El documento describe la importancia de proteger los activos de información en las organizaciones. Explica que los activos de información incluyen documentos, bases de datos y conocimiento explícito. También destaca que las organizaciones deben crear conciencia sobre la seguridad de la información, establecer un equipo de respuesta a incidentes de seguridad (ICSIRT) y aumentar la capacitación en seguridad de la información para proteger adecuadamente sus activos.
3. Universidad Distrital Francisco José de Caldas
Grupo de Respuesta a Incidentes de
Seguridad de la Información
Grupo de Investigación en Sistemas
Empresariales y Protección de la Información
GISEPROI
4. Acerca de la Información
• Es un activo importante.
• Necesaria para apoyar el cumplimiento de la misión.
• Almacenarla, protegerla, procesarla y distribuirla es
misión de la OAS.
• Materia prima de los servicios TI y del SGSI.
5. ¿Qué son los activos de Información?
● Documentos, Archivos y bases de datos
● Documentación del sistema - manuales,
arquitectura.
● Hardware de procesamiento y
comunicaciones
● Conocimiento explícito (know how)
6. Atributos de los activos de Información
Autenticidad: Los activos de información los crean, editan y
custodian usuarios reconocidos quienes validan su contenido.
Posibilidad de Auditoría: Se mantienen evidencias de todas las
actividades y acciones que afectan a los activos de información.
Protección a la duplicación: Los activos de información son
objeto de clasificación,y se llevan registros de las copias
generadas de aquellos catalogados como confidenciales.
7. Atributos de los activos de Información
No repudio: Autores, propietarios y custodios se pueden
identificar plenamente.
Legalidad: Se cumplen los parámetros
legales, normativos y estatutarios de la institución.
Confiabilidad: Se conserva la confidencialidad e integridad y están
disponibles para los usuarios autorizados
8. ¿Cómo se protege un activo de Información?
● Conociéndolo y determinando su importancia (Inventario).
● Aplicando controles de conformidad con la evaluación del
riesgo que afecta a los activos de información.
● Haciendo seguimiento a la efectividad de los controles
aplicados.
● Analizando las vulnerabilidades de los activos de
información.
● Tomando responsabilidad personal e institucional sobre los
activos que están bajo custodia.
9. ¿Cuál es la responsabilidad de las Organizaciones?
1. Aplicar la política de Seguridad de la Información.
2. Formular, institucionalizar, y gestionar:
• Plan de Continuidad de Negocio
• Plan de Contingencia
• Aplicación de controles
• Plan de Gestión de Riesgos
• Planes de capacitación en Seguridad de la Información (SI)
3. Colaborar en la gestión de incidentes de SI
10. ¿Qué hacen las organizaciones para proteger los Activos de
Información?
• Crear conciencia sobre la necesidad de proteger los activos de
información.
• Creación de un mecanismo para la gestión del riesgo.
• Aumentar la capacidad de los integrantes en la gestión de
incidentes de seguridad (avizorar, reportar, analizar, resolver,
apropiar conocimiento).
12. Grupo de personas interesadas en la SI:
• Registran,analizan y gestionan las situaciones relacionadas con SI.
• Recibe o genera reportes sobre incidentes de seguridad.
• Responde ante las amenazas.
Un CSIRT puede ser un grupo ya establecido o un grupo ad hoc.
¿Qué es ICSIRT?
13. Para PROTEGER los activos de información contra cualquier evento
que atente contra la:
. Confidencialidad
. Integridad
. Disponibilidad
de todos los activos de información que son administrados por la
organización.
¿Para qué sirve ICSIRT?
14. ● Acontecimiento identificado que indica una
posible amenaza a la seguridad de la
información.
● Fallos en los controles o las políticas de la
institución.
● Una situación desconocida que puede ser
relevante para la seguridad.
¿Qué es un evento de Seguridad de la Información?
15. Evento con probabilidad significativa de
explotar una vulnerabilidad que afecte la
seguridad de la información.
¿Qué es un incidente de Seguridad de la Información?
16. Los incidentes obedecen generalmente a categorías, impacto, causa y
a su origen.
¿Cómo se caracteriza un incidente?
17. C + I + C + O SI
C : Categoría
I : Impacto
C : Causa
O : Origen
SI : Severidad del Incidente.
¿Cómo se caracteriza un incidente?
18. Conclusiones
● Se debe aumentar la conciencia de Seguridad de la
Información (SI).
• Se debe constituir un SIRT como estrategia para
proteger los activos de información.
• Se deben implementar acciones para aumentar el
conocimiento en SI.
• Falta compromiso con la SI por parte de responsables
de la gestión de información.
19. Recomendaciones
• Se debe fortalecer el compromiso con la SI.
• Se requiere aumentar la capacidad técnica y la
habilidad para la gestión efectiva de incidentes.
• Es necesario conocer a profundidad los activos de
información con que cuenta la institución.
20. Algo para Reflexionar
● Debemos atrevernos a tomar la seguridad de la información como
un servicio que nos debemos prestar, como individuos y como
comunidad.
● Sí no sabemos qué es servicio, no nos afanemos.
● “El servicio no se aprende el servicio se descubre”.(Dentro del ser).
● “El servicio es un estado de conciencia; mucho más que una
actitud”.
21. Referencias
• ISO/IEC 27000:2014 Information technology -- Security techniques -- Information
security management systems -- Overview and vocabulary. Organización Internacional
para la Estandarización, Ginebra, Suiza.
• ISO/IEC 27035:2011 Information technology — Security techniques — Information
security incident management. Organización Internacional para la Estandarización,
Ginebra, Suiza.
• West-Brown, M., Stikvoort, D. y otros. Handbook for Computer Security Incident
Response Teams (CSIRTs). Universidad Carnegie Mellon, 2003.
• Mazo, Iván. El precioso Don del Servicio. Editorial Novedades S.A., primera Edición 2006.
22. Universidad Distrital Francisco José de Caldas
GISEPROI
Grupo de Investigación en Sistemas
Empresariales y Protección de la Información
IC -SIRT OAS de Universidad Distrital Francisco José de
Caldas (Oficina asesora de Sistemas) está licenciada
bajo la licencia Creative Commons Attribution 3.0. Para
ver los términos de la licencia visite,
https://creativecommons.org/licenses/by/3.0/deed.es
Los nombres de programas, marcas, logotipos y citas de
referencia son propiedad de sus respectivos autores y se
consideran elementos conexos al documento sobre los
cuales no aplican la licencia aquí declarada.
Muchas Gracias!!!!
Material elaborado por:
LUIS HERMES VERA PARRA
IT Service Officer