SlideShare una empresa de Scribd logo
Seguridad de la Información
Federico Pacheco
@FedeQuark
www.federicopacheco.com.ar
info@federicopacheco.com.ar
Introducción a la gestión de la seguridad
Copyright Entropy Security
Contenidos
• Necesidad de gestión de la seguridad
• Estructura normativa
• Implementación de un sistemas de gestión de la seguridad (SGSI)
• Gestión del riesgo
• Clasificación de la información
• Gestión de cambios y actividades
• Gestión de incidentes
• Concientización de usuarios
Copyright Entropy Security
Gestión de la seguridad
• Objetivo principal
– Proteger los activos de información de la organización
• Necesidad fundamental
– Alineación con el negocio
• Características
– Proceso continuo y cíclico
– No hay soluciones únicas ni infalibles
– Incumbencia de la alta gerencia (Top-Down)
– Requiere establecer un sistema de gestión (SGSI)
– Relacionado con el gobierno de la seguridad (Security Governance)
Copyright Entropy Security
Gestión de la seguridad – Proceso continuo
Planificar y
organizar
Implementar
Operar y
mantener
Monitorear y
evaluar
Copyright Entropy Security
Gestión de la seguridad – Estándares de SGSI
• ISO 27000
– Familia de estándares de seguridad de la información basado en BS7799
– Ejemplos
• 27.001: Requisitos de los SGSI  Certificable
• 27.002: Objetivos de control y controles recomendables
• 27.003: Guía de implementación del SGSI
• 27.005: Gestión de riesgos
• COBIT (Control Objetives for Information and related Technologies)
– Utilizado para implementar Gobierno de TI
– Desarrollado por
• ISACA – Information Systems Audit and Control Association
• ITGI – IT Governance Institute
Copyright Entropy Security
Gestión de la seguridad – ISO 27002
Evaluación y tratamiento de riesgos
Política de Seguridad
Organización de Seguridad de la Información
Gestión de Activos
Gestión de Recursos Humanos
Seguridad Física y Ambiental
Gestión de Operaciones y Comunicaciones
Control de accesos
Adquisición, desarrollo y mantenimiento de sistemas
Gestión de incidentes de seguridad
Administración de la continuidad del negocio
Cumplimiento de normativa y leyes
Copyright Entropy Security
Gestión de la seguridad – Alta gerencia
• Falta de entendimiento sobre la necesidad de seguridad
• Idea de la seguridad como problemática, costosa e innecesaria
• Incapacidad de identificar los riesgos asociados
• Creer que se interferirá con el negocio
• Creer que la seguridad es un tema de tecnología
Copyright Entropy Security
Gestión de la seguridad – Dependencia
Gerencia de
Sistemas
Auditoría
Interna
Area de
Seguridad
Informática
Gerencia de
Seguridad
Consultoría
Externa
Recursos
Humanos
Copyright Entropy Security
Gestión de la seguridad – Responsable
• Máxima autoridad: Comité de seguridad
• Responsable funcional
– CISO (Chief Information Security Officer)
– ISSO (Information Systems Security Officer)
• Objetivos
– Establecer y mantener un programa de gestión de la seguridad
– Comunicarse con la alta dirección
– Debe conocer el negocio y los procesos
Copyright Entropy Security
Gestión de la seguridad – Estructura normativa
 Nivel estratégico
 Nivel táctico
 Nivel operativo
Políticas
GuidelinesNormasEstándares
Procedimientos
Copyright Entropy Security
Gestión de la seguridad – Normativas
• Definen y clasifican las metas y objetivos
• Definen roles, responsabilidades y escala de autoridad
• Establecen criterios aceptables y uniformes de conducta
• Informan al personal sus obligaciones y medidas por incumplimiento
• Informan a terceros sobre las definiciones establecidas por la organización
• Garantizar el cumplimiento de normas externas
Copyright Entropy Security
Políticas de Seguridad
Declaraciones de directivas de la alta gerencia para
garantizar el apoyo y soporte a la seguridad
• Dictadas por el comité de seguridad y aprobada por las autoridades
• Suelen ser breves y generales
• Define el desarrollo del programa de gestión de seguridad
• Deben ser comunicadas y aceptadas por todo el personal
• Alineadas con normativas legales y corporativas
Copyright Entropy Security
Políticas de Seguridad - Implantación
• Especifican el uso uniforme de una tecnología
• Define actividades, acciones, reglas, regulaciones
Estándares
• Recomendaciones generales
• Colaboran al cumplimiento de objetivos
Normas
• Definen parámetros mínimos para un estándarBaselines
• Descripción detallada de tareasProcedimientos
Copyright Entropy Security
Gestión de la seguridad – Aspectos legales
• Responsabilidad de entender las
amenazas y los riesgos
Due Diligence
(Debida Diligencia)
• Implementar contramedidas para
protegerse de los riesgos
Due Care
(Debido Cuidado)
Si una organización no cumple con esto en relación a la
protección de sus activos puede ser acusada de negligencia
Copyright Entropy Security
Clasificación de la información
Fundamentos
• Procedimiento por el cuál se categoriza la información
• Define niveles de confidencialidad, integridad y disponibilidad
Motivos
• Saber cuánto invertir en la protección de los datos
• No todos los datos tienen el mismo valor
• No todas las personas deben acceder a todos los datos
• Aspectos legales y regulatorios
Copyright Entropy Security
Clasificación de la información – Criterios
Ejemplo de criterios
• Valor
• Vida útil
• Asociación con personas
Ejemplo de niveles
• Público
• Uso interno
• Confidencial
Copyright Entropy Security
Clasificación de la información – Resultados
• Se define la información como un activo del negocio
• Se declara a los gerentes de área como dueños de la información
• Se establece a IT como custodio de la información
• Se identifican datos importantes
• Permite definir controles y costos asociados
• Permite asignar roles y responsabilidades
• Se demuestra compromiso con la seguridad
Copyright Entropy Security
Clasificación de la información – Proceso
Programas de concientización
Especificación de procesos de desclasificación y transferencia de custodia
Especificación y documentación de excepciones
Clasificación realizada por el dueño (puede estar sujeta a verificación)
Especificación del criterio de clasificación
Identificación del Administrador
Copyright Entropy Security
Clasificación de la información – Roles
Dueño Custodio
Usuario Auditor
Copyright Entropy Security
Clasificación de la información – Funciones
• Gerente o Director General
• Comité de Seguridad
• Responsable de Seguridad
• Analista de Seguridad
• Administrador de Seguridad
• Auditor de seguridad
Copyright Entropy Security
Gestión de cambios
• Concepto
– Contar con un adecuado control sobre las modificaciones en las operaciones
• Necesidad
– Determinados cambios pueden corromper un modelo de seguridad
– Quien pide un cambio puede desconocer las implicancias
• Pautas
– El responsable debe analizar el impacto del cambio antes de implantarlo
– Procesos que aseguren que solo se realizan modificaciones autorizadas
– No debe bajar el nivel de seguridad en ningún momento
Copyright Entropy Security
Gestión de Logs
• Registros secuenciales de eventos
• Incluye diversas definiciones
– Selección de eventos a registrar
– Ciclos de rotación
– Compresión de logs
– Verificaciones de integridad
– Backup y protección que se dará
• Software de análisis de logs
Copyright Entropy Security
Gestión de actividades
• Segregación de funciones
– Nadie debe ser responsable de una tarea sensible de principio a fin
– Nadie puede ser responsable de aprobar su propio trabajo
– Sirve para la prevención del fraude
• Rotación de tareas
– Evita que el personal permanezca demasiado tiempo en una función
– Se logra un alto nivel de control sobre las actividades
– Favorece el reemplazo de funciones
• Vacaciones obligatorias
– Permite la detección de fraude y actividades no permitidas
– Permite detectar el desempeño
Copyright Entropy Security
Gestión de incidentes
• Incidente de Seguridad
– Evento no deseado de significativa probabilidad de amenazar la seguridad
• Gestión de incidentes
– Proceso para identificar tempranamente desvíos en políticas o fallas en controles
• Realidad: los incidentes ocurren tarde o temprano
– No existe la seguridad total
– Es importante desarrollar la capacidad de reaccionar
Copyright Entropy Security
Gestión de incidentes – CSIRT
• CSIRT: Computer Security Incident Response Team
– Equipo de respuesta a incidentes de seguridad
– Suele haber CSIRT nacionales (US-CERT, ArCERT, AusCERT, etc.)
• Detalles
– Puede ser interno a la organización o externo
– Recibe notificaciones de eventos ante los cuales responde
– Se encarga de la respuesta, resolución, seguimiento post-incidente y reporte
Copyright Entropy Security
Concientización (Awareness)
• Conceptos
– Sensibilización frente a la seguridad
– Normalmente una de las áreas de menor consideración
– Refuerza el eslabón mas débil  Usuario
– No es lo mismo que Entrenamiento
• Beneficios
– Se reducen de los incidentes de seguridad
– Se incrementa de la efectividad de los controles
– Se promueve el buen uso de los recursos informáticos
Copyright Entropy Security
Concientización – Formas de alcanzarla
Presentaciones
Conferencias
Presentaciones
Videos
e-learning
Publicación y
Distribución
Newsletters
Boletines e intranet
Incentivos
Premios y
reconocimiento por
alcanzar objetivos
relacionados con la
seguridad
Recordatorios
Banners de login
Marketing (tazas,
lapiceras, mouse
pads, etc.)
Copyright Entropy Security
Concientización – Separación de audiencia
Management
• Breve
• Lenguaje acorde
• Focalizar en activos
críticos
• Impacto financiero de la
falta de seguridad
• Implicancias legales
• Definir conceptos:
políticas, estándares,
procedimientos
• Responsabilidades
Empleados en gral.
• Clara y dinámica
• Derechos y obligaciones
• Actividades aceptables
• Ejemplos
• Interacción
Personal Técnico
• Lenguaje técnico
• Implicancias de
seguridad en las tareas
habituales
• Comportamiento
esperado
• Estándares,
procedimientos,
guidelines, etc.
• Manejo de incidentes
• Funciones
• Responsabilidades
Copyright Entropy Security
Concientización – Revisión de resultados
• Encuestas de opinión
• Encuestas de calificación de la concientización
• Medición de incidentes antes y después de la concientización
• Observación del comportamiento del personal
• Monitoreo de uso de recursos.
• Evaluaciones de Seguridad
Copyright Entropy Security
Concientización – Ejemplo de material
Copyright Entropy Security
Concientización – Referencias
¿Preguntas?
Federico Pacheco
@FedeQuark
www.federicopacheco.com.ar
info@federicopacheco.com.ar

Más contenido relacionado

La actualidad más candente

Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
cautio
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
David Narváez
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
Davith Miguel Arenas
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
Manuel Mujica
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
Onpux Diane Pie
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
Jesus Vilchez
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
Vicente Lingan
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
Modernizacion y Gobierno Digital - Gobierno de Chile
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
cuencadelplata2013
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
David Narváez
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
jeseniamagaly
 

La actualidad más candente (18)

Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 

Destacado

Biology presentation12
Biology presentation12Biology presentation12
Biology presentation12
mvega0722
 
Biology presentation12
Biology presentation12Biology presentation12
Biology presentation12
mvega0722
 
Ian Johnson Cv2012 D Luxury
Ian Johnson Cv2012 D LuxuryIan Johnson Cv2012 D Luxury
Ian Johnson Cv2012 D Luxury
Bigfaluda
 
Desert
DesertDesert
Desert
nlttms
 
How to stop panic attacks fast and for good
How to stop panic attacks fast and for goodHow to stop panic attacks fast and for good
How to stop panic attacks fast and for goodnaztez
 
Diversidade biologica
Diversidade biologicaDiversidade biologica
Diversidade biologica
Josenildocte
 
Biology presentation12
Biology presentation12Biology presentation12
Biology presentation12
mvega0722
 
Malerie's presentation#13
Malerie's presentation#13Malerie's presentation#13
Malerie's presentation#13
mvega0722
 
Malerie's presentation#13
Malerie's presentation#13Malerie's presentation#13
Malerie's presentation#13
mvega0722
 
Biology presentation12
Biology presentation12Biology presentation12
Biology presentation12
mvega0722
 
Malerie's Presentation
Malerie's PresentationMalerie's Presentation
Malerie's Presentation
mvega0722
 
Malerie's presentation#13
Malerie's presentation#13Malerie's presentation#13
Malerie's presentation#13
mvega0722
 
Malerie's presentation#13
Malerie's presentation#13Malerie's presentation#13
Malerie's presentation#13
mvega0722
 
Presentation
Presentation Presentation
Presentation
mvega0722
 
Tecnicas de Busqueda de Informacion en Google
Tecnicas de Busqueda de Informacion en GoogleTecnicas de Busqueda de Informacion en Google
Tecnicas de Busqueda de Informacion en Google
José Ramón Pernía Reyes
 
Desert
DesertDesert
Desert
nlttms
 
Ian johnson CV 2012
Ian johnson CV 2012Ian johnson CV 2012
Ian johnson CV 2012
Bigfaluda
 
Guia adopción internacional
Guia adopción internacionalGuia adopción internacional
Guia adopción internacional
Virginia Apellidos
 

Destacado (18)

Biology presentation12
Biology presentation12Biology presentation12
Biology presentation12
 
Biology presentation12
Biology presentation12Biology presentation12
Biology presentation12
 
Ian Johnson Cv2012 D Luxury
Ian Johnson Cv2012 D LuxuryIan Johnson Cv2012 D Luxury
Ian Johnson Cv2012 D Luxury
 
Desert
DesertDesert
Desert
 
How to stop panic attacks fast and for good
How to stop panic attacks fast and for goodHow to stop panic attacks fast and for good
How to stop panic attacks fast and for good
 
Diversidade biologica
Diversidade biologicaDiversidade biologica
Diversidade biologica
 
Biology presentation12
Biology presentation12Biology presentation12
Biology presentation12
 
Malerie's presentation#13
Malerie's presentation#13Malerie's presentation#13
Malerie's presentation#13
 
Malerie's presentation#13
Malerie's presentation#13Malerie's presentation#13
Malerie's presentation#13
 
Biology presentation12
Biology presentation12Biology presentation12
Biology presentation12
 
Malerie's Presentation
Malerie's PresentationMalerie's Presentation
Malerie's Presentation
 
Malerie's presentation#13
Malerie's presentation#13Malerie's presentation#13
Malerie's presentation#13
 
Malerie's presentation#13
Malerie's presentation#13Malerie's presentation#13
Malerie's presentation#13
 
Presentation
Presentation Presentation
Presentation
 
Tecnicas de Busqueda de Informacion en Google
Tecnicas de Busqueda de Informacion en GoogleTecnicas de Busqueda de Informacion en Google
Tecnicas de Busqueda de Informacion en Google
 
Desert
DesertDesert
Desert
 
Ian johnson CV 2012
Ian johnson CV 2012Ian johnson CV 2012
Ian johnson CV 2012
 
Guia adopción internacional
Guia adopción internacionalGuia adopción internacional
Guia adopción internacional
 

Similar a Gestion de la seguridad

Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
Juan Fernando Jaramillo
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
mrcosmitos
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
Iestp Instituto Superior
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
jcerdanv
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
jcerdanv
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidades
AndresJ08
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
Marcos Harasimowicz
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
Tito98Porto
 
Modelo de Política
Modelo de PolíticaModelo de Política
Modelo de Política
Conferencias FIST
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
Isaias Rubina Miranda
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
Cuidando mi Automovil
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
Diana Elizabeth Cordova Lopez
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
Diana Elizabeth Cordova Lopez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Giovanita Caira
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad IT
Ramiro Cid
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
Luis Fernando Aguas Bucheli
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Tema 4
Tema 4Tema 4
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
Rossalyn
 

Similar a Gestion de la seguridad (20)

Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidades
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Modelo de Política
Modelo de PolíticaModelo de Política
Modelo de Política
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad IT
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 

Último

Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
MedTechBiz
 
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docxU3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
ManoloCarrillo
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
brayansangar73
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
WendyMLaura
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
DieguinhoSalazar
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
AaronPleitez
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
IrapuatoCmovamos
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
silvanasotos
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
MarcoPolo545324
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
nahumrondanurbano
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
SantiagoMejia99
 
Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022
bufalo421
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
NereaMolina10
 
Que es una independización de inmueble o predio
Que es una independización de inmueble o predioQue es una independización de inmueble o predio
Que es una independización de inmueble o predio
laguilart
 
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptxTEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
kdorianmen210
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
mvargasleveau
 
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
MelanieYuksselleCarr
 

Último (20)

Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
 
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docxU3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
 
Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
 
Que es una independización de inmueble o predio
Que es una independización de inmueble o predioQue es una independización de inmueble o predio
Que es una independización de inmueble o predio
 
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptxTEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
 
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
 

Gestion de la seguridad

  • 1. Seguridad de la Información Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Introducción a la gestión de la seguridad
  • 2. Copyright Entropy Security Contenidos • Necesidad de gestión de la seguridad • Estructura normativa • Implementación de un sistemas de gestión de la seguridad (SGSI) • Gestión del riesgo • Clasificación de la información • Gestión de cambios y actividades • Gestión de incidentes • Concientización de usuarios
  • 3. Copyright Entropy Security Gestión de la seguridad • Objetivo principal – Proteger los activos de información de la organización • Necesidad fundamental – Alineación con el negocio • Características – Proceso continuo y cíclico – No hay soluciones únicas ni infalibles – Incumbencia de la alta gerencia (Top-Down) – Requiere establecer un sistema de gestión (SGSI) – Relacionado con el gobierno de la seguridad (Security Governance)
  • 4. Copyright Entropy Security Gestión de la seguridad – Proceso continuo Planificar y organizar Implementar Operar y mantener Monitorear y evaluar
  • 5. Copyright Entropy Security Gestión de la seguridad – Estándares de SGSI • ISO 27000 – Familia de estándares de seguridad de la información basado en BS7799 – Ejemplos • 27.001: Requisitos de los SGSI  Certificable • 27.002: Objetivos de control y controles recomendables • 27.003: Guía de implementación del SGSI • 27.005: Gestión de riesgos • COBIT (Control Objetives for Information and related Technologies) – Utilizado para implementar Gobierno de TI – Desarrollado por • ISACA – Information Systems Audit and Control Association • ITGI – IT Governance Institute
  • 6. Copyright Entropy Security Gestión de la seguridad – ISO 27002 Evaluación y tratamiento de riesgos Política de Seguridad Organización de Seguridad de la Información Gestión de Activos Gestión de Recursos Humanos Seguridad Física y Ambiental Gestión de Operaciones y Comunicaciones Control de accesos Adquisición, desarrollo y mantenimiento de sistemas Gestión de incidentes de seguridad Administración de la continuidad del negocio Cumplimiento de normativa y leyes
  • 7. Copyright Entropy Security Gestión de la seguridad – Alta gerencia • Falta de entendimiento sobre la necesidad de seguridad • Idea de la seguridad como problemática, costosa e innecesaria • Incapacidad de identificar los riesgos asociados • Creer que se interferirá con el negocio • Creer que la seguridad es un tema de tecnología
  • 8. Copyright Entropy Security Gestión de la seguridad – Dependencia Gerencia de Sistemas Auditoría Interna Area de Seguridad Informática Gerencia de Seguridad Consultoría Externa Recursos Humanos
  • 9. Copyright Entropy Security Gestión de la seguridad – Responsable • Máxima autoridad: Comité de seguridad • Responsable funcional – CISO (Chief Information Security Officer) – ISSO (Information Systems Security Officer) • Objetivos – Establecer y mantener un programa de gestión de la seguridad – Comunicarse con la alta dirección – Debe conocer el negocio y los procesos
  • 10. Copyright Entropy Security Gestión de la seguridad – Estructura normativa  Nivel estratégico  Nivel táctico  Nivel operativo Políticas GuidelinesNormasEstándares Procedimientos
  • 11. Copyright Entropy Security Gestión de la seguridad – Normativas • Definen y clasifican las metas y objetivos • Definen roles, responsabilidades y escala de autoridad • Establecen criterios aceptables y uniformes de conducta • Informan al personal sus obligaciones y medidas por incumplimiento • Informan a terceros sobre las definiciones establecidas por la organización • Garantizar el cumplimiento de normas externas
  • 12. Copyright Entropy Security Políticas de Seguridad Declaraciones de directivas de la alta gerencia para garantizar el apoyo y soporte a la seguridad • Dictadas por el comité de seguridad y aprobada por las autoridades • Suelen ser breves y generales • Define el desarrollo del programa de gestión de seguridad • Deben ser comunicadas y aceptadas por todo el personal • Alineadas con normativas legales y corporativas
  • 13. Copyright Entropy Security Políticas de Seguridad - Implantación • Especifican el uso uniforme de una tecnología • Define actividades, acciones, reglas, regulaciones Estándares • Recomendaciones generales • Colaboran al cumplimiento de objetivos Normas • Definen parámetros mínimos para un estándarBaselines • Descripción detallada de tareasProcedimientos
  • 14. Copyright Entropy Security Gestión de la seguridad – Aspectos legales • Responsabilidad de entender las amenazas y los riesgos Due Diligence (Debida Diligencia) • Implementar contramedidas para protegerse de los riesgos Due Care (Debido Cuidado) Si una organización no cumple con esto en relación a la protección de sus activos puede ser acusada de negligencia
  • 15. Copyright Entropy Security Clasificación de la información Fundamentos • Procedimiento por el cuál se categoriza la información • Define niveles de confidencialidad, integridad y disponibilidad Motivos • Saber cuánto invertir en la protección de los datos • No todos los datos tienen el mismo valor • No todas las personas deben acceder a todos los datos • Aspectos legales y regulatorios
  • 16. Copyright Entropy Security Clasificación de la información – Criterios Ejemplo de criterios • Valor • Vida útil • Asociación con personas Ejemplo de niveles • Público • Uso interno • Confidencial
  • 17. Copyright Entropy Security Clasificación de la información – Resultados • Se define la información como un activo del negocio • Se declara a los gerentes de área como dueños de la información • Se establece a IT como custodio de la información • Se identifican datos importantes • Permite definir controles y costos asociados • Permite asignar roles y responsabilidades • Se demuestra compromiso con la seguridad
  • 18. Copyright Entropy Security Clasificación de la información – Proceso Programas de concientización Especificación de procesos de desclasificación y transferencia de custodia Especificación y documentación de excepciones Clasificación realizada por el dueño (puede estar sujeta a verificación) Especificación del criterio de clasificación Identificación del Administrador
  • 19. Copyright Entropy Security Clasificación de la información – Roles Dueño Custodio Usuario Auditor
  • 20. Copyright Entropy Security Clasificación de la información – Funciones • Gerente o Director General • Comité de Seguridad • Responsable de Seguridad • Analista de Seguridad • Administrador de Seguridad • Auditor de seguridad
  • 21. Copyright Entropy Security Gestión de cambios • Concepto – Contar con un adecuado control sobre las modificaciones en las operaciones • Necesidad – Determinados cambios pueden corromper un modelo de seguridad – Quien pide un cambio puede desconocer las implicancias • Pautas – El responsable debe analizar el impacto del cambio antes de implantarlo – Procesos que aseguren que solo se realizan modificaciones autorizadas – No debe bajar el nivel de seguridad en ningún momento
  • 22. Copyright Entropy Security Gestión de Logs • Registros secuenciales de eventos • Incluye diversas definiciones – Selección de eventos a registrar – Ciclos de rotación – Compresión de logs – Verificaciones de integridad – Backup y protección que se dará • Software de análisis de logs
  • 23. Copyright Entropy Security Gestión de actividades • Segregación de funciones – Nadie debe ser responsable de una tarea sensible de principio a fin – Nadie puede ser responsable de aprobar su propio trabajo – Sirve para la prevención del fraude • Rotación de tareas – Evita que el personal permanezca demasiado tiempo en una función – Se logra un alto nivel de control sobre las actividades – Favorece el reemplazo de funciones • Vacaciones obligatorias – Permite la detección de fraude y actividades no permitidas – Permite detectar el desempeño
  • 24. Copyright Entropy Security Gestión de incidentes • Incidente de Seguridad – Evento no deseado de significativa probabilidad de amenazar la seguridad • Gestión de incidentes – Proceso para identificar tempranamente desvíos en políticas o fallas en controles • Realidad: los incidentes ocurren tarde o temprano – No existe la seguridad total – Es importante desarrollar la capacidad de reaccionar
  • 25. Copyright Entropy Security Gestión de incidentes – CSIRT • CSIRT: Computer Security Incident Response Team – Equipo de respuesta a incidentes de seguridad – Suele haber CSIRT nacionales (US-CERT, ArCERT, AusCERT, etc.) • Detalles – Puede ser interno a la organización o externo – Recibe notificaciones de eventos ante los cuales responde – Se encarga de la respuesta, resolución, seguimiento post-incidente y reporte
  • 26. Copyright Entropy Security Concientización (Awareness) • Conceptos – Sensibilización frente a la seguridad – Normalmente una de las áreas de menor consideración – Refuerza el eslabón mas débil  Usuario – No es lo mismo que Entrenamiento • Beneficios – Se reducen de los incidentes de seguridad – Se incrementa de la efectividad de los controles – Se promueve el buen uso de los recursos informáticos
  • 27. Copyright Entropy Security Concientización – Formas de alcanzarla Presentaciones Conferencias Presentaciones Videos e-learning Publicación y Distribución Newsletters Boletines e intranet Incentivos Premios y reconocimiento por alcanzar objetivos relacionados con la seguridad Recordatorios Banners de login Marketing (tazas, lapiceras, mouse pads, etc.)
  • 28. Copyright Entropy Security Concientización – Separación de audiencia Management • Breve • Lenguaje acorde • Focalizar en activos críticos • Impacto financiero de la falta de seguridad • Implicancias legales • Definir conceptos: políticas, estándares, procedimientos • Responsabilidades Empleados en gral. • Clara y dinámica • Derechos y obligaciones • Actividades aceptables • Ejemplos • Interacción Personal Técnico • Lenguaje técnico • Implicancias de seguridad en las tareas habituales • Comportamiento esperado • Estándares, procedimientos, guidelines, etc. • Manejo de incidentes • Funciones • Responsabilidades
  • 29. Copyright Entropy Security Concientización – Revisión de resultados • Encuestas de opinión • Encuestas de calificación de la concientización • Medición de incidentes antes y después de la concientización • Observación del comportamiento del personal • Monitoreo de uso de recursos. • Evaluaciones de Seguridad