SlideShare una empresa de Scribd logo
1 de 41
1
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Introducción a la seguridad informática
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesión 02a
Riesgos, manos a la obra
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Gestión de Riesgos – Enfoque PMI
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Gestión de Riesgos – Enfoque PMI
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Análisis de riesgos:
Es el estudio de las posibles amenazas y vulnerabilidades a
los que están expuesto los recursos y servicios que ofrece TI
a la Organización y que permita estimar la magnitud de los
impactos que pueda ocasionar a la Organización en caso de
producirse los riesgos.
Qué es el Análisis de Riesgos de TI ?
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Dominio 03: Administración de
Activos/Gestión de Activos
3.1. Responsabilidad sobre los activos
3.2. Clasificación de la información
Según Metodología Magerit
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
3.1. Responsabilidad sobre los activos
Objetivo.- Lograr y mantener una protección
adecuada de los activos de la Organización
Subobjetivos:
3.1.1. Inventario de activos.
3.1.2. Responsable de los activos.
3.1.3. Acuerdos sobre el uso aceptable de los activos.
Dominio 03: Administración de
Activos/Gestión de Activos
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
3.2 Clasificación de la información
Objetivo.- Asegurar que la información reciba un nivel de protección
apropiada
Subobjetivos:
3.2.1. Directrices de clasificación.
3.2.2. Marcado y tratamiento de la información.
Dominio 03: Administración de
Activos/Gestión de Activos
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿QUÉ ES UNA AMENAZA?
Amenaza.- es un evento o acción no deseable que puede
afectar negativamente a la organización para el logro de sus
objetivos, metas, etc.
Amenaza.- (Inglés: Threat). Según [ISO/IEC 13335-1:2004]:
causa potencial de un incidente no deseado, el cual puede
causar el daño a un sistema o la organización.
10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplo de Amenazas:
Activo Amenaza
Servidor de Dominio de Red Deje de operar
Baja el rendimiento del servidor
Acceso de personal no autorizado
11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿QUÉ ES UNA VULNERABILIDAD?
Vulnerabilidad.- Es una debilidad en un sistema, aplicación o
infraestructura que lo haga susceptible a la materialización
de una amenaza
Vulnerabilidad.- (Inglés: Vulnerability). Debilidad en la
seguridad de la información de una organización que
potencialmente permite que una amenaza afecte a un activo.
Según [ISO/IEC 13335-1:2004]: debilidad de un activo o
conjunto de activos que puede ser explotado por una
amenaza.
12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplo: Activo-Amenaza-Vulnerabilidad
Activo Amenaza Vulnerabilidades
Servidor de Dominio de
Red
Deje de operar • Instalación de actualizaciones sin el
debido testing
• Carencia de mantenimiento
• Falta de renovación del hardware
• Carencia o documentación
incompleta
• Instalación de servicios adicionales
Baja el
rendimiento del
servidor
• Carencia de mantenimiento
• Ambiente inadecuado para su
operatividad
• Instalación de servicios adicionales
Acceso de
personal no
autorizado
• Falta/inadecuado control de acceso
físico
13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
 La probabilidad mide la
frecuencia con la que se
obtiene un resultado (o
conjunto de resultados) al
llevar a cabo un experimento
aleatorio, del que se conocen
todos los resultados posibles,
bajo condiciones
suficientemente estables.
 Fuente:
http://es.wikipedia.org/wiki/Pr
obabilidad
¿QUÉ ES UNA PROBABILIDAD?
14
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplo:
Activo Amenaza Vulnerabilidades Probabilidad
Servidor de Dominio de
Red
Deje de operar • Instalación de
actualizaciones sin el debido
testing
• Carencia de mantenimiento
• Falta de renovación del
hardware
• Carencia o documentación
incompleta
• Instalación de servicios
adicionales
• Muy Alta
• Baja
• Muy Baja
• Alta
• Media
Baja el
rendimiento del
servidor
• Carencia de mantenimiento
• Ambiente inadecuado para
su operatividad
• Instalación de servicios
adicionales
• Alta
• Media
• Muy Alta
Acceso de
personal no
autorizado
• Falta/inadecuado control de
acceso físico
• Alta
15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿QUÉ ES UN IMPACTO?
Impacto: medida o grado del daño sobre un activo
producto de la materialización de una amenaza.
16
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Activo Amenaza Vulnerabilidades Probabil
idad
Impacto Detalle
Impacto
Servidor de
Dominio de
Red
Deje de
operar
• Instalación de
actualizaciones sin el
debido testing
• Carencia de
mantenimiento
• Falta de renovación del
hardware
• Carencia o
documentación
incompleta
• Instalación de servicios
adicionales
• Muy
Alta
• Baja
• Muy
Baja
• Alta
• Media
• Alto • Impacto 1
Baja el
rendimiento
del servidor
• Carencia de
mantenimiento
• Ambiente inadecuado
para su operatividad
• Instalación de servicios
adicionales
• Alta
• Media
• Muy
Alta
• Medio • Impacto 2
Acceso de
personal no
autorizado
• Falta/inadecuado
control de acceso físico
• Alta
• Bajo • Impacto 3
17
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Impacto – Análisis CID
El impacto es la materialización valorada cualitativa o
cuantitativamente de una(s) amenaza(s), que afecta las
actividades/procesos del negocio principalmente en los siguientes
principios:
Detalle del Impacto C I D
Impacto 1 2 3 5
Impacto 2 4 5 3
Impacto 3 - 3 1
-C = Confidencialidad
-I = Integridad
-D = Disponibilidad
18
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Activo Vulnerabilidades Probabili
dad
Amenaza Impacto C I D
Servidor de
Dominio de
Red
Instalación de actualizaciones
sin la debida
certificación/pruebas
Muy Alta
(10)
A1 I1 (MA) - 2 5
Carencia de mantenimiento Alta (08) Muy Alto
(MA)
Falta de renovación del
hardware
Media (05) Alto (A)
Ambiente inadecuado para su
operatividad
Baja (03) Medio (M)
Instalación de servicios
adicionales
Muy Baja
(01)
Bajo (B)
Carencia o documentación
incompleta
Alta (08) Muy Bajo
(MB)
Ejemplo: Análisis CID
19
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Acciones a Realizar en un Análisis de Riesgos
1. Determinar el alcance del análisis de riesgo de TI
2. Identificar todos los activos de información de la Organización, su
interrelación y su valor, en el sentido de qué perjuicio (coste) supondría su
degradación)
3. Identificar las principales amenazas de los activos de información
4. Identificar las principales vulnerabilidades que pueden generar las amenazas
de cada activo de información
5. Identificar la probabilidad que tienen cada una de las vulnerabilidades
identificadas.
6. Con estos elementos se puede estimar:
1. El impacto: lo que podría pasar y el análisis CID
2. El riesgo: lo que probablemente pase
7. Desarrollo de la Matriz de Riesgo
8. Interpretación de la matriz de riesgo, conclusiones y recomendaciones.
20
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones para un Análisis de Riesgos
• Realizar un análisis de riesgos es laborioso y costoso.
• Desarrollar un mapa de activos y valorarlos requiere la participación
y colaboración de muchos perfiles dentro de la Organización.
• Se debe lograr una uniformidad de criterio entre todos
• Es importante cuantificar los riesgos, pero más importante aún es
relativizarlos, debido que en un análisis de riesgos aparecen multitud
de datos.
• La única forma de afrontar la complejidad es centrarse en lo más
importante (máximo impacto, máximo riesgo).
• Pero si los datos no están bien ordenados en términos relativos, su
interpretación es imposible.
21
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Metalenguaje del riesgo
Declaración del riesgo:
“Como consecuencia <causa concreta>, podría ocurrir
<evento incierto/riesgo>, que llevaría a <efecto en el
objetivo>”.
Ejemplos:
 “Como consecuencia de usar hardware nuevo, podrían
ocurrir errores inesperados en el sistema de
integración, lo que incrementaría el costo del
proyecto”.
 “Ya que nuestra organización nunca ha hecho un
proyecto como éste, podríamos entender mal las
necesidades del cliente, y nuestra solución no
cumpliría con los requisitos comprometidos”.
22
Mg, Ing. Jack Daniel Cáceres Meza, PMP
CURSO PROJECT MANAGEMENT ESSENTIALS
23
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Matriz de probabilidad e impacto con oportunidades y amenazas
CURSO PROJECT MANAGEMENT ESSENTIALS
24
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Introducción a la seguridad informática
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesiones 03 y 04
Seguridad física
25
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿Realidad?
26
Mg, Ing. Jack Daniel Cáceres Meza, PMP
1° principio de la Seguridad Informática
 “El intruso para ingresar al sistema utilizará cualquier artilugio que haga
más fácil su acceso y posterior ataque”.
 Existirá una diversidad de frentes desde los que puede producirse un
ataque. Esto dificulta el análisis de riesgos porque el delincuente aplica la
filosofía de ataque hacia el punto más débil.
PREGUNTA:
¿Cuáles son los puntos
débiles de un sistema
informático?
27
Mg, Ing. Jack Daniel Cáceres Meza, PMP
2º principio de la Seguridad Informática
 Los datos confidenciales deben protegerse sólo hasta que ese secreto
pierda su valor.
 Caducidad del sistema de protección: tiempo en el que debe mantenerse
la confidencialidad o secreto del dato.
 Fortaleza del sistema de cifra.
PREGUNTA:
¿Cuánto tiempo debe
protegerse un Dato?
28
Mg, Ing. Jack Daniel Cáceres Meza, PMP
3º principio de la Seguridad Informática
 Las medidas de control se implementan para ser utilizadas de
forma efectiva. Deben ser eficientes, fáciles de usar y
apropiadas al medio.
 Que funcionen en el momento oportuno.
 Que lo hagan optimizando los recursos del sistema.
 Que pasen desapercibidas para el usuario.
29
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Estructura
tri-dimensional
ISO 7498-2
Arquitectura
base de
seguridad
30
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Confidencialidad
Integridad
Disponibilidad
Procesada
Almacenada
Transmitida
Políticas y
procedimientos
Tecnología
Conciencia, educación,
y entrenamiento
Modelo de Seguridad de la Información
La seguridad de la información se basa
en estos pilares (metas)
Puede tomar estos estados
Se adoptan medidas para su
seguridad (salvaguardas)
La información es un recurso que, como
el resto de los activos, tiene valor para
una organización y por consiguiente
debe ser debidamente protegida.
31
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Seguridad de la información: pilares
Normativo – Legal
(leyes, contratos, reglamentos, códigos de conducta, etc.)
Tecnología
(hardware, software, seguridad física, normas técnicas, mejores prácticas)
Organización
(capacitación, auditorías, aplicación práctica, políticas, etc.)
Data consistente
Válida
Persistente
Sin manipulaciones
Sin alteraciones
Autorización
Autenticación
Privacidad
Acceso controlado
Continuidad del negocio
y operaciones
Canales adecuados
siguiendo los procesos
correctos
32
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Eventualmente TODO sistema de seguridad FALLARÁ
 Ya que debemos garantizar el CID:
 Confidencialidad: Que nadie más lo vea
 Integridad: Que nadie más lo cambie
 Disponibilidad: Que siempre esté ahí
La seguridad –
informática- NO es un
proceso puntual –o único,
es un proceso CONTINUO
33
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Mientras tanto
 Demos el menor privilegio
 Cualquier objeto (usuario, administrador, programa,
sistema, etc.) debe tener tan solo los privilegios de uso
necesarios para desarrollar su tarea y ninguno más.
 “La cadena se rompe por el eslabón más débil”
 En todo sistema de seguridad, el máximo grado de
seguridad no es la suma de toda la cadena de medidas
sino el grado de seguridad de su eslabón más débil.
 Defensa en profundidad
 La seguridad de nuestro sistema no debe depender
de un solo mecanismo por muy fuerte que éste sea,
sino que es necesario establecer varias mecanismos
sucesivos.
 Establezcamos un punto de control centralizado
 Se trata de establecer un único punto de acceso a
nuestro sistema, de modo que cualquier atacante que
intente acceder al mismo tenga que pasar por él.
 No se trata de utilizar un solo mecanismo de
seguridad, sino de "alinearlos" todos de modo que el
usuario tenga que pasar por ellos para acceder al
sistema.
34
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Otras consideraciones
 Seguridad no equivale a oscuridad
 Un sistema no es más seguro porque escondamos sus posibles defectos o
vulnerabilidades, sino porque los conozcamos y corrijamos estableciendo las
medidas de seguridad adecuadas.
 Seguridad en caso de fallo
 En caso de que cualquier mecanismo de seguridad falle, nuestro sistema debe
quedar en un estado seguro.
 Participación universal
 La participación voluntaria de todos los usuarios en la seguridad de un sistema es
el mecanismo más fuerte conocido para hacerlo seguro.
 Si todos los usuarios prestan su apoyo y colaboran en establecer las medidas de
seguridad y en ponerlas en práctica el sistema siempre tenderá a mejorar.
 Principio de simplicidad
 En primer lugar, mantener las cosas simples, las hace más fáciles de comprender. Si
no se entiende algo, difícilmente puede saberse si es seguro.
 En segundo lugar, la complejidad permite esconder múltiples fallos. Los programas
más largos y complejos son propensos a contener múltiples fallos y puntos débiles.
35
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Modelo de seguridad informática
36
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideremos entonces
 Acceso
 Prevención
 Detección
 Desastres naturales
 ‘desastres’ humanos
 Respaldos
37
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Sólo en suministro eléctrico
 Corte de energía o apagones: Es la perdida total de suministro eléctrico causado por
relámpagos fallos de la línea de energía, excesos de demandas accidentes y desastres
naturales. Pueden causar daños en el equipo electrónico, perdida de datos, o parada del
sistema.
 Bajada de voltaje momentánea o micro-cortes: Es la caída momentánea del voltaje
generada por el arranque de grandes cargas encendidos de maquinarias pesadas o fallos
de equipos, se presenta de manera similar a los apagones pero en oleadas repentinas,
causa principalmente daños al hardware y perdida de datos.
 Ciclo de tensión o altos voltajes momentáneos: Producidos por una rápida reducción de
cargas cuando el equipo pesado es apagado, o por voltajes que están por encima del
ciento diez por ciento de la nominal, los resultados pueden ser daños irreversibles.
 Bajadas de tensión sostenidas: Bajo voltaje sostenido en la línea por periodos largos de
unos cuantos minutos, horas y hasta días pueden ser causados por una reducción
intencionada de la tensión para conservar energías durante los periodos de mayor
demanda. Puede causar daños al hardware principalmente.
 Sobrevoltaje o líneas de tensión: sobrevoltaje en la línea por periodos largos. Puede ser
causado por un relámpago y puede incrementar el voltaje de la línea hasta 6000 volteos
en exceso casi siempre ocasiona perdidas de la información y daños del hardware.
38
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Sólo en suministro eléctrico
 Ruido eléctrico: Interferencias de alta frecuencia causada por radiofrecuencia o
interferencias electromagnéticas, pueden ser causadas por transmisores, maquinas de
soldar, impresoras, relámpagos,.... Introduce errores en los programas y archivos así
como daños a los componentes electrónicos.
 Variación de frecuencia: Se refiere a un cambio de estabilidad de la frecuencia, resultado
de un generador o pequeños sitios de cogeneracion siendo cargados o descargados,
puede causar funcionamiento errático de los equipos, perdidas de información, caídas
del sistema y daños de equipos.
 Transientes o micropicos: Es la caída instantánea del voltaje en el rango de los
nanosegundos, la duración normal es mas corta que un pico , puede originar
comportamientos extraños y proporcionado estrés en los componentes electrónicos
quedando propensos a fallos.
 Distorsión armónica: Es la distorsión de la onda normal, causadas por cargas no lineales
conectadas a la misma red de los equipos informáticos y/o aplicaciones criticas:
maquinas fax, copiadoras, son ejemplos de cargas no lineales puede provocar
sobrecalentamiento en los ordenadores errores de comunicación y daño del hardware.
39
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Sólo en cuanto a fuego
 Clase A
 Se origina en materiales sólidos como telas, maderas, basura, otros.
 Se apaga con agua o con un extintos de polvo químico seco ABC, espuma mecánica
 Clase B
 Se origina en líquidos inflamables como gasolina, petróleo, aceite, grasas, pinturas,
otros.
 Se apaga con espuma de bióxido de carbono (CO2) o polvo químico seco, arena o
tierra.
 Clase C
 Se origina en equipos eléctricos.
 Se apaga con extintor de bióxido de carbono (CO2) o polvo químico seco ABC, BC
 Clase D
 Se presenta en metales combustibles como aluminio, titanio y otros productos
químicos
 Se apaga con extintores de tipo sofocantes, como los que producen espuma
Las espumas químicas producen el sofocamiento del fuego por liberación por procesos químicos de
gases que desalojan o anulan la acción del oxígeno.
Las espumas mecánicas actúan directamente por sofocación, como si fueran una manta.
40
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿Qué seguridad debemos buscar?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com

Más contenido relacionado

La actualidad más candente

2. requerimientos técnicos
2. requerimientos técnicos2. requerimientos técnicos
2. requerimientos técnicos
Rosita Falen
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
Angel Reyes
 
2 plan de aseguramiento sqa - informatica
2   plan de aseguramiento sqa - informatica2   plan de aseguramiento sqa - informatica
2 plan de aseguramiento sqa - informatica
Diego Coello
 

La actualidad más candente (20)

2. requerimientos técnicos
2. requerimientos técnicos2. requerimientos técnicos
2. requerimientos técnicos
 
Sqa ejemplo
Sqa ejemploSqa ejemplo
Sqa ejemplo
 
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
 
Software quality assurance (sqa) parte iii-plan de calidad y prueba v3.0
Software quality assurance (sqa)  parte iii-plan de calidad y prueba v3.0Software quality assurance (sqa)  parte iii-plan de calidad y prueba v3.0
Software quality assurance (sqa) parte iii-plan de calidad y prueba v3.0
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Semana 3 gestion de la configuracion y control de cambios
Semana 3 gestion de la configuracion y control de cambiosSemana 3 gestion de la configuracion y control de cambios
Semana 3 gestion de la configuracion y control de cambios
 
2 plan de aseguramiento sqa - informatica
2   plan de aseguramiento sqa - informatica2   plan de aseguramiento sqa - informatica
2 plan de aseguramiento sqa - informatica
 
GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE (GCS)
GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE (GCS)GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE (GCS)
GESTIÓN DE LA CONFIGURACIÓN DEL SOFTWARE (GCS)
 
SIREN - Jornadas de Ingeniería de Requisitos Aplicada
SIREN - Jornadas de Ingeniería de Requisitos AplicadaSIREN - Jornadas de Ingeniería de Requisitos Aplicada
SIREN - Jornadas de Ingeniería de Requisitos Aplicada
 
How to Define Platform KPIs by King Product Director
How to Define Platform KPIs by King Product DirectorHow to Define Platform KPIs by King Product Director
How to Define Platform KPIs by King Product Director
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de software
 
Aplicaciones Distribuidas
Aplicaciones DistribuidasAplicaciones Distribuidas
Aplicaciones Distribuidas
 
Jira
JiraJira
Jira
 
PLAN SQA
PLAN SQAPLAN SQA
PLAN SQA
 
Ingeniería de requisitos y de requerimientos
Ingeniería de requisitos y de requerimientosIngeniería de requisitos y de requerimientos
Ingeniería de requisitos y de requerimientos
 
Arquitectura de software
Arquitectura de softwareArquitectura de software
Arquitectura de software
 
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERITPasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
 
Ingenieria de la usabilidad
Ingenieria de la usabilidadIngenieria de la usabilidad
Ingenieria de la usabilidad
 
Arquitectura distribuida
Arquitectura distribuidaArquitectura distribuida
Arquitectura distribuida
 

Destacado

Reportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacionReportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacion
darwin daniel saavedra nole
 
Enfoque en gestión de riesgos
Enfoque en gestión de riesgosEnfoque en gestión de riesgos
Enfoque en gestión de riesgos
Luis Camayo Piñas
 
3. riesgo, costo de capital y presupuesto de capital v1
3. riesgo, costo de capital y presupuesto de capital v13. riesgo, costo de capital y presupuesto de capital v1
3. riesgo, costo de capital y presupuesto de capital v1
Luigui Meza Galdos
 
Analisis...indicadores1
Analisis...indicadores1Analisis...indicadores1
Analisis...indicadores1
Laura Arguello
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
ucc
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
Dimiber
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
jigabrego
 
Expo fenomenos naturales[1]
Expo fenomenos naturales[1]Expo fenomenos naturales[1]
Expo fenomenos naturales[1]
lilianajanet
 

Destacado (20)

Reportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacionReportando debilidades en la seguridad de la informacion
Reportando debilidades en la seguridad de la informacion
 
Enfoque en gestión de riesgos
Enfoque en gestión de riesgosEnfoque en gestión de riesgos
Enfoque en gestión de riesgos
 
Señaletica
SeñaleticaSeñaletica
Señaletica
 
Clasificacion de riesgos
Clasificacion de riesgosClasificacion de riesgos
Clasificacion de riesgos
 
Castroyenny
CastroyennyCastroyenny
Castroyenny
 
3. riesgo, costo de capital y presupuesto de capital v1
3. riesgo, costo de capital y presupuesto de capital v13. riesgo, costo de capital y presupuesto de capital v1
3. riesgo, costo de capital y presupuesto de capital v1
 
Analisis...indicadores1
Analisis...indicadores1Analisis...indicadores1
Analisis...indicadores1
 
Estado del Arte de la Gestión de Riesgos
Estado del Arte de la Gestión de RiesgosEstado del Arte de la Gestión de Riesgos
Estado del Arte de la Gestión de Riesgos
 
costo de capital
costo de capitalcosto de capital
costo de capital
 
12. tesis. capítulo 2
12. tesis.  capítulo 212. tesis.  capítulo 2
12. tesis. capítulo 2
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Proceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte InformáticoProceso de Gestión de Riesgos - Soporte Informático
Proceso de Gestión de Riesgos - Soporte Informático
 
Modelos Internacionales de Gestión de la Calidad TotalNormas de certificación
Modelos Internacionales de Gestión de la Calidad TotalNormas de certificaciónModelos Internacionales de Gestión de la Calidad TotalNormas de certificación
Modelos Internacionales de Gestión de la Calidad TotalNormas de certificación
 
Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos Presentación Modelo de Prevención y Gestión de Riesgos
Presentación Modelo de Prevención y Gestión de Riesgos
 
Administracion de riesgos
Administracion de riesgosAdministracion de riesgos
Administracion de riesgos
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Exposicion de gestion de riesgo
Exposicion de gestion de riesgoExposicion de gestion de riesgo
Exposicion de gestion de riesgo
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 
Expo fenomenos naturales[1]
Expo fenomenos naturales[1]Expo fenomenos naturales[1]
Expo fenomenos naturales[1]
 
Gestión de riesgos en proyectos
Gestión de riesgos en proyectosGestión de riesgos en proyectos
Gestión de riesgos en proyectos
 

Similar a Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra

Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Jhanz Sanchez
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
Aprende Viendo
 

Similar a Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra (20)

Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajo
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Practica 1
Practica 1Practica 1
Practica 1
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudia
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 

Más de Jack Daniel Cáceres Meza

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra

  • 1. 1 Mg, Ing. Jack Daniel Cáceres Meza, PMP Introducción a la seguridad informática Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Sesión 02a Riesgos, manos a la obra
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP Gestión de Riesgos – Enfoque PMI
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Gestión de Riesgos – Enfoque PMI
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP Análisis de riesgos: Es el estudio de las posibles amenazas y vulnerabilidades a los que están expuesto los recursos y servicios que ofrece TI a la Organización y que permita estimar la magnitud de los impactos que pueda ocasionar a la Organización en caso de producirse los riesgos. Qué es el Análisis de Riesgos de TI ?
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Dominio 03: Administración de Activos/Gestión de Activos 3.1. Responsabilidad sobre los activos 3.2. Clasificación de la información Según Metodología Magerit
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP 3.1. Responsabilidad sobre los activos Objetivo.- Lograr y mantener una protección adecuada de los activos de la Organización Subobjetivos: 3.1.1. Inventario de activos. 3.1.2. Responsable de los activos. 3.1.3. Acuerdos sobre el uso aceptable de los activos. Dominio 03: Administración de Activos/Gestión de Activos
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP 3.2 Clasificación de la información Objetivo.- Asegurar que la información reciba un nivel de protección apropiada Subobjetivos: 3.2.1. Directrices de clasificación. 3.2.2. Marcado y tratamiento de la información. Dominio 03: Administración de Activos/Gestión de Activos
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿QUÉ ES UNA AMENAZA? Amenaza.- es un evento o acción no deseable que puede afectar negativamente a la organización para el logro de sus objetivos, metas, etc. Amenaza.- (Inglés: Threat). Según [ISO/IEC 13335-1:2004]: causa potencial de un incidente no deseado, el cual puede causar el daño a un sistema o la organización.
  • 10. 10 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ejemplo de Amenazas: Activo Amenaza Servidor de Dominio de Red Deje de operar Baja el rendimiento del servidor Acceso de personal no autorizado
  • 11. 11 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿QUÉ ES UNA VULNERABILIDAD? Vulnerabilidad.- Es una debilidad en un sistema, aplicación o infraestructura que lo haga susceptible a la materialización de una amenaza Vulnerabilidad.- (Inglés: Vulnerability). Debilidad en la seguridad de la información de una organización que potencialmente permite que una amenaza afecte a un activo. Según [ISO/IEC 13335-1:2004]: debilidad de un activo o conjunto de activos que puede ser explotado por una amenaza.
  • 12. 12 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ejemplo: Activo-Amenaza-Vulnerabilidad Activo Amenaza Vulnerabilidades Servidor de Dominio de Red Deje de operar • Instalación de actualizaciones sin el debido testing • Carencia de mantenimiento • Falta de renovación del hardware • Carencia o documentación incompleta • Instalación de servicios adicionales Baja el rendimiento del servidor • Carencia de mantenimiento • Ambiente inadecuado para su operatividad • Instalación de servicios adicionales Acceso de personal no autorizado • Falta/inadecuado control de acceso físico
  • 13. 13 Mg, Ing. Jack Daniel Cáceres Meza, PMP  La probabilidad mide la frecuencia con la que se obtiene un resultado (o conjunto de resultados) al llevar a cabo un experimento aleatorio, del que se conocen todos los resultados posibles, bajo condiciones suficientemente estables.  Fuente: http://es.wikipedia.org/wiki/Pr obabilidad ¿QUÉ ES UNA PROBABILIDAD?
  • 14. 14 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ejemplo: Activo Amenaza Vulnerabilidades Probabilidad Servidor de Dominio de Red Deje de operar • Instalación de actualizaciones sin el debido testing • Carencia de mantenimiento • Falta de renovación del hardware • Carencia o documentación incompleta • Instalación de servicios adicionales • Muy Alta • Baja • Muy Baja • Alta • Media Baja el rendimiento del servidor • Carencia de mantenimiento • Ambiente inadecuado para su operatividad • Instalación de servicios adicionales • Alta • Media • Muy Alta Acceso de personal no autorizado • Falta/inadecuado control de acceso físico • Alta
  • 15. 15 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿QUÉ ES UN IMPACTO? Impacto: medida o grado del daño sobre un activo producto de la materialización de una amenaza.
  • 16. 16 Mg, Ing. Jack Daniel Cáceres Meza, PMP Activo Amenaza Vulnerabilidades Probabil idad Impacto Detalle Impacto Servidor de Dominio de Red Deje de operar • Instalación de actualizaciones sin el debido testing • Carencia de mantenimiento • Falta de renovación del hardware • Carencia o documentación incompleta • Instalación de servicios adicionales • Muy Alta • Baja • Muy Baja • Alta • Media • Alto • Impacto 1 Baja el rendimiento del servidor • Carencia de mantenimiento • Ambiente inadecuado para su operatividad • Instalación de servicios adicionales • Alta • Media • Muy Alta • Medio • Impacto 2 Acceso de personal no autorizado • Falta/inadecuado control de acceso físico • Alta • Bajo • Impacto 3
  • 17. 17 Mg, Ing. Jack Daniel Cáceres Meza, PMP Impacto – Análisis CID El impacto es la materialización valorada cualitativa o cuantitativamente de una(s) amenaza(s), que afecta las actividades/procesos del negocio principalmente en los siguientes principios: Detalle del Impacto C I D Impacto 1 2 3 5 Impacto 2 4 5 3 Impacto 3 - 3 1 -C = Confidencialidad -I = Integridad -D = Disponibilidad
  • 18. 18 Mg, Ing. Jack Daniel Cáceres Meza, PMP Activo Vulnerabilidades Probabili dad Amenaza Impacto C I D Servidor de Dominio de Red Instalación de actualizaciones sin la debida certificación/pruebas Muy Alta (10) A1 I1 (MA) - 2 5 Carencia de mantenimiento Alta (08) Muy Alto (MA) Falta de renovación del hardware Media (05) Alto (A) Ambiente inadecuado para su operatividad Baja (03) Medio (M) Instalación de servicios adicionales Muy Baja (01) Bajo (B) Carencia o documentación incompleta Alta (08) Muy Bajo (MB) Ejemplo: Análisis CID
  • 19. 19 Mg, Ing. Jack Daniel Cáceres Meza, PMP Acciones a Realizar en un Análisis de Riesgos 1. Determinar el alcance del análisis de riesgo de TI 2. Identificar todos los activos de información de la Organización, su interrelación y su valor, en el sentido de qué perjuicio (coste) supondría su degradación) 3. Identificar las principales amenazas de los activos de información 4. Identificar las principales vulnerabilidades que pueden generar las amenazas de cada activo de información 5. Identificar la probabilidad que tienen cada una de las vulnerabilidades identificadas. 6. Con estos elementos se puede estimar: 1. El impacto: lo que podría pasar y el análisis CID 2. El riesgo: lo que probablemente pase 7. Desarrollo de la Matriz de Riesgo 8. Interpretación de la matriz de riesgo, conclusiones y recomendaciones.
  • 20. 20 Mg, Ing. Jack Daniel Cáceres Meza, PMP Consideraciones para un Análisis de Riesgos • Realizar un análisis de riesgos es laborioso y costoso. • Desarrollar un mapa de activos y valorarlos requiere la participación y colaboración de muchos perfiles dentro de la Organización. • Se debe lograr una uniformidad de criterio entre todos • Es importante cuantificar los riesgos, pero más importante aún es relativizarlos, debido que en un análisis de riesgos aparecen multitud de datos. • La única forma de afrontar la complejidad es centrarse en lo más importante (máximo impacto, máximo riesgo). • Pero si los datos no están bien ordenados en términos relativos, su interpretación es imposible.
  • 21. 21 Mg, Ing. Jack Daniel Cáceres Meza, PMP Metalenguaje del riesgo Declaración del riesgo: “Como consecuencia <causa concreta>, podría ocurrir <evento incierto/riesgo>, que llevaría a <efecto en el objetivo>”. Ejemplos:  “Como consecuencia de usar hardware nuevo, podrían ocurrir errores inesperados en el sistema de integración, lo que incrementaría el costo del proyecto”.  “Ya que nuestra organización nunca ha hecho un proyecto como éste, podríamos entender mal las necesidades del cliente, y nuestra solución no cumpliría con los requisitos comprometidos”.
  • 22. 22 Mg, Ing. Jack Daniel Cáceres Meza, PMP CURSO PROJECT MANAGEMENT ESSENTIALS
  • 23. 23 Mg, Ing. Jack Daniel Cáceres Meza, PMP Matriz de probabilidad e impacto con oportunidades y amenazas CURSO PROJECT MANAGEMENT ESSENTIALS
  • 24. 24 Mg, Ing. Jack Daniel Cáceres Meza, PMP Introducción a la seguridad informática Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Sesiones 03 y 04 Seguridad física
  • 25. 25 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿Realidad?
  • 26. 26 Mg, Ing. Jack Daniel Cáceres Meza, PMP 1° principio de la Seguridad Informática  “El intruso para ingresar al sistema utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”.  Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplica la filosofía de ataque hacia el punto más débil. PREGUNTA: ¿Cuáles son los puntos débiles de un sistema informático?
  • 27. 27 Mg, Ing. Jack Daniel Cáceres Meza, PMP 2º principio de la Seguridad Informática  Los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor.  Caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.  Fortaleza del sistema de cifra. PREGUNTA: ¿Cuánto tiempo debe protegerse un Dato?
  • 28. 28 Mg, Ing. Jack Daniel Cáceres Meza, PMP 3º principio de la Seguridad Informática  Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio.  Que funcionen en el momento oportuno.  Que lo hagan optimizando los recursos del sistema.  Que pasen desapercibidas para el usuario.
  • 29. 29 Mg, Ing. Jack Daniel Cáceres Meza, PMP Estructura tri-dimensional ISO 7498-2 Arquitectura base de seguridad
  • 30. 30 Mg, Ing. Jack Daniel Cáceres Meza, PMP Confidencialidad Integridad Disponibilidad Procesada Almacenada Transmitida Políticas y procedimientos Tecnología Conciencia, educación, y entrenamiento Modelo de Seguridad de la Información La seguridad de la información se basa en estos pilares (metas) Puede tomar estos estados Se adoptan medidas para su seguridad (salvaguardas) La información es un recurso que, como el resto de los activos, tiene valor para una organización y por consiguiente debe ser debidamente protegida.
  • 31. 31 Mg, Ing. Jack Daniel Cáceres Meza, PMP Seguridad de la información: pilares Normativo – Legal (leyes, contratos, reglamentos, códigos de conducta, etc.) Tecnología (hardware, software, seguridad física, normas técnicas, mejores prácticas) Organización (capacitación, auditorías, aplicación práctica, políticas, etc.) Data consistente Válida Persistente Sin manipulaciones Sin alteraciones Autorización Autenticación Privacidad Acceso controlado Continuidad del negocio y operaciones Canales adecuados siguiendo los procesos correctos
  • 32. 32 Mg, Ing. Jack Daniel Cáceres Meza, PMP Eventualmente TODO sistema de seguridad FALLARÁ  Ya que debemos garantizar el CID:  Confidencialidad: Que nadie más lo vea  Integridad: Que nadie más lo cambie  Disponibilidad: Que siempre esté ahí La seguridad – informática- NO es un proceso puntual –o único, es un proceso CONTINUO
  • 33. 33 Mg, Ing. Jack Daniel Cáceres Meza, PMP Mientras tanto  Demos el menor privilegio  Cualquier objeto (usuario, administrador, programa, sistema, etc.) debe tener tan solo los privilegios de uso necesarios para desarrollar su tarea y ninguno más.  “La cadena se rompe por el eslabón más débil”  En todo sistema de seguridad, el máximo grado de seguridad no es la suma de toda la cadena de medidas sino el grado de seguridad de su eslabón más débil.  Defensa en profundidad  La seguridad de nuestro sistema no debe depender de un solo mecanismo por muy fuerte que éste sea, sino que es necesario establecer varias mecanismos sucesivos.  Establezcamos un punto de control centralizado  Se trata de establecer un único punto de acceso a nuestro sistema, de modo que cualquier atacante que intente acceder al mismo tenga que pasar por él.  No se trata de utilizar un solo mecanismo de seguridad, sino de "alinearlos" todos de modo que el usuario tenga que pasar por ellos para acceder al sistema.
  • 34. 34 Mg, Ing. Jack Daniel Cáceres Meza, PMP Otras consideraciones  Seguridad no equivale a oscuridad  Un sistema no es más seguro porque escondamos sus posibles defectos o vulnerabilidades, sino porque los conozcamos y corrijamos estableciendo las medidas de seguridad adecuadas.  Seguridad en caso de fallo  En caso de que cualquier mecanismo de seguridad falle, nuestro sistema debe quedar en un estado seguro.  Participación universal  La participación voluntaria de todos los usuarios en la seguridad de un sistema es el mecanismo más fuerte conocido para hacerlo seguro.  Si todos los usuarios prestan su apoyo y colaboran en establecer las medidas de seguridad y en ponerlas en práctica el sistema siempre tenderá a mejorar.  Principio de simplicidad  En primer lugar, mantener las cosas simples, las hace más fáciles de comprender. Si no se entiende algo, difícilmente puede saberse si es seguro.  En segundo lugar, la complejidad permite esconder múltiples fallos. Los programas más largos y complejos son propensos a contener múltiples fallos y puntos débiles.
  • 35. 35 Mg, Ing. Jack Daniel Cáceres Meza, PMP Modelo de seguridad informática
  • 36. 36 Mg, Ing. Jack Daniel Cáceres Meza, PMP Consideremos entonces  Acceso  Prevención  Detección  Desastres naturales  ‘desastres’ humanos  Respaldos
  • 37. 37 Mg, Ing. Jack Daniel Cáceres Meza, PMP Sólo en suministro eléctrico  Corte de energía o apagones: Es la perdida total de suministro eléctrico causado por relámpagos fallos de la línea de energía, excesos de demandas accidentes y desastres naturales. Pueden causar daños en el equipo electrónico, perdida de datos, o parada del sistema.  Bajada de voltaje momentánea o micro-cortes: Es la caída momentánea del voltaje generada por el arranque de grandes cargas encendidos de maquinarias pesadas o fallos de equipos, se presenta de manera similar a los apagones pero en oleadas repentinas, causa principalmente daños al hardware y perdida de datos.  Ciclo de tensión o altos voltajes momentáneos: Producidos por una rápida reducción de cargas cuando el equipo pesado es apagado, o por voltajes que están por encima del ciento diez por ciento de la nominal, los resultados pueden ser daños irreversibles.  Bajadas de tensión sostenidas: Bajo voltaje sostenido en la línea por periodos largos de unos cuantos minutos, horas y hasta días pueden ser causados por una reducción intencionada de la tensión para conservar energías durante los periodos de mayor demanda. Puede causar daños al hardware principalmente.  Sobrevoltaje o líneas de tensión: sobrevoltaje en la línea por periodos largos. Puede ser causado por un relámpago y puede incrementar el voltaje de la línea hasta 6000 volteos en exceso casi siempre ocasiona perdidas de la información y daños del hardware.
  • 38. 38 Mg, Ing. Jack Daniel Cáceres Meza, PMP Sólo en suministro eléctrico  Ruido eléctrico: Interferencias de alta frecuencia causada por radiofrecuencia o interferencias electromagnéticas, pueden ser causadas por transmisores, maquinas de soldar, impresoras, relámpagos,.... Introduce errores en los programas y archivos así como daños a los componentes electrónicos.  Variación de frecuencia: Se refiere a un cambio de estabilidad de la frecuencia, resultado de un generador o pequeños sitios de cogeneracion siendo cargados o descargados, puede causar funcionamiento errático de los equipos, perdidas de información, caídas del sistema y daños de equipos.  Transientes o micropicos: Es la caída instantánea del voltaje en el rango de los nanosegundos, la duración normal es mas corta que un pico , puede originar comportamientos extraños y proporcionado estrés en los componentes electrónicos quedando propensos a fallos.  Distorsión armónica: Es la distorsión de la onda normal, causadas por cargas no lineales conectadas a la misma red de los equipos informáticos y/o aplicaciones criticas: maquinas fax, copiadoras, son ejemplos de cargas no lineales puede provocar sobrecalentamiento en los ordenadores errores de comunicación y daño del hardware.
  • 39. 39 Mg, Ing. Jack Daniel Cáceres Meza, PMP Sólo en cuanto a fuego  Clase A  Se origina en materiales sólidos como telas, maderas, basura, otros.  Se apaga con agua o con un extintos de polvo químico seco ABC, espuma mecánica  Clase B  Se origina en líquidos inflamables como gasolina, petróleo, aceite, grasas, pinturas, otros.  Se apaga con espuma de bióxido de carbono (CO2) o polvo químico seco, arena o tierra.  Clase C  Se origina en equipos eléctricos.  Se apaga con extintor de bióxido de carbono (CO2) o polvo químico seco ABC, BC  Clase D  Se presenta en metales combustibles como aluminio, titanio y otros productos químicos  Se apaga con extintores de tipo sofocantes, como los que producen espuma Las espumas químicas producen el sofocamiento del fuego por liberación por procesos químicos de gases que desalojan o anulan la acción del oxígeno. Las espumas mecánicas actúan directamente por sofocación, como si fueran una manta.
  • 40. 40 Mg, Ing. Jack Daniel Cáceres Meza, PMP ¿Qué seguridad debemos buscar?
  • 41. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas? Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com