estándares, implementación de soluciones, procedimientos, procesos, aplicación

de buenas prácticas, estructuras organizativas, etc. para mantener los riesgos de seguridad de la

información por debajo del nivel de riesgo asumible (Nota: Control es también utilizado como

sinónimo de salvaguarda o contramedida).

Por lo tanto: La seguridad de la información se logra implementando un conjunto adecuado de controles, políticas, procesos, procedimientos, estructuras organizacionales, y otras acciones que hagan que la información pueda ser accedida sólo por aquellas personas que están debidamente autorizadas para hacerlo.

Ing. Hugo ZumaetaSeguridad de la Información

Page 16: Introducción a la Seguridad Informática

Profesor Hugo Zumaeta 16

Puntos de partida de la seguridad de la información

• Debido a la cantidad de amenazas y vulnerabilidades a las que esta expuesta.

• Los perjuicios que ocasionan los incidentes de seguridad a través de los riesgos.Ejemplo: como: paradas de producción, pérdidas de clientes, pérdida de reputación, perdidas económicas, etc.

• Cumplimiento de controles implementados

• Cumplimiento de la normatividad vigente.

• Identificación de riesgos

Page 17: Introducción a la Seguridad Informática

La Tendencia ……… Cloud

PerformanceEscalabilidad

Page 18: Introducción a la Seguridad Informática

Administración.- es la ciencia social, técnica y arte que se ocupa de la planificación, organización, dirección y control de los recursos de la organización, con el fin de obtener el máximo beneficio posible. La administración se base en 4 principios:

Conceptos Generales

Page 19: Introducción a la Seguridad Informática

• Sistemas Informáticos.- Como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de Recurso Humano (humanware) con un fin.

El significado de "sistema informático" viene mediante la interconexión. esto es, unirse para convertirse un sistema mayor. La interconexión de sistemas informáticos puede tornarse difícil debido a incompatibilidades.

• Los sistemas informáticos deben realizar las siguientes tres tareas básicas:– Entrada: captación de la información.– Proceso: tratamiento de la información.– Salida: transmisión de resultados.

• Ejemplo: Una computadora más sencilla se clasifica como un sistema informático

Que son los Sistemas Informáticos?

Page 20: Introducción a la Seguridad Informática

• Front-end.- Es la parte del software que interactúa con el o los usuarios. Es el responsable de recolectar los datos de entrada del usuario, que pueden ser de muchas y variadas formas, y procesarlas de una manera conforme a la especificación que el back-end pueda usar.

• Back-end.- es la parte que procesa la entrada desde el front-end

• El middleware es un software de conectividad que ofrece un conjunto de servicios que hacen posible el funcionamiento de aplicaciones distribuidas sobre plataformas heterogéneas.

• Plataformas informáticas heterogéneas, lo que se denomina como arquitectura orientada a servicios. Estas posibilitan que los sistemas de gestión empresariales puedan estar segmentados por módulos, cada uno de ellos con una funciones específicas y programados con los lenguajes más adecuados para su trabajo.

Conceptos Generales

Page 21: Introducción a la Seguridad Informática

Disciplinas de GestiónArquitectura SOA

PRESENTACION

BPM

ORQUESTACION

TECNICA

La tendencia: ……utilizar Plataformas de Interoperabilidad ……

Page 22: Introducción a la Seguridad Informática

Profesor Hugo Zumaeta 22

Organigrama de una empresa modeloCEO - El Chief Executive Officer. Gerente General o Director Ejecutivo.

CIO - El Chief Information Officer. conocido como Director General de Información

Page 23: Introducción a la Seguridad Informática

Profesor: Hugo Zumaeta Marín 23

Estructura Orgánica de la Dirección de Tecnologías de Información de la Organización

Dirección de TI

Subdirección deDesarrollo

y Soluciones de TI

Jefatura de Aplicaciones de Negocio

Jefatura deAplicaciones

Administrativas

Subdirección de Aseguramiento de la Calidad

Jefatura deCalidad

Jefatura deCertificación

Subdirección deOperaciones

Jefatura deData Center

Jefatura deHelp Desk

Jefatura de Telecomunicaciones

Jefatura de la PMO

Jefatura de Seguridad

de la Información

Funciones dadas en el:- ROF- MOF- MOP o equivalentes

Page 24: Introducción a la Seguridad Informática

Profesor: Hugo Zumaeta Marín 24

Certificaciones y Especializaciones que puede tener el personal del Área de TI

• Seguridad: CISO, CISM, CISSP, ITIL.

• Redes: CCNA, LPIC, MCSE, CNA, CCNP.

• DBA.: MCDBA, OCA-DBA, .

• Proyectos: PMP, MCSE, CAPM,

• Help Desk: MHD (Manager Help Desk), AHD (Analista Help Desk)

• Desarrollo: MCAD, MCSD, SCJP, SCJD, SCWCD, OCP AppDev, etc.• MCTS (Microsoft Certifed Technology Specialist); MCAD (Microsoft Certified Application

Developer); MCPD (Microsoft Certified Professional Developer)

• Certificación / Testing / Pruebas

• Auditoria: CISA, IRCA,…….

Page 25: Introducción a la Seguridad Informática

Profesor Hugo Zumaeta 25

Lo que se debe conocer hoy para una Gobernar y Controlar las TI

Page 26: Introducción a la Seguridad Informática

Ingº Hugo Zumaeta 26

Conclusiones• La Organización debe tomar conocimiento de la importancia de la

seguridad de la información.

• Toda empresa debe velar por la seguridad de la información del negocio.

• La seguridad de la información se logra implementando y gestionando controles

• El Área de TI, debe estar siempre alerta monitoreando e implementado normas y buenas practicas

• La importancia de los sistemas informáticos en el tratamiento de información

• El conocimiento para la administración de sistemas informáticos en tecnologías heterogenias.

Page 27: Introducción a la Seguridad Informática

27Curso: Verificación y Validación de Software Hugo Zumaeta Marín

Muchas Gracias