SlideShare una empresa de Scribd logo
1 de 19
Presentación
   Seguridad de la Información
   Herramientas y Leyes
   Impacto de Omitir Riesgo
   Gestión de la Seguridad de la Información
   Necesidad de Controles
   Solución Security




                             Información Confidencial   Mayo de 2012   2
   Riesgo, es todo tipo de problema potencial
    que puede ocurrir sin previo aviso.

   Seguridad Es una forma de protección contra
    los riesgos.




                             Información Confidencial   Mayo de 2012   3
   Los principales objetivos CIA
    ◦ Confidencialidad (Confidentiality) Las personas
      autorizadas tienen acceso a la información.
    ◦ Integridad (Integrity) La información no cambia al
      transferirse o almacenarse y nadie puede
      modificarla.
    ◦ Disponibilidad (Availability) Las personas
      autorizadas siempre tienen acceso a la
      información.


                                  Información Confidencial   Mayo de 2012   4
   ITIL (Information Technology Infrastructure
    Library)
    ◦ Políticas Organizacionales
    ◦ Procedimientos administrativos
    ◦ Controles tecnológicos
   Ley SOX (Ley Sarbanes Oxley)
    ◦ Ley para monitorear a las empresas que
      cotizan en la bolsa. Su finalidad es evitar
      fraude y riesgo de bancarrota.

                                Información Confidencial   Mayo de 2012   5
   Se expone a los empleados
   Consecuencias legales y económicas al
    incurrir en violación de contratos y
    licenciamiento.
   Uso de la plataforma tecnológica para fines
    ajenos a la empresa.
   Consecuencias sociales de credibilidad


                            Información Confidencial   Mayo de 2012   6
   Inventario de activos
   Tratamiento de riesgos
   Políticas de Seguridad
   Controles Tecnológicos
    ◦ Segmentación de red, control de accesos, filtrado
      de contenido, antivirus, cuentas de usuarios y
      backup
   Procedimientos

                                 Información Confidencial   Mayo de 2012   7
   Control de acceso en los sistemas de la
    empresa
    ◦ Permitir o detener el acceso de las personas a
      información de la empresa.
   Seguimiento de los accesos en los sistemas
    ◦ Registro de actividades de una persona dentro de un
      sistema que maneja información de la empresa.
   Granulación de privilegios en los sistemas
    ◦ Otorgar los privilegios estrictamente necesarios a
      cada persona.


                                    Información Confidencial   Mayo de 2012   8
Security es un sistema de manejo de control de accesos con las
siguientes características:

   Administración centralizada de la seguridad para las aplicaciones
   Marco regulatorio de trabajo para unificar el control de acceso a las
    aplicaciones
   Autentificación con Windows ó a través de una pantalla de autentificación
   Delegación de la administración de la Seguridad por aplicación
   Administración de Permisos a través de roles
   Asociación de Permisos en función a las Posiciones de los empleados dentro
    de la organización
   Administración de Cadenas de Conexión a BD (Actualmente Oracle y SQL
    Server)
   Administración de Permisos a Nivel Control (utilizando los lineamientos de
    programación de Security)
   Bitácora de Sucesos

                                              Información Confidencial   Mayo de 2012   9
System Id: jperez         System Id: jrodriguez


                                                Posición
                        Posición                Vacante
                        Vacante
                                            Proceso de
                                             Proceso de
                                            Notificación:
                                             Notificación:
                                            Supervisor
                                             Empleado
                                            Administrador de la
                                             Supervisor
               •Posición o Puesto : Aux     aplicación
                                          •Posición o Puesto: Jefe de
                                             Administrador de la
               Contable                      Aplicación
                                          Contabilidad
               •Id de Posición: 54321     •Id de Posición: 12345
               •Aplicaciones:             •Aplicaciones:
                   •APP 05                    •SCGO
                   •APP 06                •Applications:
                                              •APP 02




Mayo de 2012                                                                10
                                                 Información Confidencial
Información Confidencial   Mayo de 2012   11
Capa de         Capa de     Capa de
Servicios       Entidades   Presentación
                de
                Negocio


                            Capa de Negocio




Capa de Acceso a Datos




Capa de Persistencia




                             Información Confidencial   Mayo de 2012   12
Información Confidencial   Mayo de 2012   13
Información Confidencial   Mayo de 2012   14
Información Confidencial   Mayo de 2012   15
Información Confidencial   Mayo de 2012   16
Información Confidencial   Mayo de 2012   17
Información Confidencial   Mayo de 2012   18
Concepto                                                            Precio
Licencia del Software e Implementación                                   $ 400,000.00
(Incluye una semana de Capacitación en Sitio para 4
personas)
Costo anual de mantenimiento (Incluye actualizaciones)                    $ 60,000.00
Adecuación de Autenticación por aplicación                                $ 60,000.00
Adecuación de un módulo completo de aplicación para el                    $60,000.00
uso de toda la funcionalidad de Security (considerando
que un módulo no contiene más de 10 pantallas)




                                              Información Confidencial    Mayo de 2012   19

Más contenido relacionado

Similar a Presentacion Security

Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg trackingsgtracking
 
PRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPedroMarquez78
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 
Trustwave spider labs_2012_
Trustwave spider labs_2012_Trustwave spider labs_2012_
Trustwave spider labs_2012_JulianArgudo
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Tomás García-Merás
 
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...clienteafirma
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&nluis villacis
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic Consultoría Tecnológica
 

Similar a Presentacion Security (20)

Luiz Dos Santos
Luiz Dos SantosLuiz Dos Santos
Luiz Dos Santos
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
PRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptx
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
Trustwave spider labs_2012_
Trustwave spider labs_2012_Trustwave spider labs_2012_
Trustwave spider labs_2012_
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...Nuevos retos en la gestion de la identidad digital para la nueva generación d...
Nuevos retos en la gestion de la identidad digital para la nueva generación d...
 
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
D jose manuel_rodriguez_-_oracle_-_nuevos_retos_en_la_gestion_de_la_identidad...
 
Presentacion proyecto
Presentacion proyectoPresentacion proyecto
Presentacion proyecto
 
Escuche a sus sistemas de TI, tienen algo importante que decirle
Escuche a sus sistemas de TI, tienen algo importante que decirle Escuche a sus sistemas de TI, tienen algo importante que decirle
Escuche a sus sistemas de TI, tienen algo importante que decirle
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 

Más de Gabriel Muñoz

Cosinfo facturacion electronica v1.5
Cosinfo facturacion electronica v1.5Cosinfo facturacion electronica v1.5
Cosinfo facturacion electronica v1.5Gabriel Muñoz
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4Gabriel Muñoz
 
Presentacion cosinfo 2013
Presentacion cosinfo 2013Presentacion cosinfo 2013
Presentacion cosinfo 2013Gabriel Muñoz
 
Presentacion Cosinfo 2012
Presentacion Cosinfo 2012Presentacion Cosinfo 2012
Presentacion Cosinfo 2012Gabriel Muñoz
 
PresentacióN Cosinfo 2011
PresentacióN Cosinfo 2011PresentacióN Cosinfo 2011
PresentacióN Cosinfo 2011Gabriel Muñoz
 

Más de Gabriel Muñoz (8)

Readyva 1.0.0.5
Readyva 1.0.0.5Readyva 1.0.0.5
Readyva 1.0.0.5
 
Cosinfo facturacion electronica v1.5
Cosinfo facturacion electronica v1.5Cosinfo facturacion electronica v1.5
Cosinfo facturacion electronica v1.5
 
Seguridad de la información v1.4
Seguridad de la información v1.4Seguridad de la información v1.4
Seguridad de la información v1.4
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Presentacion cosinfo 2013
Presentacion cosinfo 2013Presentacion cosinfo 2013
Presentacion cosinfo 2013
 
Presentacion security
Presentacion securityPresentacion security
Presentacion security
 
Presentacion Cosinfo 2012
Presentacion Cosinfo 2012Presentacion Cosinfo 2012
Presentacion Cosinfo 2012
 
PresentacióN Cosinfo 2011
PresentacióN Cosinfo 2011PresentacióN Cosinfo 2011
PresentacióN Cosinfo 2011
 

Presentacion Security

  • 2. Seguridad de la Información  Herramientas y Leyes  Impacto de Omitir Riesgo  Gestión de la Seguridad de la Información  Necesidad de Controles  Solución Security Información Confidencial Mayo de 2012 2
  • 3. Riesgo, es todo tipo de problema potencial que puede ocurrir sin previo aviso.  Seguridad Es una forma de protección contra los riesgos. Información Confidencial Mayo de 2012 3
  • 4. Los principales objetivos CIA ◦ Confidencialidad (Confidentiality) Las personas autorizadas tienen acceso a la información. ◦ Integridad (Integrity) La información no cambia al transferirse o almacenarse y nadie puede modificarla. ◦ Disponibilidad (Availability) Las personas autorizadas siempre tienen acceso a la información. Información Confidencial Mayo de 2012 4
  • 5. ITIL (Information Technology Infrastructure Library) ◦ Políticas Organizacionales ◦ Procedimientos administrativos ◦ Controles tecnológicos  Ley SOX (Ley Sarbanes Oxley) ◦ Ley para monitorear a las empresas que cotizan en la bolsa. Su finalidad es evitar fraude y riesgo de bancarrota. Información Confidencial Mayo de 2012 5
  • 6. Se expone a los empleados  Consecuencias legales y económicas al incurrir en violación de contratos y licenciamiento.  Uso de la plataforma tecnológica para fines ajenos a la empresa.  Consecuencias sociales de credibilidad Información Confidencial Mayo de 2012 6
  • 7. Inventario de activos  Tratamiento de riesgos  Políticas de Seguridad  Controles Tecnológicos ◦ Segmentación de red, control de accesos, filtrado de contenido, antivirus, cuentas de usuarios y backup  Procedimientos Información Confidencial Mayo de 2012 7
  • 8. Control de acceso en los sistemas de la empresa ◦ Permitir o detener el acceso de las personas a información de la empresa.  Seguimiento de los accesos en los sistemas ◦ Registro de actividades de una persona dentro de un sistema que maneja información de la empresa.  Granulación de privilegios en los sistemas ◦ Otorgar los privilegios estrictamente necesarios a cada persona. Información Confidencial Mayo de 2012 8
  • 9. Security es un sistema de manejo de control de accesos con las siguientes características:  Administración centralizada de la seguridad para las aplicaciones  Marco regulatorio de trabajo para unificar el control de acceso a las aplicaciones  Autentificación con Windows ó a través de una pantalla de autentificación  Delegación de la administración de la Seguridad por aplicación  Administración de Permisos a través de roles  Asociación de Permisos en función a las Posiciones de los empleados dentro de la organización  Administración de Cadenas de Conexión a BD (Actualmente Oracle y SQL Server)  Administración de Permisos a Nivel Control (utilizando los lineamientos de programación de Security)  Bitácora de Sucesos Información Confidencial Mayo de 2012 9
  • 10. System Id: jperez System Id: jrodriguez Posición Posición Vacante Vacante Proceso de Proceso de Notificación: Notificación: Supervisor Empleado Administrador de la Supervisor •Posición o Puesto : Aux aplicación •Posición o Puesto: Jefe de Administrador de la Contable Aplicación Contabilidad •Id de Posición: 54321 •Id de Posición: 12345 •Aplicaciones: •Aplicaciones: •APP 05 •SCGO •APP 06 •Applications: •APP 02 Mayo de 2012 10 Información Confidencial
  • 11. Información Confidencial Mayo de 2012 11
  • 12. Capa de Capa de Capa de Servicios Entidades Presentación de Negocio Capa de Negocio Capa de Acceso a Datos Capa de Persistencia Información Confidencial Mayo de 2012 12
  • 13. Información Confidencial Mayo de 2012 13
  • 14. Información Confidencial Mayo de 2012 14
  • 15. Información Confidencial Mayo de 2012 15
  • 16. Información Confidencial Mayo de 2012 16
  • 17. Información Confidencial Mayo de 2012 17
  • 18. Información Confidencial Mayo de 2012 18
  • 19. Concepto Precio Licencia del Software e Implementación $ 400,000.00 (Incluye una semana de Capacitación en Sitio para 4 personas) Costo anual de mantenimiento (Incluye actualizaciones) $ 60,000.00 Adecuación de Autenticación por aplicación $ 60,000.00 Adecuación de un módulo completo de aplicación para el $60,000.00 uso de toda la funcionalidad de Security (considerando que un módulo no contiene más de 10 pantallas) Información Confidencial Mayo de 2012 19