El documento presenta una introducción a la gestión automatizada e integrada de controles de seguridad informática. Propone un modelo con seis elementos clave: 1) automatización, 2) integración, 3) síntesis, 4) medición objetiva, 5) mejora continua y 6) generalidad. Además, describe objetivos como el inventario de activos, gestión de usuarios y trazas, monitoreo de sistemas y protección contra malware. El modelo busca integrar diferentes herramientas de seguridad en un sistema central de gestión de eventos e información de segur
Este documento presenta un modelo estratégico de métricas en seguridad de la información (MEMSI). En la primera parte, analiza la industria de la seguridad, las vulnerabilidades y el factor humano. Luego, examina la evolución de las organizaciones y la cultura organizacional. A continuación, revisa iniciativas internacionales sobre métricas. Después, fundamenta conceptualmente las métricas. Finalmente, introduce el MEMSI, el cual reconoce las culturas organizacionales y vincula los objetivos del negocio con las métricas de seguridad.
Este documento presenta 6 métricas de seguridad para una empresa. Cada métrica incluye una política, concepto, dimensión, métrica, frecuencia, fuente e indicadores. Las métricas miden el cumplimiento de políticas de seguridad, disponibilidad de datos respaldados, capacidad de red, accesos autorizados a la red, control de acceso a sitios web y efectividad de sistemas de seguridad ante amenazas.
Este documento describe el análisis de riesgos y vulnerabilidades realizado en una universidad. Incluye una descripción de las funciones del director de informática, los requisitos para implementar seguridad como el análisis de riesgos y elaboración de políticas. También presenta los resultados del análisis de riesgos identificando varios riesgos y su valoración, y propone implementar un sistema de seguridad basado en el ciclo PHVA.
El documento discute el teorema inconcluso del proceso de seguridad de la información. Señala que la prevención total no es posible debido a que los ciberdelincuentes constantemente desarrollan nuevas amenazas más sofisticadas a bajo costo. Sin embargo, la incidencia de ataques exitosos puede reducirse mediante la adquisición de nuevas tecnologías, mejoras continuas, y la coordinación de factores como tecnología, procesos y personas. El ciclo de vida de la seguridad de la información depen
Este documento resume las normas y regulaciones de auditoría informática en Ecuador. Explica que actualmente hay 20 normas técnicas publicadas sobre seguridad de la información, pero que no existe un reconocimiento formal por cumplir con buenas prácticas. También describe algunos indicadores clave relacionados con la seguridad de la información y la ciberseguridad, como el desarrollo de una estrategia nacional de ciberseguridad.
Este documento presenta los conceptos básicos de la auditoría informática, incluyendo las características, factores que la propician, riesgos informáticos, amenazas, vulnerabilidades, impacto y administración de riesgos. También describe normas como COBIT, COSO e ISO y los cuatro dominios de COBIT para gobernar efectivamente la tecnología de la información: planear y organizar, adquirir e implementar, entregar y dar soporte, y monitorear y evaluar.
Este documento discute la aplicabilidad de la gestión y seguridad de las redes de comunicación industrial. Explica las ventajas y desventajas de enlazar sistemas industriales, así como las tendencias y mejores prácticas en seguridad industrial. También identifica problemas comunes de seguridad en las comunicaciones y establece las prioridades clave de seguridad como disponibilidad, integridad y confidencialidad. Finalmente, analiza arquitecturas y marcos comunes para la seguridad de redes industriales.
El documento describe los aspectos clave de la implementación de seguridad de la información en empresas. Explica que es importante evaluar la viabilidad económica del proyecto de seguridad para asegurar que la empresa pueda financiarlo. También destaca la necesidad de realizar un inventario de la información más sensible de la empresa y diseñar soluciones de seguridad a medida. Además, resalta que es crucial establecer políticas de seguridad para orientar a empleados y visitantes sobre las reglas a seguir.
Este documento presenta un modelo estratégico de métricas en seguridad de la información (MEMSI). En la primera parte, analiza la industria de la seguridad, las vulnerabilidades y el factor humano. Luego, examina la evolución de las organizaciones y la cultura organizacional. A continuación, revisa iniciativas internacionales sobre métricas. Después, fundamenta conceptualmente las métricas. Finalmente, introduce el MEMSI, el cual reconoce las culturas organizacionales y vincula los objetivos del negocio con las métricas de seguridad.
Este documento presenta 6 métricas de seguridad para una empresa. Cada métrica incluye una política, concepto, dimensión, métrica, frecuencia, fuente e indicadores. Las métricas miden el cumplimiento de políticas de seguridad, disponibilidad de datos respaldados, capacidad de red, accesos autorizados a la red, control de acceso a sitios web y efectividad de sistemas de seguridad ante amenazas.
Este documento describe el análisis de riesgos y vulnerabilidades realizado en una universidad. Incluye una descripción de las funciones del director de informática, los requisitos para implementar seguridad como el análisis de riesgos y elaboración de políticas. También presenta los resultados del análisis de riesgos identificando varios riesgos y su valoración, y propone implementar un sistema de seguridad basado en el ciclo PHVA.
El documento discute el teorema inconcluso del proceso de seguridad de la información. Señala que la prevención total no es posible debido a que los ciberdelincuentes constantemente desarrollan nuevas amenazas más sofisticadas a bajo costo. Sin embargo, la incidencia de ataques exitosos puede reducirse mediante la adquisición de nuevas tecnologías, mejoras continuas, y la coordinación de factores como tecnología, procesos y personas. El ciclo de vida de la seguridad de la información depen
Este documento resume las normas y regulaciones de auditoría informática en Ecuador. Explica que actualmente hay 20 normas técnicas publicadas sobre seguridad de la información, pero que no existe un reconocimiento formal por cumplir con buenas prácticas. También describe algunos indicadores clave relacionados con la seguridad de la información y la ciberseguridad, como el desarrollo de una estrategia nacional de ciberseguridad.
Este documento presenta los conceptos básicos de la auditoría informática, incluyendo las características, factores que la propician, riesgos informáticos, amenazas, vulnerabilidades, impacto y administración de riesgos. También describe normas como COBIT, COSO e ISO y los cuatro dominios de COBIT para gobernar efectivamente la tecnología de la información: planear y organizar, adquirir e implementar, entregar y dar soporte, y monitorear y evaluar.
Este documento discute la aplicabilidad de la gestión y seguridad de las redes de comunicación industrial. Explica las ventajas y desventajas de enlazar sistemas industriales, así como las tendencias y mejores prácticas en seguridad industrial. También identifica problemas comunes de seguridad en las comunicaciones y establece las prioridades clave de seguridad como disponibilidad, integridad y confidencialidad. Finalmente, analiza arquitecturas y marcos comunes para la seguridad de redes industriales.
El documento describe los aspectos clave de la implementación de seguridad de la información en empresas. Explica que es importante evaluar la viabilidad económica del proyecto de seguridad para asegurar que la empresa pueda financiarlo. También destaca la necesidad de realizar un inventario de la información más sensible de la empresa y diseñar soluciones de seguridad a medida. Además, resalta que es crucial establecer políticas de seguridad para orientar a empleados y visitantes sobre las reglas a seguir.
El documento presenta tres casos relacionados con ciberseguridad. El primer caso trata sobre el diseño de red de una empresa de call center y recomienda un firewall y switch Cisco. El segundo caso propone una planta telefónica VoIP con capacitación a usuarios. El tercer caso propone un ERP SAP con base de datos Oracle y sistema operativo CentOS para evaluar software de manera estructurada.
Este documento describe la metodología de análisis de riesgo de SISTESEG, la cual incluye entrevistas, evaluación de riesgos, determinación de probabilidades, identificación de vulnerabilidades e impactos, identificación de controles, y planes de implementación. El objetivo es definir una estrategia de seguridad alineada con la visión de la organización considerando factores cualitativos y cuantitativos.
1) El documento habla sobre la seguridad de la información y compara la norma ISO 17799 con el Sistema de Gestión de Seguridad de la Información ISO 27001. 2) Explica las etapas de un proyecto de seguridad incluyendo el análisis de riesgos, determinación de brechas y plan de implementación. 3) Los 11 dominios de la ISO 17799 incluyen control de accesos, gestión de activos, política de seguridad y gestión de incidentes.
El documento trata sobre las prácticas de auditoría informática. Explica que la auditoría tiene como objetivo revisar los controles establecidos para mantener la seguridad de los sistemas de información y asegurar que la información producida sea confiable. También describe algunas herramientas de software que pueden usarse para facilitar la auditoría, como generadores de datos de prueba y monitores de rendimiento.
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
El documento presenta las claves para gestionar un sistema de seguridad que sea disponible, controlado, protegido y flexible. Explica que la seguridad debe entenderse de forma amplia, abarcando todos los aspectos desde las redes hasta los procesos y usuarios. También debe ser dinámico para responder a cambios. Luego, detalla preguntas clave relacionadas a cada uno de estos atributos y por qué son importantes para lograr un sistema de seguridad efectivo.
Diapositivas politicas de seguridad de la m.p.tyuliaranda
Este documento presenta las políticas de seguridad informática de la Municipalidad Provincial de Tumbes. Establece lineamientos para la adquisición, uso y mantenimiento de recursos informáticos como software, hardware, redes y comunicaciones. También define responsabilidades para el personal y departamentos involucrados en la seguridad de la información y los sistemas tecnológicos de la institución.
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
Debido a las amenazas existentes, la ciberseguridad se ha convertido en
una prioridad para los entornos de control. Originariamente, los sistemas
de control de procesos fueron creados como sistemas independientes y
aislados, por lo tanto, la seguridad no tenía el peso que tiene hoy. Con
la estandarización de Internet y el uso de los protocolos IP, el diseño
ha cambiado hasta el punto de que, en muchos casos, la red de control
ha pasado a ser una extensión protegida de la red corporativa, siendo
potencialmente accesible desde Internet y vulnerable a los riesgos que
esto conlleva, obligando a adoptar una estrategia que nos ayude a crear un
entorno seguro para reducir las amenazas existentes.
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
Este documento discute la seguridad informática en las organizaciones. Explica que a pesar de las auditorías y certificaciones, es imposible garantizar el cumplimiento completo de las políticas y procedimientos de seguridad debido a factores organizacionales. Las políticas de seguridad se violan universalmente ya que existen reglas formales e informales. La auditoría verifica el cumplimiento pero no puede eliminar la brecha entre lo planeado y la realidad debido a los costos de supervisión.
La metodología PRIMA se utiliza para clasificar la información y obtener los procedimientos de control. Define diferentes niveles de jerarquía de información como estratégica, restringida, de uso interno y de uso general. Sus pasos incluyen identificar la información, definir propietarios e inventariar activos, definir la matriz de clasificación y desarrollar el plan de acciones. Otras metodologías discutidas incluyen MARION, RISCKPAC, CRAMM y sus enfoques cuantitativos y cualitativos para el anális
El documento describe varias metodologías para la evaluación de sistemas informáticos. Explica que existen diferentes tipos de metodologías y las más comunes como el análisis de riesgos. Además, detalla las fases típicas de un plan de contingencia para manejar riesgos. Finalmente, concluye que hay muchas metodologías reconocidas internacionalmente aunque diferentes, y que PRIMA es una metodología útil para clasificar información y obtener controles.
Webimprints es una empresa de seguridad informática con oficinas en México, India y Dubái. Ofrece auditorías de seguridad para identificar vulnerabilidades y desarrollar programas de gestión de seguridad. Sus expertos en seguridad utilizan herramientas y metodologías probadas para evaluar la seguridad de sistemas como computadoras, servidores, redes y más. Su objetivo es ayudar a los clientes a protegerse de los constantes cambios tecnológicos.
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
Durante esta sesión presentaremos cómo los servicios del SmartSOC de Entelgy Innotec Security se han transformado apoyados en la tecnología de Elastic Security, permitiendo ofrecer un modelo de servicio eficiente y modular, integrando en un mismo stack nuestras soluciones de SIEM, EDR y Threathunting as a Service, además, la flexibilidad de esta plataforma nos ha permitido generar métricas e indicadores operativos de los servicios y hacer seguimiento de los SLAs de los clientes. Además como partner de Elastic ponemos a disposición de nuestros clientes este conocimiento para quienes quieren de forma independiente desplegar estas capacidades internamente o a través de servicios gestionados.
La auditoría de protección de datos sigue 4 fases: 1) identificación de datos personales, 2) determinación del nivel de seguridad, 3) informe de auditoría, 4) ejecución de medidas. El objetivo es verificar el cumplimiento de la normativa de protección de datos y garantizar la confidencialidad, integridad y disponibilidad de la información personal a través de medidas organizativas y técnicas.
Este documento trata sobre la auditoría de bases de datos. Explica que la auditoría de bases de datos es fundamental para auditar las aplicaciones que las utilizan. También describe algunas técnicas para auditar bases de datos en entornos complejos, como matrices de control y análisis de caminos de acceso de datos. Finalmente, concluye que los sistemas de gestión de bases de datos se volverán más complejos y que la gestión de recursos de información será cada vez más importante para las empresas.
El documento presenta los conceptos clave para el desarrollo de una política de seguridad efectiva. Explica que una política de seguridad debe identificar los riesgos, establecer objetivos y responsabilidades, e implementar salvaguardas de seguridad. Además, debe ser específica a la organización, de fácil comprensión y cubrir todos los aspectos relevantes para gestionar la seguridad de la información.
Presentación auditoria y seguridad informáticaJaider Quintero
Este documento habla sobre conceptos básicos de seguridad informática como autenticación, integridad, confidencialidad, disponibilidad y control de acceso. También describe los objetivos de la seguridad informática, como diseñar estándares y minimizar riesgos. Además, explica elementos como políticas de seguridad, administración de riesgos, amenazas comunes como ataques informáticos y malware.
El documento presenta los objetivos generales y específicos de una auditoría de sistemas. Los objetivos generales incluyen mejorar la relación costo-beneficio de los sistemas, aumentar la satisfacción de los usuarios, y asegurar la integridad, confidencialidad y confiabilidad de la información. Los objetivos específicos son evaluar los controles de seguridad, planes de contingencia, uso de recursos, modificaciones a aplicaciones, y realizar auditorías de la base de datos, red y desarrollar software de auditoría.
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaJesús Daniel Mayo
El documento identifica los activos de información y normas de seguridad de información en la empresa de Simón. Describe los activos como datos digitales, tangibles, intangibles, software, sistemas operativos, infraestructura, hardware y activos humanos y de servicio. Recomienda que Simón implemente normas como ISO/IEC 27001, ISO/IEC 27005 y controles de confidencialidad, integridad y disponibilidad.
Este documento habla sobre las políticas de seguridad informática. Explica que una política de seguridad debe cubrir los niveles físico, lógico y humano. También debe incluir estrategias proactivas y reactivas para prevenir y responder a amenazas. Finalmente, la implementación de una política requiere apoyo gerencial y notificar a todos los involucrados sobre los nuevos procedimientos.
La auditoría informática ayuda a las empresas a verificar la eficiencia de sus sistemas y detectar problemas. Realiza un análisis de los objetivos de la empresa y la eficacia del sistema para alcanzarlos. También delimita las incidencias y riesgos encontrados, y propone técnicas para resolver problemas. Más allá de lo técnico, una auditoría informática aporta beneficios importantes para el negocio.
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de aplicar en una red de datos corporativa.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
El documento define varios términos relacionados con la seguridad de la información, incluyendo firewalls, análisis de riesgos, equipos de respuesta a emergencias, cifrado, monitoreo de redes, planificación de desastres y continuidad del negocio. Explica conceptos como clasificación de información, administración de redes, control de accesos remotos y programas de concientización sobre seguridad.
El documento presenta tres casos relacionados con ciberseguridad. El primer caso trata sobre el diseño de red de una empresa de call center y recomienda un firewall y switch Cisco. El segundo caso propone una planta telefónica VoIP con capacitación a usuarios. El tercer caso propone un ERP SAP con base de datos Oracle y sistema operativo CentOS para evaluar software de manera estructurada.
Este documento describe la metodología de análisis de riesgo de SISTESEG, la cual incluye entrevistas, evaluación de riesgos, determinación de probabilidades, identificación de vulnerabilidades e impactos, identificación de controles, y planes de implementación. El objetivo es definir una estrategia de seguridad alineada con la visión de la organización considerando factores cualitativos y cuantitativos.
1) El documento habla sobre la seguridad de la información y compara la norma ISO 17799 con el Sistema de Gestión de Seguridad de la Información ISO 27001. 2) Explica las etapas de un proyecto de seguridad incluyendo el análisis de riesgos, determinación de brechas y plan de implementación. 3) Los 11 dominios de la ISO 17799 incluyen control de accesos, gestión de activos, política de seguridad y gestión de incidentes.
El documento trata sobre las prácticas de auditoría informática. Explica que la auditoría tiene como objetivo revisar los controles establecidos para mantener la seguridad de los sistemas de información y asegurar que la información producida sea confiable. También describe algunas herramientas de software que pueden usarse para facilitar la auditoría, como generadores de datos de prueba y monitores de rendimiento.
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
El documento presenta las claves para gestionar un sistema de seguridad que sea disponible, controlado, protegido y flexible. Explica que la seguridad debe entenderse de forma amplia, abarcando todos los aspectos desde las redes hasta los procesos y usuarios. También debe ser dinámico para responder a cambios. Luego, detalla preguntas clave relacionadas a cada uno de estos atributos y por qué son importantes para lograr un sistema de seguridad efectivo.
Diapositivas politicas de seguridad de la m.p.tyuliaranda
Este documento presenta las políticas de seguridad informática de la Municipalidad Provincial de Tumbes. Establece lineamientos para la adquisición, uso y mantenimiento de recursos informáticos como software, hardware, redes y comunicaciones. También define responsabilidades para el personal y departamentos involucrados en la seguridad de la información y los sistemas tecnológicos de la institución.
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
Debido a las amenazas existentes, la ciberseguridad se ha convertido en
una prioridad para los entornos de control. Originariamente, los sistemas
de control de procesos fueron creados como sistemas independientes y
aislados, por lo tanto, la seguridad no tenía el peso que tiene hoy. Con
la estandarización de Internet y el uso de los protocolos IP, el diseño
ha cambiado hasta el punto de que, en muchos casos, la red de control
ha pasado a ser una extensión protegida de la red corporativa, siendo
potencialmente accesible desde Internet y vulnerable a los riesgos que
esto conlleva, obligando a adoptar una estrategia que nos ayude a crear un
entorno seguro para reducir las amenazas existentes.
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
Este documento discute la seguridad informática en las organizaciones. Explica que a pesar de las auditorías y certificaciones, es imposible garantizar el cumplimiento completo de las políticas y procedimientos de seguridad debido a factores organizacionales. Las políticas de seguridad se violan universalmente ya que existen reglas formales e informales. La auditoría verifica el cumplimiento pero no puede eliminar la brecha entre lo planeado y la realidad debido a los costos de supervisión.
La metodología PRIMA se utiliza para clasificar la información y obtener los procedimientos de control. Define diferentes niveles de jerarquía de información como estratégica, restringida, de uso interno y de uso general. Sus pasos incluyen identificar la información, definir propietarios e inventariar activos, definir la matriz de clasificación y desarrollar el plan de acciones. Otras metodologías discutidas incluyen MARION, RISCKPAC, CRAMM y sus enfoques cuantitativos y cualitativos para el anális
El documento describe varias metodologías para la evaluación de sistemas informáticos. Explica que existen diferentes tipos de metodologías y las más comunes como el análisis de riesgos. Además, detalla las fases típicas de un plan de contingencia para manejar riesgos. Finalmente, concluye que hay muchas metodologías reconocidas internacionalmente aunque diferentes, y que PRIMA es una metodología útil para clasificar información y obtener controles.
Webimprints es una empresa de seguridad informática con oficinas en México, India y Dubái. Ofrece auditorías de seguridad para identificar vulnerabilidades y desarrollar programas de gestión de seguridad. Sus expertos en seguridad utilizan herramientas y metodologías probadas para evaluar la seguridad de sistemas como computadoras, servidores, redes y más. Su objetivo es ayudar a los clientes a protegerse de los constantes cambios tecnológicos.
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
Durante esta sesión presentaremos cómo los servicios del SmartSOC de Entelgy Innotec Security se han transformado apoyados en la tecnología de Elastic Security, permitiendo ofrecer un modelo de servicio eficiente y modular, integrando en un mismo stack nuestras soluciones de SIEM, EDR y Threathunting as a Service, además, la flexibilidad de esta plataforma nos ha permitido generar métricas e indicadores operativos de los servicios y hacer seguimiento de los SLAs de los clientes. Además como partner de Elastic ponemos a disposición de nuestros clientes este conocimiento para quienes quieren de forma independiente desplegar estas capacidades internamente o a través de servicios gestionados.
La auditoría de protección de datos sigue 4 fases: 1) identificación de datos personales, 2) determinación del nivel de seguridad, 3) informe de auditoría, 4) ejecución de medidas. El objetivo es verificar el cumplimiento de la normativa de protección de datos y garantizar la confidencialidad, integridad y disponibilidad de la información personal a través de medidas organizativas y técnicas.
Este documento trata sobre la auditoría de bases de datos. Explica que la auditoría de bases de datos es fundamental para auditar las aplicaciones que las utilizan. También describe algunas técnicas para auditar bases de datos en entornos complejos, como matrices de control y análisis de caminos de acceso de datos. Finalmente, concluye que los sistemas de gestión de bases de datos se volverán más complejos y que la gestión de recursos de información será cada vez más importante para las empresas.
El documento presenta los conceptos clave para el desarrollo de una política de seguridad efectiva. Explica que una política de seguridad debe identificar los riesgos, establecer objetivos y responsabilidades, e implementar salvaguardas de seguridad. Además, debe ser específica a la organización, de fácil comprensión y cubrir todos los aspectos relevantes para gestionar la seguridad de la información.
Presentación auditoria y seguridad informáticaJaider Quintero
Este documento habla sobre conceptos básicos de seguridad informática como autenticación, integridad, confidencialidad, disponibilidad y control de acceso. También describe los objetivos de la seguridad informática, como diseñar estándares y minimizar riesgos. Además, explica elementos como políticas de seguridad, administración de riesgos, amenazas comunes como ataques informáticos y malware.
El documento presenta los objetivos generales y específicos de una auditoría de sistemas. Los objetivos generales incluyen mejorar la relación costo-beneficio de los sistemas, aumentar la satisfacción de los usuarios, y asegurar la integridad, confidencialidad y confiabilidad de la información. Los objetivos específicos son evaluar los controles de seguridad, planes de contingencia, uso de recursos, modificaciones a aplicaciones, y realizar auditorías de la base de datos, red y desarrollar software de auditoría.
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaJesús Daniel Mayo
El documento identifica los activos de información y normas de seguridad de información en la empresa de Simón. Describe los activos como datos digitales, tangibles, intangibles, software, sistemas operativos, infraestructura, hardware y activos humanos y de servicio. Recomienda que Simón implemente normas como ISO/IEC 27001, ISO/IEC 27005 y controles de confidencialidad, integridad y disponibilidad.
Este documento habla sobre las políticas de seguridad informática. Explica que una política de seguridad debe cubrir los niveles físico, lógico y humano. También debe incluir estrategias proactivas y reactivas para prevenir y responder a amenazas. Finalmente, la implementación de una política requiere apoyo gerencial y notificar a todos los involucrados sobre los nuevos procedimientos.
La auditoría informática ayuda a las empresas a verificar la eficiencia de sus sistemas y detectar problemas. Realiza un análisis de los objetivos de la empresa y la eficacia del sistema para alcanzarlos. También delimita las incidencias y riesgos encontrados, y propone técnicas para resolver problemas. Más allá de lo técnico, una auditoría informática aporta beneficios importantes para el negocio.
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de aplicar en una red de datos corporativa.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
El documento define varios términos relacionados con la seguridad de la información, incluyendo firewalls, análisis de riesgos, equipos de respuesta a emergencias, cifrado, monitoreo de redes, planificación de desastres y continuidad del negocio. Explica conceptos como clasificación de información, administración de redes, control de accesos remotos y programas de concientización sobre seguridad.
Este documento trata sobre la seguridad de la información. Explica conceptos clave como confidencialidad, integridad y disponibilidad de la información. También describe diferentes sistemas de seguridad de la información como ISO, COBIT e ISACA. Finalmente, identifica varias amenazas emergentes a la seguridad de la información como el uso de agentes de control de acceso en la nube y la detección de amenazas en puntos finales a través de soluciones de respuesta.
Una auditoría de seguridad informática analiza los sistemas de una organización para identificar vulnerabilidades de seguridad. El documento explica que una auditoría comprende el análisis de redes, sistemas, cumplimiento de estándares, detección de vulnerabilidades y recomendaciones de medidas correctivas y preventivas. Realizar auditorías con frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información de una organización.
El documento habla sobre el control interno informático. Sus objetivos principales son asesorar sobre normas, apoyar auditorías y definir e implementar mecanismos de control. Los controles pueden ser preventivos, detectivos o correctivos. Se clasifican los objetivos de control y se mencionan algunos controles internos como planes informáticos, de seguridad y contingencia, así como controles en desarrollo, explotación y aplicaciones. La conclusión es que el control interno informático es necesario para una adecuada gestión de los sistemas de información
El documento describe los roles y responsabilidades de varias funciones en la implementación de controles internos para sistemas de información. Estas funciones incluyen Control Interno Informático, Auditoría Informática, Dirección de Informática, y Dirección de Negocio o Sistemas de Información. También describe varios tipos de controles que deben definirse e implementarse para garantizar la seguridad, integridad y disponibilidad de la información y los sistemas.
El documento describe varios tipos y clasificaciones de controles, incluyendo controles preventivos, detectivos y correctivos. También cubre controles lógicos y físicos como autenticidad, redundancia, privacidad y protección de activos. Explica controles en procesos como procesamiento de datos, operaciones, uso de software y hardware.
Los controles de información son importantes para proteger los sistemas de información y datos de una organización de manera efectiva y eficiente. Se debe implementar un conjunto de procedimientos de control que ayuden a controlar los recursos, la confiabilidad de las operaciones y la integridad general del sistema. Estos incluyen controles de entrada, programación, salida, equipo, seguridad y una base de datos para proteger los archivos y documentos vitales de la organización.
El documento describe las áreas más vulnerables de seguridad en una organización, incluyendo el organigrama, auditoría interna, administración de seguridad, centro de procesamiento de datos, equipos y comunicaciones, y seguridad física del personal. También detalla los pasos para auditar estas áreas, como observación de instalaciones, revisión de documentos, entrevistas con el personal y uso discreto de herramientas como cuadernos de campo, grabadoras y cámaras.
Este documento describe los procedimientos y políticas de seguridad de información de una universidad. Establece que la información debe estar disponible y segura dentro de los límites tecnológicos. Detalla los clientes, proveedores, resultados e insumos involucrados en la seguridad de información. También enumera las normas y políticas de seguridad, así como los indicadores para medir el espacio en disco de los servidores.
El documento proporciona una introducción a la seguridad de la información y los principios de confidencialidad, integridad y disponibilidad. Explica brevemente qué es cada principio y algunos controles relacionados a considerar para implementarlos de acuerdo con el estándar ISO/IEC 27002. También incluye enlaces a la página web iso27002.es para más información sobre controles específicos.
El documento describe diferentes tipos y clasificaciones de controles, incluyendo controles preventivos, detectivos y correctivos. También cubre controles lógicos y físicos como autenticidad, redundancia, privacidad y protección de activos. Explica controles específicos como periodos de cambio de contraseñas, software de protección de datos, y controles de preinstalación, organización, desarrollo, procesamiento, operación y uso de computadoras.
El documento habla sobre la importancia de realizar auditorías de seguridad para proteger los sistemas y activos de una organización. Explica que una auditoría evalúa el cumplimiento de estándares y directrices de seguridad física, lógica, informática y la protección contra delitos informáticos. También destaca la necesidad de auditar periódicamente para mantener los sistemas seguros y detectar vulnerabilidades.
El documento define el control interno informático como el sistema para asegurar la protección de los recursos informáticos y mejorar la economía, eficiencia y efectividad de los procesos automatizados. Explica que existen controles manuales y automáticos, y que los controles se clasifican en preventivos, detectivos y correctivos. Además, detalla las diferentes áreas de aplicación del control interno informático, incluyendo la organización, el desarrollo y mantenimiento de sistemas, la explotación de sistemas y las aplicaciones.
Este documento describe los pasos para diseñar una arquitectura de seguridad, incluyendo realizar evaluaciones de seguridad, formular objetivos, construir políticas y procedimientos, implementar el diseño, e integrar prácticas de seguridad. También discute casos reales y requisitos como autenticación, autorización, auditoría, seguridad perimetral, conectividad segura y monitoreo.
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
Debido a las amenazas existentes, la ciberseguridad se ha convertido en una prioridad para los entornos de control. Originariamente, los sistemas de control de procesos fueron creados como sistemas independientes y aislados, por lo tanto, la seguridad no tenía el peso que tiene hoy. Con la estandarización de Internet y el uso de los protocolos IP, el diseño ha cambiado hasta el punto de que, en muchos casos, la red de control ha pasado a ser una extensión protegida de la red corporativa, siendo potencialmente accesible desde Internet y vulnerable a los riesgos que esto conlleva, obligando a adoptar una estrategia que nos ayude a crear un entorno seguro para reducir las amenazas existentes.
El documento habla sobre la seguridad informática. Define la seguridad informática como la protección de la infraestructura computacional y la información contenida o que circula a través de redes. Explica que su objetivo es establecer normas para minimizar riesgos a la información y infraestructura a través de medidas como horarios, autorizaciones, planes de emergencia y más. También describe virus informáticos, antivirus, análisis de riesgos, copias de seguridad y medidas de protección física y de redes cableadas e inalámb
Este documento describe diferentes tipos de controles de información y seguridad de datos, incluyendo controles preventivos, detectivos, correctivos y proactivos. Explica conceptos como segregación de funciones, responsabilidad por controles, seguridad de hardware, software e implementación. También cubre temas de comunicaciones seguras, criptografía simétrica y asimétrica, y firma digital.
Exposición sobre los diferentes mecánicas de desarrollo para la protección y respuestas de los sistemas de información frente a un desastre
El link del juego es el siguiente:
https://quizizz.com/join/quiz/6384bf792723e10020100c8d/start?studentShare=true
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la importancia de la administración de la seguridad de la tecnología de la información para las empresas. Explica que la información es un recurso vital para las organizaciones y que existen muchas amenazas a la seguridad de los sistemas. Describe varias herramientas y métodos que las empresas pueden usar para controlar la seguridad, como firewalls, encriptación, software antivirus, respaldos de datos, controles de acceso y auditorías de sistemas.
Similar a Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad informática (20)
ITIL® es un modelo de referencia que resume un extenso conjunto de procesos de gestión que ayudan a las organizaciones a lograr calidad y eficiencia en sus operaciones de TI. La adecuada gestión de los servicios de TI es clave para la Gobernabilidad de TI cuyo objetivo es asegurar que el área de TI, a través de indicadores y controles apropiados y confiables, está actuando como verdadero soporte de las estrategias del negocio y no como un silo, y así coadyuvar al negocio en lograr grandes ventajas competitivas. Por ejemplo, ITIL® ha sido adoptado por miles de organizaciones en todo el mundo, entre otras la NASA, Microsoft y HSBC.
ITIL® es un modelo de referencia que resume un extenso conjunto de procesos de gestión que ayudan a las organizaciones a lograr calidad y eficiencia en sus operaciones de TI. La adecuada gestión de los servicios de TI es clave para la Gobernabilidad de TI cuyo objetivo es asegurar que el área de TI, a través de indicadores y controles apropiados y confiables, está actuando como verdadero soporte de las estrategias del negocio y no como un silo, y así coadyuvar al negocio en lograr grandes ventajas competitivas. Por ejemplo, ITIL® ha sido adoptado por miles de organizaciones en todo el mundo, entre otras la NASA, Microsoft y HSBC.
Este documento presenta la información sobre un curso de COBIT 5 Fundamentos dictado por el ingeniero Jack Daniel Cáceres Meza. El curso tiene como objetivo proveer principios y prácticas mundialmente aceptados de gobierno y gestión de TI para ayudar a incrementar la confianza y el valor de los sistemas de información alineados con los objetivos del negocio. El curso consta de 4 sesiones que cubren temas como introducción a COBIT 5, principios y catalizadores de COBIT 5 e implementación. Se utilizará una
El documento presenta la información de un taller de certificación ITIL® que será dictado por el Ingeniero Jack Daniel Cáceres Meza. El taller cubrirá cuatro sesiones con contenido sobre los conceptos y procesos clave de ITIL® para ayudar a los participantes a prepararse para el examen de certificación Fundamentos de ITIL®. El documento incluye los objetivos del curso, la metodología a seguir, el programa detallado y la información de contacto del expositor.
Este documento presenta la biografía y experiencia profesional de Mg. Ing. Jack Daniel Cáceres Meza, PMP. Cáceres es ingeniero electrónico con más de 33 años de experiencia en gestión de proyectos, servicios, seguridad de la información y calidad. Ha trabajado como consultor en tecnologías de la información y comunicaciones y tiene experiencia en jefatura de centros de cómputo, planeamiento estratégico de TIC, auditoría informática y diseño e implementación de redes.
El documento presenta los resultados de una encuesta realizada a áreas técnicas de OFIN y DIGETE sobre el cumplimiento de la norma ISO/IEC 17799 en seguridad de la información. Se identificó bajo cumplimiento de los controles de seguridad, con respuestas negativas en el 72% de los casos. Además, los dominios que recibieron mayor atención fueron operaciones y control de accesos, mientras que gestión de activos, incidentes, continuidad y cumplimiento regulatorio tuvieron baja priorización. El anális
Este documento define el alcance propuesto para el Sistema de Gestión de Seguridad de la Información del Ministerio de Educación del Perú. Se propone que el alcance incluya los procesos de la Dirección General de Tecnologías Educativas y la Oficina de Informática, debido a que estas áreas son responsables de prestar servicios tecnológicos clave que apoyan las funciones del Ministerio. Adicionalmente, se justifica que estas áreas están alineadas con la estrategia y objetivos institucionales del Ministerio, los cuales
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
El documento presenta una propuesta para ampliar los servicios de una compañía de telecomunicaciones (RCP) al ámbito de las tecnologías de la información y comunicaciones (TIC). La propuesta incluye una evaluación del mercado, una estrategia de localización, una descripción de los nuevos servicios TIC, un análisis FODA y precios sugeridos para los nuevos servicios. El objetivo principal es satisfacer la creciente demanda de los clientes por servicios mejorados y complementarios relacionados con las TIC.
Este documento presenta una introducción al sistema operativo UNIX. Explica que UNIX es un sistema operativo que controla el funcionamiento del computador y provee herramientas para los usuarios. Luego describe brevemente la historia de UNIX, desde sus orígenes en los años 1960 como un proyecto en los Laboratorios Bell para crear un sistema operativo multiusuario, hasta su evolución y popularización en las décadas siguientes. Finalmente, resume la estructura básica de UNIX, incluyendo su arquitectura de capas, la jerarquía de archivos y directorios, y
El documento describe el área de soporte de servicios informáticos de la UPC. El objetivo es brindar el mejor soporte mediante la investigación continua y satisfacer los requerimientos de los clientes. El área provee servicios como redes, servidores, bases de datos, mantenimiento de cuentas, respaldos, seguridad y comunicaciones. Los atributos incluyen confiabilidad, calidad, comunicación clara y seguridad. Los clientes son tanto internos como externos a la UPC.
Este documento describe los procedimientos para realizar pases a producción de aplicaciones y sistemas. Define el proceso de solicitud de pases, los requisitos para la ejecución de pases, y los procedimientos de ejecución de pases. El área de desarrollo prepara las solicitudes de pase y el área de soporte ejecuta los pases según el horario establecido, realizando respaldos previos y recuperaciones en caso de fallas.
Este documento describe el proceso de control y monitoreo de servidores, servicios y bases de datos en una institución. Incluye detalles sobre el monitoreo de parámetros como el uso de CPU, memoria y disco, así como la disponibilidad de servicios de red y correo electrónico. Establece normas para el monitoreo en distintos niveles y la configuración de herramientas en servidores Windows y Linux.
Este documento describe los procedimientos para la instalación y configuración de equipos en la Universidad Peruana de Ciencias Aplicadas (UPC) de acuerdo a las políticas de seguridad. Detalla los pasos a seguir desde la recepción del equipo hasta su entrega al usuario final, incluyendo la instalación del hardware, software de base y configuración de seguridad. Además, proporciona recomendaciones para planificar e implementar prácticas de seguridad como mantener sistemas actualizados y sólo proveer servicios de red aprobados.
Este documento describe los procedimientos para la administración de cuentas de usuarios en la Universidad. Incluye instrucciones para la creación, mantenimiento y eliminación de cuentas de estudiantes, profesores, personal administrativo y otros usuarios. Las solicitudes deben provenir de las áreas autorizadas como Recursos Humanos o Secretarías Académicas y deben incluir la información requerida. El proceso asegura que solo las cuentas autorizadas tengan acceso a los sistemas de la universidad.
Este documento describe los procedimientos para el mantenimiento correctivo de equipos, incluyendo la atención de solicitudes externas e internas, el diagnóstico y reparación de equipos, y los roles de soporte técnico, activos y help desk. El objetivo es resolver problemas de hardware y software de manera eficiente y con el mínimo impacto en los usuarios.
El documento presenta información sobre la gerencia de informática de AFP Horizonte. Explica la visión, misión y análisis OPEDEPO de la gerencia de informática, así como el estado de evolución tecnológica. También incluye el modelamiento de datos de los procesos de previsión, con diagramas de descomposición funcional, entidad-relación y ciclo de vida de las bases de datos.
Este documento presenta el planeamiento estratégico de la Gerencia de Informática de AFP Horizonte. Incluye una revisión del negocio de AFP Horizonte, su historia y estrategia. También describe el modelo de negocio, la arquitectura de datos y sistemas, y propone una arquitectura tecnológica. El objetivo general es mejorar los sistemas de información para apoyar los objetivos de negocio de AFP Horizonte de manera eficiente y de calidad.
Este documento describe el proceso de evaluación de colaboradores de acuerdo a la política de recursos humanos de la Oficina de Informática (OFIN) del Ministerio de Educación. El proceso incluye la selección, evaluación del desempeño y retiro de colaboradores. Se establecen normas y procedimientos para garantizar que los colaboradores tengan el perfil técnico y las competencias requeridas por la institución.
Este documento establece la norma de seguridad para productos de software del Ministerio de Educación. Detalla las responsabilidades, normas consultadas, definiciones clave, condiciones generales y específicas, y el procedimiento para evaluar la seguridad de un producto de software. El objetivo es asegurar que los productos de software cumplan con los requisitos mínimos de seguridad de la información de la institución.
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareJack Daniel Cáceres Meza
Este documento establece las normas para el control de calidad de los productos software sujetos a mantenimiento en una unidad de calidad y seguridad de la información. Describe los roles y responsabilidades de los involucrados, el ciclo de pruebas para el control de calidad, que incluye la planificación, diseño, instalación, ejecución y aceptación de pruebas, y el seguimiento. También define términos clave como control de calidad, aseguramiento de calidad, y gestión de cambios.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxpauca1501alvar
Explica cómo las tecnologías digitales han facilitado e impulsado la globalización al eliminar barreras geográficas y permitir un flujo global sin precedentes de información, bienes, servicios y capital. Se describen los impactos de las herramientas digitales en áreas como la comunicación global, el comercio electrónico internacional, las finanzas y la difusión cultural. Además, se mencionan los beneficios como el crecimiento económico y el acceso a la información, así como los desafíos como la desigualdad y el impacto ambiental. Se concluye que la globalización y las herramientas digitales se refuerzan mutuamente, promoviendo una creciente interdependencia mundial.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
Uso de las Tics en la vida cotidiana.pptx231485414
Las Tecnologías de la Información y las Comunicaciones (TIC), son el conjunto de recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios.
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad informática
1. 1
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Introducción a la seguridad informática
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesiones 14, 15 y 16
Gestionar la seguridad informática
2. 2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Consideraciones
¿Quienes son mis usuarios?
¿A qué tienen acceso?
¿Quién les dio este acceso?
¿Qué hacen con dicho acceso?
La gestión de la seguridad
informática es un proceso complejo
que implica el establecimiento de un
gran número de controles en un
entorno dinámico de múltiples
amenazas.
3. 3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Modelo para la gestión automatizada e integrada de
controles de seguridad informática
1. Automatización: se deben tener en cuenta todos los controles de seguridad
informática automatizables.
2. Integración: la gestión de los controles de seguridad informática debe
realizarse desde un sistema centralizado que permita la monitorización y la
revisión de los mismos.
3. Síntesis: debe realizarse un adecuado proceso de agrupación y síntesis de los
controles automatizables para gestionar un número relativamente pequeño de
controles.
4. Medición objetiva: se debe medir la efectividad de los controles mediante
indicadores objetivos obtenidos de forma automática a partir de los datos
suministrados por las diferentes herramientas de seguridad informática.
5. Mejora continua: la gestión de los controles debe verse como un proceso
dinámico que consta de varias acciones, las cuales conforman un ciclo cerrado
para la mejora continua de los controles de seguridad informática.
6. Generalidad: el modelo debe ser aplicable en una gran variedad de
organizaciones.
Ingeniería Electrónica, Automática y Comunicaciones; versión ISSN 1815-5928; EAC vol.34 no.1 La Habana ene.-abr. 2013
4. 4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Valorización
• Esfuerzo (Horas-Hombre)
Estudio de mercado
Despliegue
Capacitación
Interiorización
Dinero
Adquisición
Sostenibilidad
Productividad
Capitalización
OLA/SLA
Expectativas
Controles
Retroalimentación
Sinergia
La automatización de controles de
seguridad informática implica que la
operación, monitorización y la
revisión de los mismos se realice de
forma automática por herramientas
de hardware y software, sin
intervención humana en esas
acciones.
5. 5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Objetivos de la automatización
1. Inventario de activos: mantener un inventario actualizado de todos los
activos informáticos de la institución, tanto de hardware como de software,
identificando cualquier desviación fuera de lo establecido.
2. Gestión de usuarios: garantizar la correcta activación, modificación y
eliminación de cuentas de usuarios de las tecnologías de la información.
3. Gestión de trazas: almacenar y conservar por el tiempo establecido, en una
localización centralizada, las trazas de las aplicaciones, sistemas operativos y
diferentes dispositivos; donde se registre la actividad de los usuarios,
errores, conexiones de red y otros eventos de seguridad en general.
4. Monitoreo de los sistemas: realizar un monitoreo constante de los sistemas
para detectar ataques informáticos, falta de disponibilidad de las
aplicaciones, y modificaciones a la información.
5. Protección contra programas malignos: emplear mecanismos de protección
contra programas malignos que se encuentren constantemente
actualizados, para detectar y erradicar código malicioso.
6. 6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Objetivos de la automatización
6. Detección de vulnerabilidades y gestión de parches: detectar y mitigar las
vulnerabilidades presentes en los sistemas, así como garantizar la aplicación
de los parches necesarios para todos los sistemas operativos y aplicaciones de
la institución.
7. Configuraciones de seguridad y cumplimiento de políticas: garantizar que los
sistemas operativos, aplicaciones y demás dispositivos posean
configuraciones seguras, acorde a las políticas definidas por la institución, las
regulaciones establecidas y referentes internacionales.
8. Respaldo de información: realizar frecuentemente copias de respaldo de la
información y los sistemas, que posibiliten la recuperación ante la ocurrencia
de algún incidente.
9. Seguridad física: proteger adecuadamente los locales y las tecnologías
mediante sistemas de control de acceso físico, respaldo eléctrico, control de
humedad y clima, protección contra incendios y sistemas de alarmas contra
intrusos.
10. Gestión de incidentes: establecer un sistema de gestión de incidentes de
seguridad informática que incluya la detección, análisis, contención, solución
y recuperación de los incidentes.
8. 8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplos de métricas de seguridad informática
9. 9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplos de métricas de seguridad informática
10. 10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ejemplos de métricas de seguridad informática
11. 11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Correlacionador de eventos
Los controles son implementados y
operados por diferentes sistemas, pero
su monitorización se realiza de forma
centralizada en un sistema de gestión de
información y eventos de seguridad
(SIEM - Security Information and Event
Management )
Constituye el componente central del
modelo y posibilita la integración de
las diferentes herramientas de
seguridad informática
Describe las capacidades que
tiene el producto para reunir,
analizar y presentar la
información de:
• Dispositivos de red y de
seguridad.
• Aplicaciones para gestionar
identidades y accesos.
• Herramientas para gestionar
vulnerabilidades y para el
cumplimiento de políticas.
• Trazas del Sistema operativo,
bases de datos y aplicaciones.
• Datos de amenazas externas.
Objetivos clave:
• Identificar amenazas y posibles
brechas de seguridad
• Recopilar los registros de
auditoría de seguridad y
cumplimiento
• Conducir investigaciones y
proveer evidencia
12. 12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Características principales
13. 13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Flujo de proceso SIEM
Recopilación
de datos
Extracción
de
información
(inteligente)
Agregar
valor
Presentación
de cuadros
de mando e
informes
Conocimiento
Planificación
Alcance acotado
Visión gerencial
Estrategias coherentes
Dimensionar el volumen de datos
Capacidad de procesamiento
NO es plug & play
15. 15
Mg, Ing. Jack Daniel Cáceres Meza, PMP
System Inputs
Event Data
Operating Systems
Applications
Devices
Databases
Contextual Data
Vulnerability Scans
User Information
Asset Information
Threat Intelligence
Data
Collection
Normalization
Correlation
Logic/Rules
Aggregation
SIEM
System Outputs
Analysis
Reports
Real Time Monitoring
Arquitectura SIEM
17. 17
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Log Collection
Universal Log Collection
To collect logs from heterogeneous sources
(Windows systems, Unix/Linux systems,
applications, databases, routers, switches,
and other devices).
Log collection method - agent-based or
agentless
Both Recommended
Centralized log collection
Events Per Second (EPS) – Rate at
which your IT infrastructure sends
events
If not calculated properly the SIEM solution
will start dropping events before they are
stored in the database leading to incorrect
reports, search results, alerts, and correlation.
Características críticas
18. 18
Mg, Ing. Jack Daniel Cáceres Meza, PMP
User Activity Monitoring
SIEM solutions should have Out-of-
the-box user activity monitoring,
Privileged user monitoring and audit
(PUMA) reporting feature.
Ensure that the SIEM solution gives
the ‘Complete audit trail’
Know which user performed the action,
what was the result of the action, on what
server it happened, and user
workstation/device from where the action
was triggered.
Características críticas
19. 19
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Real Time Event Correlation
A
B
C
D
Real-time event correlation is all about
proactively dealing with threats.
Correlation boosts network security by
processing millions of events
simultaneously to detect anomalous
events on the network.
Correlation can be based on log search,
rules and alerts
Predefined rules and alerts are not sufficient.
Custom rule and alert builder is a must for every
SIEM solution.
Ensure that the process of correlating events is
easy.
Características críticas
20. 20
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Log Retention
SIEM solutions should automatically
archive all log data from systems,
devices & applications to a
‘centralized’ repository.
Ensure that the SIEM solution has
‘Tamper Proof’ feature which
‘encrypts’ and ‘time stamps’ them for
compliance and forensics purposes.
Ease of retrieving and analyzing
archived log data.
Características críticas
21. 21
Mg, Ing. Jack Daniel Cáceres Meza, PMP
IT Compliance Reports
IT compliance is the core of every
SIEM solution.
Ensure that the SIEM solution has out-
of-the-box regulatory compliance
reports such as PCI DSS, FISMA,
GLBA, SOX, HIPAA, etc.
SIEM solutions should also have the
capability to customize and build new
compliance reports to comply with
future regulatory acts.
Características críticas
22. 22
Mg, Ing. Jack Daniel Cáceres Meza, PMP
File Integrity Monitoring
File integrity monitoring helps security
professionals in monitoring business
critical files and folders.
Ensure that the SIEM solution tracks
and reports on all changes happening
such as when files and folders are
created, accessed, viewed, deleted,
modified, renamed and much more.
The SIEM solution should also send
real-time alerts when unauthorized
users access critical files and folders.
Características críticas
23. 23
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Log Forensics
SIEM solutions should allow users to
track down a intruder or the event
activity using log search capability.
The log search capability should be
very intuitive and user-friendly, allowing
IT administrators to search through the
raw log data quickly.
Características críticas
24. 24
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Dashboards
Dashboards drive SIEM solutions and
help IT administrators take timely
action and make the right decisions
during network anomalies.
Security data must be presented in a
very intuitive and user-friendly manner.
The dashboard must be fully
customizable so that IT administrators
can configure the security information
they wish to see.
Características críticas
25. 25
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Monitoring and reporting requirements
Establish key monitoring and reporting requirements prior to deployment,
including objective, targets, compliance controls, implementation and workflow.
Infrastructure audit activations
Determine the scope of implementation, infrastructure audit targets, necessary
credentials and verbosity, activation phases and activation.
Compliance and Audit data requirements
Identify compliance requirements and automate compliance processes and the
management of audit data including accessibility, integrity, retention, disposal and
evidentiary requisites.
Access Controls
Monitor, respond to and report on key status, violations and anomalous access to
critical resources.
Perimeter defenses
Monitor, respond to and report on key status, configuration changes,
violations/attacks and anomalous activity associated with perimeter defenses.
Mejores prácticas
26. 26
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Network and system resource integrity
Monitor, respond to and report on key status, configuration changes, patches, backup
processes, vulnerabilities, threats and anomalous activity affecting network and system
resources integrity and availability.
Network and host defenses
Monitor, respond to and report on key status, notifications and incidents with
regards to intrusion detection/prevention network and system threats, attacks and
anomalous activity.
Malware control
Monitor, respond to and report on key status, threats, issues, violations and activity
supporting malware controls.
Application defenses
Monitor, respond to and report on key status, configuration changes, issues,
violations and anomalous activity with regard to web, database and other
application defenses.
Acceptable use
Monitor, respond to and report on key status, issues, violations and anomalous
activity regarding the acceptable use and availability of resources and information.
Mejores prácticas
27. Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com