SlideShare una empresa de Scribd logo
1 de 16
Marvin Zumbado Flores

ANÁLISIS DE SEGURIDAD DE LA
INFORMACIÓN PARA
BETMAKER.AG
Betmaker - BetCris
Definiciones Básicas:

 Activo: cualquier cosa que tenga valor para la
  organización
 Control: forma de defenderse contra un riesgo,
  incluyendo políticas, procedimientos, directrices,
  prácticas o estructuras organizacionales que pueden
  ser de naturaleza administrativa, técnica o de
  contingencia
 Seguridad de la información: preservación de la
  confidencialidad, integridad y disponibilidad de la
  información
 Política: intenciones o directrices globales
  formalmente expresadas por la dirección
Levantamiento de Activos
 Entrevistas
 http://www.microsoft.com/spain/technet/recurs
  os/articulos/srappb.mspx
Spiceworks
Riesgos

 Incidencia catastrófica
 Error mecánico
 Persona “benigna”
 Persona malintencionada
Vulnerabilidades

 Física
 Natural
 Hardware
 Software
 Vulnerabilidades colocadas deliberadamente
 Errores de configuración
 Comunicaciones
 Humanos
Controles
Controles Existentes

 Físicos
   Acceso controlado al edificio por una
      recepcionista y guardas con armamento grueso
     Tarjetas electrónicas para todas las puertas de
      acceso a oficinas de trabajo
     Controles Biométricos para el acceso al cuarto de
      servidores y bases de datos
     Múltiples cámaras de vigilancia
     Revisión de personal a la salida
     Equipo de mantenimiento que revisa las servicios
      periódicamente
Controles Existentes (cont.)

 Software
     Acceso controlado a la red por medio de claves
     Permisos de usuario según departamento
     Inventario de software instalado
     Firewall y antivirus en todos los equipos de la red
 Datos:
   Destrucción y reciclaje de papelería
   Almacenamiento en bases de datos bien resguardadas
      fuera del país
 Generalidades:
   Existe una buena representación legal previamente
      contratada
Controles recomendados
 Físicos:
    Realizar inventario intensivo de equipo
 Software
    Compra de licencias faltantes
    Uso de software libre
    Contratar hackers para que exploten nuestras vulnerabilidades
 Datos
    Encriptación
    Backups periódicos
    Revisiones de acceso y uso de información
 Generalidades:
    Charlas sobre seguridad a empleados
    Charlas motivacionales a los empleados
    Plan de continuidad
Controles criptográficos

 http://www.truecrypt.org/
 http://www.mxcsoft.com
 http://www.albalia.com/
Conclusiones

 La empresa para la que laboro no está a un
  100% en lo que refiere a la seguridad de la
  información
 Existen vulnerabilidades y deficiencias que
  pueden ser solventadas con políticas y un
  poco de inversión
 Existen vulnerabilidades para las cuales es
  casi imposible estar preparado
Conclusiones (cont.)

 La seguridad electrónica cada vez juega un
  papel más importantes en las empresas y se
  ha convertido en un gasto prioritario
 Se debe dar seguimiento a las soluciones que
  velan por la seguridad, no vale con
  implantarlas, hay que monitorearlas y
  ajustarlas periódicamente
 Se deben hacer simulacros para ver como se
  respondería ante una situación dada
Referencias

 http://iso27002.wiki.zoho.com/7-1-1-Inventario-
  de-Activos.html
 http://jmpovedar.wordpress.com/auditoria-
  informatica/
 http://www.microsoft.com/spain/technet/recurs
  os/articulos/srappb.mspx
 http://www.inteco.or.cr/esp/
 http://www.inteco.es/
 Norma IRAM ISO IEC 17799 - Argentina.
 Estandar ISO 17799 (2005) – Español

Más contenido relacionado

La actualidad más candente

Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaDEISYTTA
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informáticaCarlos Andres Perez Cabrales
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Politicas de seguridad informaticos
Politicas de seguridad informaticosPoliticas de seguridad informaticos
Politicas de seguridad informaticosgalactico_87
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJon Echanove
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 

La actualidad más candente (16)

Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informática
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Politicas de seguridad informaticos
Politicas de seguridad informaticosPoliticas de seguridad informaticos
Politicas de seguridad informaticos
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Arbol E Problemas
Arbol E ProblemasArbol E Problemas
Arbol E Problemas
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 

Destacado

Destacado (9)

Project management institute
Project management instituteProject management institute
Project management institute
 
Rei
ReiRei
Rei
 
Crystal
CrystalCrystal
Crystal
 
Introducción a Tu Tienda Online
Introducción a Tu Tienda OnlineIntroducción a Tu Tienda Online
Introducción a Tu Tienda Online
 
Val it
Val itVal it
Val it
 
CMMI
CMMICMMI
CMMI
 
Administración de equipos de proyectos rp ma-mz-lp (1)
Administración de equipos de proyectos rp ma-mz-lp (1)Administración de equipos de proyectos rp ma-mz-lp (1)
Administración de equipos de proyectos rp ma-mz-lp (1)
 
Iso 27k abril 2013
Iso 27k   abril 2013Iso 27k   abril 2013
Iso 27k abril 2013
 
Trabajo final lenguaje unificado de modelado uml 200609 18
Trabajo final lenguaje unificado de modelado uml 200609 18 Trabajo final lenguaje unificado de modelado uml 200609 18
Trabajo final lenguaje unificado de modelado uml 200609 18
 

Similar a Análisis seguridad Betmaker

Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoJack Daniel Cáceres Meza
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosJack Daniel Cáceres Meza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdfmartin524560
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 

Similar a Análisis seguridad Betmaker (20)

Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajo
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 

Más de Marvin Zumbado

Implementacion del departamento de help desk marvin zumbado
Implementacion del departamento de help desk   marvin zumbadoImplementacion del departamento de help desk   marvin zumbado
Implementacion del departamento de help desk marvin zumbadoMarvin Zumbado
 
Uml lenguaje unificado de modelado
Uml lenguaje unificado de modeladoUml lenguaje unificado de modelado
Uml lenguaje unificado de modeladoMarvin Zumbado
 
Sistemas información geográfica
Sistemas información geográficaSistemas información geográfica
Sistemas información geográficaMarvin Zumbado
 
Desarrollo basado en patrones
Desarrollo basado en patronesDesarrollo basado en patrones
Desarrollo basado en patronesMarvin Zumbado
 

Más de Marvin Zumbado (7)

Implementacion del departamento de help desk marvin zumbado
Implementacion del departamento de help desk   marvin zumbadoImplementacion del departamento de help desk   marvin zumbado
Implementacion del departamento de help desk marvin zumbado
 
Feng shui
Feng shui Feng shui
Feng shui
 
Uml lenguaje unificado de modelado
Uml lenguaje unificado de modeladoUml lenguaje unificado de modelado
Uml lenguaje unificado de modelado
 
Tienda virtual
Tienda virtual Tienda virtual
Tienda virtual
 
Sistemas información geográfica
Sistemas información geográficaSistemas información geográfica
Sistemas información geográfica
 
Oracle
Oracle Oracle
Oracle
 
Desarrollo basado en patrones
Desarrollo basado en patronesDesarrollo basado en patrones
Desarrollo basado en patrones
 

Análisis seguridad Betmaker

  • 1. Marvin Zumbado Flores ANÁLISIS DE SEGURIDAD DE LA INFORMACIÓN PARA BETMAKER.AG
  • 3. Definiciones Básicas:  Activo: cualquier cosa que tenga valor para la organización  Control: forma de defenderse contra un riesgo, incluyendo políticas, procedimientos, directrices, prácticas o estructuras organizacionales que pueden ser de naturaleza administrativa, técnica o de contingencia  Seguridad de la información: preservación de la confidencialidad, integridad y disponibilidad de la información  Política: intenciones o directrices globales formalmente expresadas por la dirección
  • 4. Levantamiento de Activos  Entrevistas  http://www.microsoft.com/spain/technet/recurs os/articulos/srappb.mspx
  • 6. Riesgos  Incidencia catastrófica  Error mecánico  Persona “benigna”  Persona malintencionada
  • 7. Vulnerabilidades  Física  Natural  Hardware  Software  Vulnerabilidades colocadas deliberadamente  Errores de configuración  Comunicaciones  Humanos
  • 9. Controles Existentes  Físicos  Acceso controlado al edificio por una recepcionista y guardas con armamento grueso  Tarjetas electrónicas para todas las puertas de acceso a oficinas de trabajo  Controles Biométricos para el acceso al cuarto de servidores y bases de datos  Múltiples cámaras de vigilancia  Revisión de personal a la salida  Equipo de mantenimiento que revisa las servicios periódicamente
  • 10.
  • 11. Controles Existentes (cont.)  Software  Acceso controlado a la red por medio de claves  Permisos de usuario según departamento  Inventario de software instalado  Firewall y antivirus en todos los equipos de la red  Datos:  Destrucción y reciclaje de papelería  Almacenamiento en bases de datos bien resguardadas fuera del país  Generalidades:  Existe una buena representación legal previamente contratada
  • 12. Controles recomendados  Físicos:  Realizar inventario intensivo de equipo  Software  Compra de licencias faltantes  Uso de software libre  Contratar hackers para que exploten nuestras vulnerabilidades  Datos  Encriptación  Backups periódicos  Revisiones de acceso y uso de información  Generalidades:  Charlas sobre seguridad a empleados  Charlas motivacionales a los empleados  Plan de continuidad
  • 13. Controles criptográficos  http://www.truecrypt.org/  http://www.mxcsoft.com  http://www.albalia.com/
  • 14. Conclusiones  La empresa para la que laboro no está a un 100% en lo que refiere a la seguridad de la información  Existen vulnerabilidades y deficiencias que pueden ser solventadas con políticas y un poco de inversión  Existen vulnerabilidades para las cuales es casi imposible estar preparado
  • 15. Conclusiones (cont.)  La seguridad electrónica cada vez juega un papel más importantes en las empresas y se ha convertido en un gasto prioritario  Se debe dar seguimiento a las soluciones que velan por la seguridad, no vale con implantarlas, hay que monitorearlas y ajustarlas periódicamente  Se deben hacer simulacros para ver como se respondería ante una situación dada
  • 16. Referencias  http://iso27002.wiki.zoho.com/7-1-1-Inventario- de-Activos.html  http://jmpovedar.wordpress.com/auditoria- informatica/  http://www.microsoft.com/spain/technet/recurs os/articulos/srappb.mspx  http://www.inteco.or.cr/esp/  http://www.inteco.es/  Norma IRAM ISO IEC 17799 - Argentina.  Estandar ISO 17799 (2005) – Español