SlideShare una empresa de Scribd logo
1 de 13
El ABC de Seguridad en la PYMESEl ABC de Seguridad en la PYMES
Santiago Cavanna (ISSA)Santiago Cavanna (ISSA)
Sebastián Gagliardi (BDOSebastián Gagliardi (BDO
Becher)Becher)
Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar
TemarioTemario
A quién va dirigida esta presentaciónA quién va dirigida esta presentación
Conceptos Básicos de SeguridadConceptos Básicos de Seguridad
Amenazas de una PymeAmenazas de una Pyme
Grados de complejidad técnica (TI) de unaGrados de complejidad técnica (TI) de una
PymePyme
Experiencias, tormenta de ideas.Experiencias, tormenta de ideas.
ConclusionesConclusiones
Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar
De qué estamos hablandoDe qué estamos hablando
CONFIDENCIALIDAD
INTEGRIDAD DISPONIBILIDAD
CIDCID
Acceden sólo las personas
autorizadas
Exactitud y totalidad de la
información y los métodos de
procesamiento
Acceso a la información y a los
recursos relacionados con ella
toda vez que se requiera
Objetivos de Seguridad de la Información:
CIDCID
Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar
A quién estamos hablandoA quién estamos hablando
Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar
Grados de complejidad técnica (TI)Grados de complejidad técnica (TI)
Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar
Grados de complejidad técnica (TI)Grados de complejidad técnica (TI)
Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar
Grados de complejidad técnica (TI)Grados de complejidad técnica (TI)
Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar
Amenazas de una PymeAmenazas de una Pyme
De Origen Natural:De Origen Natural: Son todos los eventos que puedan ocurrir sin laSon todos los eventos que puedan ocurrir sin la
intervención de los seres humanos (ej.: incendio, inundación, terremoto)intervención de los seres humanos (ej.: incendio, inundación, terremoto)
De Origen Industrial:De Origen Industrial: Eventos que pueden ocurrir de forma accidental,Eventos que pueden ocurrir de forma accidental,
derivados de la actividad humana de tipo industrial (ej.: rotura de caños,derivados de la actividad humana de tipo industrial (ej.: rotura de caños,
incendios por cortocircuitos eléctricos, cortes de energía, etc.)incendios por cortocircuitos eléctricos, cortes de energía, etc.)
De Errores o Fallos No Intencionados:De Errores o Fallos No Intencionados: Fallos no intencionalesFallos no intencionales
causados por las personas (ej.: errores de configuración, errores decausados por las personas (ej.: errores de configuración, errores de
mantenimiento, etc.)mantenimiento, etc.)
Ataques Deliberados:Ataques Deliberados: Fallos intencionales causados por las personasFallos intencionales causados por las personas
(ej.: ataques de denegación de servicio, virus informáticos, robo de(ej.: ataques de denegación de servicio, virus informáticos, robo de
información, etc.)información, etc.)
Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar
Amenazas (en concreto)Amenazas (en concreto)
De Origen Natural:De Origen Natural: incendio, inundación, terremoto, u otros que causenincendio, inundación, terremoto, u otros que causen
destrucción total de instalaciones.destrucción total de instalaciones.
De Origen Industrial:De Origen Industrial: cortocircuitos eléctricos, cortes de energía, roturacortocircuitos eléctricos, cortes de energía, rotura
de caños, u otros que podrían afectar el funcionamiento de los sistemasde caños, u otros que podrían afectar el funcionamiento de los sistemas
De Errores o Fallos No Intencionados:De Errores o Fallos No Intencionados: errores de configuración, erroreserrores de configuración, errores
de mantenimiento, errores de operación, desconocimiento, negligencia,de mantenimiento, errores de operación, desconocimiento, negligencia,
no cumplimiento de regulaciones (ej.: ley habeas data, ley de delitosno cumplimiento de regulaciones (ej.: ley habeas data, ley de delitos
informáticos).informáticos).
Ataques Deliberados:Ataques Deliberados: ataques de denegación de servicio, virus yataques de denegación de servicio, virus y
spywares, robo físico de servidores, hacking, robo de informaciónspywares, robo físico de servidores, hacking, robo de información
sensible.sensible.
Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar
Identificación de
Activos 1 Identificación de
Amenazas
2
Identificación de
Contramedidas
3
Amenazas y ProteccionesAmenazas y Protecciones
Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar
Nivel de Madurez (SI)Nivel de Madurez (SI) Mayor integración con el
negocio
Menor integración con el
negocio
Tecnología
Procesos
Personas
Medidas de Seguridad Nivel 0 Nivel 1 Nivel 2 Nivel 3
Antivirus / Antisyware / Antispam Si Corporativos Corporativos Corporativos
Firewalls Si Si Si, uso de DMZ Si, uso de DMZ
IDS - IPS A veces Si
UPS Si Si Si
Protecciones Físicas A veces Si Si
Centralización de Logs Si Si
Encripción A veces Si
Procedimientos de backup y restore A veces Si Si Si
Patch Management A veces Si Si
Monitoreo de antivirus / antispyware A veces Si Si
Norma uso e-mail, Internet A veces Si
Procedimientos de ABM Usuarios A veces Si
Normas de uso de contraseñas Si Si
Conv.de conf. internos y con terceros A veces Si
Estándares técnicos Si Si
Control de cambios A veces Si Si
Manejo de Incidentes de Seguridad A veces Si
Clasificación de la información Si
Procedimientos de Revisión de Logs Si Si
DRP (Disaster Recovery Plan) Si Si
BCP (Business Continuity Plan) Si
Capacitación A veces Si Si
Programas de Concientización Si Si
Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar
Nivel de Madurez (SI)Nivel de Madurez (SI) Mayor integración con el
negocio
Menor integración con el
negocio
Tecnología
Procesos
Personas
Medidas de Seguridad Nivel 0 Nivel 1 Nivel 2 Nivel 3
Antivirus / Antisyware / Antispam Si Corporativos Corporativos Corporativos
Firewalls Si Si Si, uso de DMZ Si, uso de DMZ
IDS - IPS A veces Si
UPS Si Si Si
Protecciones Físicas A veces Si Si
Centralización de Logs Si Si
Encripción A veces Si
Procedimientos de backup y restore A veces Si Si Si
Patch Management A veces Si Si
Monitoreo de antivirus / antispyware A veces Si Si
Norma uso e-mail, Internet A veces Si
Procedimientos de ABM Usuarios A veces Si
Normas de uso de contraseñas Si Si
Conv.de conf. internos y con terceros A veces Si
Estándares técnicos Si Si
Control de cambios A veces Si Si
Manejo de Incidentes de Seguridad A veces Si
Clasificación de la información Si
Procedimientos de Revisión de Logs Si Si
DRP (Disaster Recovery Plan) Si Si
BCP (Business Continuity Plan) Si
Capacitación A veces Si Si
Programas de Concientización Si Si
Muchas Gracias!!Muchas Gracias!!
Santiago CavannaSantiago Cavanna
santiago.cavanna@issaarba.orgsantiago.cavanna@issaarba.org
Sebastián GagliardiSebastián Gagliardi
sgagliardi@bdobecher.comsgagliardi@bdobecher.com

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaCristiam Lopez
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y proteccióngrarysit
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 

La actualidad más candente (19)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Gestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informaticaGestion de-riesgo-en-la-seguridad-informatica
Gestion de-riesgo-en-la-seguridad-informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Marco
MarcoMarco
Marco
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Marco
MarcoMarco
Marco
 

Similar a ABC de la seguridad para PyMEs (2009)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad
SeguridadSeguridad
SeguridadTonho14
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapabloag002
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Medidas de seguridad 1
Medidas de seguridad 1Medidas de seguridad 1
Medidas de seguridad 1076819698
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica mayuteamo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaWendy Barillas
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxLuis Manotas
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 

Similar a ABC de la seguridad para PyMEs (2009) (20)

Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Medidas de seguridad 1
Medidas de seguridad 1Medidas de seguridad 1
Medidas de seguridad 1
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
politica seguridad e informatica
politica seguridad e informatica politica seguridad e informatica
politica seguridad e informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Infosecu
InfosecuInfosecu
Infosecu
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Seguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptxSeguridad_Informatica_1.pptx
Seguridad_Informatica_1.pptx
 
Portada
PortadaPortada
Portada
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

ABC de la seguridad para PyMEs (2009)

  • 1. El ABC de Seguridad en la PYMESEl ABC de Seguridad en la PYMES Santiago Cavanna (ISSA)Santiago Cavanna (ISSA) Sebastián Gagliardi (BDOSebastián Gagliardi (BDO Becher)Becher)
  • 2. Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar TemarioTemario A quién va dirigida esta presentaciónA quién va dirigida esta presentación Conceptos Básicos de SeguridadConceptos Básicos de Seguridad Amenazas de una PymeAmenazas de una Pyme Grados de complejidad técnica (TI) de unaGrados de complejidad técnica (TI) de una PymePyme Experiencias, tormenta de ideas.Experiencias, tormenta de ideas. ConclusionesConclusiones
  • 3. Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar De qué estamos hablandoDe qué estamos hablando CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD CIDCID Acceden sólo las personas autorizadas Exactitud y totalidad de la información y los métodos de procesamiento Acceso a la información y a los recursos relacionados con ella toda vez que se requiera Objetivos de Seguridad de la Información: CIDCID
  • 4. Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar A quién estamos hablandoA quién estamos hablando
  • 5. Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar Grados de complejidad técnica (TI)Grados de complejidad técnica (TI)
  • 6. Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar Grados de complejidad técnica (TI)Grados de complejidad técnica (TI)
  • 7. Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar Grados de complejidad técnica (TI)Grados de complejidad técnica (TI)
  • 8. Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar Amenazas de una PymeAmenazas de una Pyme De Origen Natural:De Origen Natural: Son todos los eventos que puedan ocurrir sin laSon todos los eventos que puedan ocurrir sin la intervención de los seres humanos (ej.: incendio, inundación, terremoto)intervención de los seres humanos (ej.: incendio, inundación, terremoto) De Origen Industrial:De Origen Industrial: Eventos que pueden ocurrir de forma accidental,Eventos que pueden ocurrir de forma accidental, derivados de la actividad humana de tipo industrial (ej.: rotura de caños,derivados de la actividad humana de tipo industrial (ej.: rotura de caños, incendios por cortocircuitos eléctricos, cortes de energía, etc.)incendios por cortocircuitos eléctricos, cortes de energía, etc.) De Errores o Fallos No Intencionados:De Errores o Fallos No Intencionados: Fallos no intencionalesFallos no intencionales causados por las personas (ej.: errores de configuración, errores decausados por las personas (ej.: errores de configuración, errores de mantenimiento, etc.)mantenimiento, etc.) Ataques Deliberados:Ataques Deliberados: Fallos intencionales causados por las personasFallos intencionales causados por las personas (ej.: ataques de denegación de servicio, virus informáticos, robo de(ej.: ataques de denegación de servicio, virus informáticos, robo de información, etc.)información, etc.)
  • 9. Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar Amenazas (en concreto)Amenazas (en concreto) De Origen Natural:De Origen Natural: incendio, inundación, terremoto, u otros que causenincendio, inundación, terremoto, u otros que causen destrucción total de instalaciones.destrucción total de instalaciones. De Origen Industrial:De Origen Industrial: cortocircuitos eléctricos, cortes de energía, roturacortocircuitos eléctricos, cortes de energía, rotura de caños, u otros que podrían afectar el funcionamiento de los sistemasde caños, u otros que podrían afectar el funcionamiento de los sistemas De Errores o Fallos No Intencionados:De Errores o Fallos No Intencionados: errores de configuración, erroreserrores de configuración, errores de mantenimiento, errores de operación, desconocimiento, negligencia,de mantenimiento, errores de operación, desconocimiento, negligencia, no cumplimiento de regulaciones (ej.: ley habeas data, ley de delitosno cumplimiento de regulaciones (ej.: ley habeas data, ley de delitos informáticos).informáticos). Ataques Deliberados:Ataques Deliberados: ataques de denegación de servicio, virus yataques de denegación de servicio, virus y spywares, robo físico de servidores, hacking, robo de informaciónspywares, robo físico de servidores, hacking, robo de información sensible.sensible.
  • 10. Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar Identificación de Activos 1 Identificación de Amenazas 2 Identificación de Contramedidas 3 Amenazas y ProteccionesAmenazas y Protecciones
  • 11. Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar Nivel de Madurez (SI)Nivel de Madurez (SI) Mayor integración con el negocio Menor integración con el negocio Tecnología Procesos Personas Medidas de Seguridad Nivel 0 Nivel 1 Nivel 2 Nivel 3 Antivirus / Antisyware / Antispam Si Corporativos Corporativos Corporativos Firewalls Si Si Si, uso de DMZ Si, uso de DMZ IDS - IPS A veces Si UPS Si Si Si Protecciones Físicas A veces Si Si Centralización de Logs Si Si Encripción A veces Si Procedimientos de backup y restore A veces Si Si Si Patch Management A veces Si Si Monitoreo de antivirus / antispyware A veces Si Si Norma uso e-mail, Internet A veces Si Procedimientos de ABM Usuarios A veces Si Normas de uso de contraseñas Si Si Conv.de conf. internos y con terceros A veces Si Estándares técnicos Si Si Control de cambios A veces Si Si Manejo de Incidentes de Seguridad A veces Si Clasificación de la información Si Procedimientos de Revisión de Logs Si Si DRP (Disaster Recovery Plan) Si Si BCP (Business Continuity Plan) Si Capacitación A veces Si Si Programas de Concientización Si Si
  • 12. Segurinfo 2009 – Quinto Congreso Argentino de Seguridad de la Información – www.segurinfo.org.ar Nivel de Madurez (SI)Nivel de Madurez (SI) Mayor integración con el negocio Menor integración con el negocio Tecnología Procesos Personas Medidas de Seguridad Nivel 0 Nivel 1 Nivel 2 Nivel 3 Antivirus / Antisyware / Antispam Si Corporativos Corporativos Corporativos Firewalls Si Si Si, uso de DMZ Si, uso de DMZ IDS - IPS A veces Si UPS Si Si Si Protecciones Físicas A veces Si Si Centralización de Logs Si Si Encripción A veces Si Procedimientos de backup y restore A veces Si Si Si Patch Management A veces Si Si Monitoreo de antivirus / antispyware A veces Si Si Norma uso e-mail, Internet A veces Si Procedimientos de ABM Usuarios A veces Si Normas de uso de contraseñas Si Si Conv.de conf. internos y con terceros A veces Si Estándares técnicos Si Si Control de cambios A veces Si Si Manejo de Incidentes de Seguridad A veces Si Clasificación de la información Si Procedimientos de Revisión de Logs Si Si DRP (Disaster Recovery Plan) Si Si BCP (Business Continuity Plan) Si Capacitación A veces Si Si Programas de Concientización Si Si
  • 13. Muchas Gracias!!Muchas Gracias!! Santiago CavannaSantiago Cavanna santiago.cavanna@issaarba.orgsantiago.cavanna@issaarba.org Sebastián GagliardiSebastián Gagliardi sgagliardi@bdobecher.comsgagliardi@bdobecher.com