SlideShare una empresa de Scribd logo
1 de 27
1
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Introducción a la seguridad informática
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesiones 14, 15 y 16
Gestionar la seguridad informática
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones
 ¿Quienes son mis usuarios?
 ¿A qué tienen acceso?
 ¿Quién les dio este acceso?
 ¿Qué hacen con dicho acceso?
La gestión de la seguridad
informática es un proceso complejo
que implica el establecimiento de un
gran número de controles en un
entorno dinámico de múltiples
amenazas.
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Modelo para la gestión automatizada e integrada de
controles de seguridad informática
1. Automatización: se deben tener en cuenta todos los controles de seguridad
informática automatizables.
2. Integración: la gestión de los controles de seguridad informática debe
realizarse desde un sistema centralizado que permita la monitorización y la
revisión de los mismos.
3. Síntesis: debe realizarse un adecuado proceso de agrupación y síntesis de los
controles automatizables para gestionar un número relativamente pequeño de
controles.
4. Medición objetiva: se debe medir la efectividad de los controles mediante
indicadores objetivos obtenidos de forma automática a partir de los datos
suministrados por las diferentes herramientas de seguridad informática.
5. Mejora continua: la gestión de los controles debe verse como un proceso
dinámico que consta de varias acciones, las cuales conforman un ciclo cerrado
para la mejora continua de los controles de seguridad informática.
6. Generalidad: el modelo debe ser aplicable en una gran variedad de
organizaciones.
Ingeniería Electrónica, Automática y Comunicaciones; versión ISSN 1815-5928; EAC vol.34 no.1 La Habana ene.-abr. 2013
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Valorización
• Esfuerzo (Horas-Hombre)
 Estudio de mercado
 Despliegue
 Capacitación
 Interiorización
 Dinero
 Adquisición
 Sostenibilidad
 Productividad
 Capitalización
 OLA/SLA
 Expectativas
 Controles
 Retroalimentación
 Sinergia
La automatización de controles de
seguridad informática implica que la
operación, monitorización y la
revisión de los mismos se realice de
forma automática por herramientas
de hardware y software, sin
intervención humana en esas
acciones.
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Objetivos de la automatización
1. Inventario de activos: mantener un inventario actualizado de todos los
activos informáticos de la institución, tanto de hardware como de software,
identificando cualquier desviación fuera de lo establecido.
2. Gestión de usuarios: garantizar la correcta activación, modificación y
eliminación de cuentas de usuarios de las tecnologías de la información.
3. Gestión de trazas: almacenar y conservar por el tiempo establecido, en una
localización centralizada, las trazas de las aplicaciones, sistemas operativos y
diferentes dispositivos; donde se registre la actividad de los usuarios,
errores, conexiones de red y otros eventos de seguridad en general.
4. Monitoreo de los sistemas: realizar un monitoreo constante de los sistemas
para detectar ataques informáticos, falta de disponibilidad de las
aplicaciones, y modificaciones a la información.
5. Protección contra programas malignos: emplear mecanismos de protección
contra programas malignos que se encuentren constantemente
actualizados, para detectar y erradicar código malicioso.
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Objetivos de la automatización
6. Detección de vulnerabilidades y gestión de parches: detectar y mitigar las
vulnerabilidades presentes en los sistemas, así como garantizar la aplicación
de los parches necesarios para todos los sistemas operativos y aplicaciones de
la institución.
7. Configuraciones de seguridad y cumplimiento de políticas: garantizar que los
sistemas operativos, aplicaciones y demás dispositivos posean
configuraciones seguras, acorde a las políticas definidas por la institución, las
regulaciones establecidas y referentes internacionales.
8. Respaldo de información: realizar frecuentemente copias de respaldo de la
información y los sistemas, que posibiliten la recuperación ante la ocurrencia
de algún incidente.
9. Seguridad física: proteger adecuadamente los locales y las tecnologías
mediante sistemas de control de acceso físico, respaldo eléctrico, control de
humedad y clima, protección contra incendios y sistemas de alarmas contra
intrusos.
10. Gestión de incidentes: establecer un sistema de gestión de incidentes de
seguridad informática que incluya la detección, análisis, contención, solución
y recuperación de los incidentes.
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplos de métricas de seguridad informática
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplos de métricas de seguridad informática
10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplos de métricas de seguridad informática
11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Correlacionador de eventos
Los controles son implementados y
operados por diferentes sistemas, pero
su monitorización se realiza de forma
centralizada en un sistema de gestión de
información y eventos de seguridad
(SIEM - Security Information and Event
Management )
Constituye el componente central del
modelo y posibilita la integración de
las diferentes herramientas de
seguridad informática
Describe las capacidades que
tiene el producto para reunir,
analizar y presentar la
información de:
• Dispositivos de red y de
seguridad.
• Aplicaciones para gestionar
identidades y accesos.
• Herramientas para gestionar
vulnerabilidades y para el
cumplimiento de políticas.
• Trazas del Sistema operativo,
bases de datos y aplicaciones.
• Datos de amenazas externas.
Objetivos clave:
• Identificar amenazas y posibles
brechas de seguridad
• Recopilar los registros de
auditoría de seguridad y
cumplimiento
• Conducir investigaciones y
proveer evidencia
12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Características principales
13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Flujo de proceso SIEM
Recopilación
de datos
Extracción
de
información
(inteligente)
Agregar
valor
Presentación
de cuadros
de mando e
informes
Conocimiento
Planificación
Alcance acotado
Visión gerencial
Estrategias coherentes
Dimensionar el volumen de datos
Capacidad de procesamiento
NO es plug & play
14
Mg, Ing. Jack Daniel Cáceres Meza, PMP
15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
System Inputs
Event Data
Operating Systems
Applications
Devices
Databases
Contextual Data
Vulnerability Scans
User Information
Asset Information
Threat Intelligence
Data
Collection
Normalization
Correlation
Logic/Rules
Aggregation
SIEM
System Outputs
Analysis
Reports
Real Time Monitoring
Arquitectura SIEM
16
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Contexto
17
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Log Collection
 Universal Log Collection
 To collect logs from heterogeneous sources
(Windows systems, Unix/Linux systems,
applications, databases, routers, switches,
and other devices).
 Log collection method - agent-based or
agentless
 Both Recommended
 Centralized log collection
 Events Per Second (EPS) – Rate at
which your IT infrastructure sends
events
 If not calculated properly the SIEM solution
will start dropping events before they are
stored in the database leading to incorrect
reports, search results, alerts, and correlation.
Características críticas
18
Mg, Ing. Jack Daniel Cáceres Meza, PMP
User Activity Monitoring
 SIEM solutions should have Out-of-
the-box user activity monitoring,
Privileged user monitoring and audit
(PUMA) reporting feature.
 Ensure that the SIEM solution gives
the ‘Complete audit trail’
 Know which user performed the action,
what was the result of the action, on what
server it happened, and user
workstation/device from where the action
was triggered.
Características críticas
19
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Real Time Event Correlation
A
B
C
D
 Real-time event correlation is all about
proactively dealing with threats.
 Correlation boosts network security by
processing millions of events
simultaneously to detect anomalous
events on the network.
 Correlation can be based on log search,
rules and alerts
 Predefined rules and alerts are not sufficient.
Custom rule and alert builder is a must for every
SIEM solution.
 Ensure that the process of correlating events is
easy.
Características críticas
20
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Log Retention
 SIEM solutions should automatically
archive all log data from systems,
devices & applications to a
‘centralized’ repository.
 Ensure that the SIEM solution has
‘Tamper Proof’ feature which
‘encrypts’ and ‘time stamps’ them for
compliance and forensics purposes.
 Ease of retrieving and analyzing
archived log data.
Características críticas
21
Mg, Ing. Jack Daniel Cáceres Meza, PMP
IT Compliance Reports
 IT compliance is the core of every
SIEM solution.
 Ensure that the SIEM solution has out-
of-the-box regulatory compliance
reports such as PCI DSS, FISMA,
GLBA, SOX, HIPAA, etc.
 SIEM solutions should also have the
capability to customize and build new
compliance reports to comply with
future regulatory acts.
Características críticas
22
Mg, Ing. Jack Daniel Cáceres Meza, PMP
File Integrity Monitoring
 File integrity monitoring helps security
professionals in monitoring business
critical files and folders.
 Ensure that the SIEM solution tracks
and reports on all changes happening
such as when files and folders are
created, accessed, viewed, deleted,
modified, renamed and much more.
 The SIEM solution should also send
real-time alerts when unauthorized
users access critical files and folders.
Características críticas
23
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Log Forensics
 SIEM solutions should allow users to
track down a intruder or the event
activity using log search capability.
 The log search capability should be
very intuitive and user-friendly, allowing
IT administrators to search through the
raw log data quickly.
Características críticas
24
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Dashboards
 Dashboards drive SIEM solutions and
help IT administrators take timely
action and make the right decisions
during network anomalies.
 Security data must be presented in a
very intuitive and user-friendly manner.
 The dashboard must be fully
customizable so that IT administrators
can configure the security information
they wish to see.
Características críticas
25
Mg, Ing. Jack Daniel Cáceres Meza, PMP
 Monitoring and reporting requirements
 Establish key monitoring and reporting requirements prior to deployment,
including objective, targets, compliance controls, implementation and workflow.
 Infrastructure audit activations
 Determine the scope of implementation, infrastructure audit targets, necessary
credentials and verbosity, activation phases and activation.
 Compliance and Audit data requirements
 Identify compliance requirements and automate compliance processes and the
management of audit data including accessibility, integrity, retention, disposal and
evidentiary requisites.
 Access Controls
 Monitor, respond to and report on key status, violations and anomalous access to
critical resources.
 Perimeter defenses
 Monitor, respond to and report on key status, configuration changes,
violations/attacks and anomalous activity associated with perimeter defenses.
Mejores prácticas
26
Mg, Ing. Jack Daniel Cáceres Meza, PMP
 Network and system resource integrity
 Monitor, respond to and report on key status, configuration changes, patches, backup
processes, vulnerabilities, threats and anomalous activity affecting network and system
resources integrity and availability.
 Network and host defenses
 Monitor, respond to and report on key status, notifications and incidents with
regards to intrusion detection/prevention network and system threats, attacks and
anomalous activity.
 Malware control
 Monitor, respond to and report on key status, threats, issues, violations and activity
supporting malware controls.
 Application defenses
 Monitor, respond to and report on key status, configuration changes, issues,
violations and anomalous activity with regard to web, database and other
application defenses.
 Acceptable use
 Monitor, respond to and report on key status, issues, violations and anomalous
activity regarding the acceptable use and availability of resources and information.
Mejores prácticas
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com

Más contenido relacionado

La actualidad más candente

Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
 
Metodologias de Seguridad De Sistemas
Metodologias de Seguridad De SistemasMetodologias de Seguridad De Sistemas
Metodologias de Seguridad De SistemasCarmen Benites
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticabertcc
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaJesús Daniel Mayo
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 

La actualidad más candente (20)

Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Infosecu
InfosecuInfosecu
Infosecu
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Metodologias de Seguridad De Sistemas
Metodologias de Seguridad De SistemasMetodologias de Seguridad De Sistemas
Metodologias de Seguridad De Sistemas
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
 

Similar a Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad informática

Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 

Similar a Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad informática (20)

Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Glosario
GlosarioGlosario
Glosario
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Tp 4
Tp 4Tp 4
Tp 4
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

Más de Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareJack Daniel Cáceres Meza
 

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto software
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad informática

  • 1. 1 Mg, Ing. Jack Daniel Cáceres Meza, PMP Introducción a la seguridad informática Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Sesiones 14, 15 y 16 Gestionar la seguridad informática
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP Consideraciones  ¿Quienes son mis usuarios?  ¿A qué tienen acceso?  ¿Quién les dio este acceso?  ¿Qué hacen con dicho acceso? La gestión de la seguridad informática es un proceso complejo que implica el establecimiento de un gran número de controles en un entorno dinámico de múltiples amenazas.
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP Modelo para la gestión automatizada e integrada de controles de seguridad informática 1. Automatización: se deben tener en cuenta todos los controles de seguridad informática automatizables. 2. Integración: la gestión de los controles de seguridad informática debe realizarse desde un sistema centralizado que permita la monitorización y la revisión de los mismos. 3. Síntesis: debe realizarse un adecuado proceso de agrupación y síntesis de los controles automatizables para gestionar un número relativamente pequeño de controles. 4. Medición objetiva: se debe medir la efectividad de los controles mediante indicadores objetivos obtenidos de forma automática a partir de los datos suministrados por las diferentes herramientas de seguridad informática. 5. Mejora continua: la gestión de los controles debe verse como un proceso dinámico que consta de varias acciones, las cuales conforman un ciclo cerrado para la mejora continua de los controles de seguridad informática. 6. Generalidad: el modelo debe ser aplicable en una gran variedad de organizaciones. Ingeniería Electrónica, Automática y Comunicaciones; versión ISSN 1815-5928; EAC vol.34 no.1 La Habana ene.-abr. 2013
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Valorización • Esfuerzo (Horas-Hombre)  Estudio de mercado  Despliegue  Capacitación  Interiorización  Dinero  Adquisición  Sostenibilidad  Productividad  Capitalización  OLA/SLA  Expectativas  Controles  Retroalimentación  Sinergia La automatización de controles de seguridad informática implica que la operación, monitorización y la revisión de los mismos se realice de forma automática por herramientas de hardware y software, sin intervención humana en esas acciones.
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP Objetivos de la automatización 1. Inventario de activos: mantener un inventario actualizado de todos los activos informáticos de la institución, tanto de hardware como de software, identificando cualquier desviación fuera de lo establecido. 2. Gestión de usuarios: garantizar la correcta activación, modificación y eliminación de cuentas de usuarios de las tecnologías de la información. 3. Gestión de trazas: almacenar y conservar por el tiempo establecido, en una localización centralizada, las trazas de las aplicaciones, sistemas operativos y diferentes dispositivos; donde se registre la actividad de los usuarios, errores, conexiones de red y otros eventos de seguridad en general. 4. Monitoreo de los sistemas: realizar un monitoreo constante de los sistemas para detectar ataques informáticos, falta de disponibilidad de las aplicaciones, y modificaciones a la información. 5. Protección contra programas malignos: emplear mecanismos de protección contra programas malignos que se encuentren constantemente actualizados, para detectar y erradicar código malicioso.
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Objetivos de la automatización 6. Detección de vulnerabilidades y gestión de parches: detectar y mitigar las vulnerabilidades presentes en los sistemas, así como garantizar la aplicación de los parches necesarios para todos los sistemas operativos y aplicaciones de la institución. 7. Configuraciones de seguridad y cumplimiento de políticas: garantizar que los sistemas operativos, aplicaciones y demás dispositivos posean configuraciones seguras, acorde a las políticas definidas por la institución, las regulaciones establecidas y referentes internacionales. 8. Respaldo de información: realizar frecuentemente copias de respaldo de la información y los sistemas, que posibiliten la recuperación ante la ocurrencia de algún incidente. 9. Seguridad física: proteger adecuadamente los locales y las tecnologías mediante sistemas de control de acceso físico, respaldo eléctrico, control de humedad y clima, protección contra incendios y sistemas de alarmas contra intrusos. 10. Gestión de incidentes: establecer un sistema de gestión de incidentes de seguridad informática que incluya la detección, análisis, contención, solución y recuperación de los incidentes.
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ejemplos de métricas de seguridad informática
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ejemplos de métricas de seguridad informática
  • 10. 10 Mg, Ing. Jack Daniel Cáceres Meza, PMP Ejemplos de métricas de seguridad informática
  • 11. 11 Mg, Ing. Jack Daniel Cáceres Meza, PMP Correlacionador de eventos Los controles son implementados y operados por diferentes sistemas, pero su monitorización se realiza de forma centralizada en un sistema de gestión de información y eventos de seguridad (SIEM - Security Information and Event Management ) Constituye el componente central del modelo y posibilita la integración de las diferentes herramientas de seguridad informática Describe las capacidades que tiene el producto para reunir, analizar y presentar la información de: • Dispositivos de red y de seguridad. • Aplicaciones para gestionar identidades y accesos. • Herramientas para gestionar vulnerabilidades y para el cumplimiento de políticas. • Trazas del Sistema operativo, bases de datos y aplicaciones. • Datos de amenazas externas. Objetivos clave: • Identificar amenazas y posibles brechas de seguridad • Recopilar los registros de auditoría de seguridad y cumplimiento • Conducir investigaciones y proveer evidencia
  • 12. 12 Mg, Ing. Jack Daniel Cáceres Meza, PMP Características principales
  • 13. 13 Mg, Ing. Jack Daniel Cáceres Meza, PMP Flujo de proceso SIEM Recopilación de datos Extracción de información (inteligente) Agregar valor Presentación de cuadros de mando e informes Conocimiento Planificación Alcance acotado Visión gerencial Estrategias coherentes Dimensionar el volumen de datos Capacidad de procesamiento NO es plug & play
  • 14. 14 Mg, Ing. Jack Daniel Cáceres Meza, PMP
  • 15. 15 Mg, Ing. Jack Daniel Cáceres Meza, PMP System Inputs Event Data Operating Systems Applications Devices Databases Contextual Data Vulnerability Scans User Information Asset Information Threat Intelligence Data Collection Normalization Correlation Logic/Rules Aggregation SIEM System Outputs Analysis Reports Real Time Monitoring Arquitectura SIEM
  • 16. 16 Mg, Ing. Jack Daniel Cáceres Meza, PMP Contexto
  • 17. 17 Mg, Ing. Jack Daniel Cáceres Meza, PMP Log Collection  Universal Log Collection  To collect logs from heterogeneous sources (Windows systems, Unix/Linux systems, applications, databases, routers, switches, and other devices).  Log collection method - agent-based or agentless  Both Recommended  Centralized log collection  Events Per Second (EPS) – Rate at which your IT infrastructure sends events  If not calculated properly the SIEM solution will start dropping events before they are stored in the database leading to incorrect reports, search results, alerts, and correlation. Características críticas
  • 18. 18 Mg, Ing. Jack Daniel Cáceres Meza, PMP User Activity Monitoring  SIEM solutions should have Out-of- the-box user activity monitoring, Privileged user monitoring and audit (PUMA) reporting feature.  Ensure that the SIEM solution gives the ‘Complete audit trail’  Know which user performed the action, what was the result of the action, on what server it happened, and user workstation/device from where the action was triggered. Características críticas
  • 19. 19 Mg, Ing. Jack Daniel Cáceres Meza, PMP Real Time Event Correlation A B C D  Real-time event correlation is all about proactively dealing with threats.  Correlation boosts network security by processing millions of events simultaneously to detect anomalous events on the network.  Correlation can be based on log search, rules and alerts  Predefined rules and alerts are not sufficient. Custom rule and alert builder is a must for every SIEM solution.  Ensure that the process of correlating events is easy. Características críticas
  • 20. 20 Mg, Ing. Jack Daniel Cáceres Meza, PMP Log Retention  SIEM solutions should automatically archive all log data from systems, devices & applications to a ‘centralized’ repository.  Ensure that the SIEM solution has ‘Tamper Proof’ feature which ‘encrypts’ and ‘time stamps’ them for compliance and forensics purposes.  Ease of retrieving and analyzing archived log data. Características críticas
  • 21. 21 Mg, Ing. Jack Daniel Cáceres Meza, PMP IT Compliance Reports  IT compliance is the core of every SIEM solution.  Ensure that the SIEM solution has out- of-the-box regulatory compliance reports such as PCI DSS, FISMA, GLBA, SOX, HIPAA, etc.  SIEM solutions should also have the capability to customize and build new compliance reports to comply with future regulatory acts. Características críticas
  • 22. 22 Mg, Ing. Jack Daniel Cáceres Meza, PMP File Integrity Monitoring  File integrity monitoring helps security professionals in monitoring business critical files and folders.  Ensure that the SIEM solution tracks and reports on all changes happening such as when files and folders are created, accessed, viewed, deleted, modified, renamed and much more.  The SIEM solution should also send real-time alerts when unauthorized users access critical files and folders. Características críticas
  • 23. 23 Mg, Ing. Jack Daniel Cáceres Meza, PMP Log Forensics  SIEM solutions should allow users to track down a intruder or the event activity using log search capability.  The log search capability should be very intuitive and user-friendly, allowing IT administrators to search through the raw log data quickly. Características críticas
  • 24. 24 Mg, Ing. Jack Daniel Cáceres Meza, PMP Dashboards  Dashboards drive SIEM solutions and help IT administrators take timely action and make the right decisions during network anomalies.  Security data must be presented in a very intuitive and user-friendly manner.  The dashboard must be fully customizable so that IT administrators can configure the security information they wish to see. Características críticas
  • 25. 25 Mg, Ing. Jack Daniel Cáceres Meza, PMP  Monitoring and reporting requirements  Establish key monitoring and reporting requirements prior to deployment, including objective, targets, compliance controls, implementation and workflow.  Infrastructure audit activations  Determine the scope of implementation, infrastructure audit targets, necessary credentials and verbosity, activation phases and activation.  Compliance and Audit data requirements  Identify compliance requirements and automate compliance processes and the management of audit data including accessibility, integrity, retention, disposal and evidentiary requisites.  Access Controls  Monitor, respond to and report on key status, violations and anomalous access to critical resources.  Perimeter defenses  Monitor, respond to and report on key status, configuration changes, violations/attacks and anomalous activity associated with perimeter defenses. Mejores prácticas
  • 26. 26 Mg, Ing. Jack Daniel Cáceres Meza, PMP  Network and system resource integrity  Monitor, respond to and report on key status, configuration changes, patches, backup processes, vulnerabilities, threats and anomalous activity affecting network and system resources integrity and availability.  Network and host defenses  Monitor, respond to and report on key status, notifications and incidents with regards to intrusion detection/prevention network and system threats, attacks and anomalous activity.  Malware control  Monitor, respond to and report on key status, threats, issues, violations and activity supporting malware controls.  Application defenses  Monitor, respond to and report on key status, configuration changes, issues, violations and anomalous activity with regard to web, database and other application defenses.  Acceptable use  Monitor, respond to and report on key status, issues, violations and anomalous activity regarding the acceptable use and availability of resources and information. Mejores prácticas
  • 27. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas? Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com