ciclo de vida de la seguridad informatica

20
Ciclo de Vida de la Seguridad Informática

Upload: perlallamaz

Post on 30-Jun-2015

1.971 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: ciclo de vida de la seguridad informatica

Ciclo de Vida de la Seguridad Informática

Page 2: ciclo de vida de la seguridad informatica

Ciclo de vida de la Seguridad Informática

• Ciclo en el cual se mantiene la seguridad informática en la organización.

• Está formada por un conjunto de fases.• Es un método continuo para mitigar el riesgo.

Page 3: ciclo de vida de la seguridad informatica

Fases del proceso de seguridad

Como lo define el Sans Institute 2001

Page 4: ciclo de vida de la seguridad informatica

Evaluación (Assess): Análisis de Riesgos basados en el

OCTAVE method. Debilidades en Seguridad Informática

(ej., auditorías, evaluación de Vulnerabilidades, pruebas de penetración, revisión de aplicaciones)

Pasos a seguir para prevenir problemas

Fases del proceso de seguridad.Evaluación

Page 5: ciclo de vida de la seguridad informatica

• Debilidades:– Determinar el estado de la seguridad en

dos áreas principales: Técnica y No Técnica.– No técnica: Evaluación de políticas.– Técnica: Evaluación de Seguridad física,

diseño de seguridad en redes, matriz de habilidades.

Fases del proceso de seguridad.Evaluación

Page 6: ciclo de vida de la seguridad informatica

Otras áreas que se deben revisar: Seguridad exterior Seguridad de la basura Seguridad en el edificio Passwords Ingeniería social Clasificación de los datos Etc.

Fases del proceso de seguridad.Evaluación

Page 7: ciclo de vida de la seguridad informatica

• El Análisis de Riesgos nos permitirá:– Realizar acciones:

• Proactivas• Reactivas

– Administrar el Riesgo:• Identificar• Analizar• Evaluar• Tratamiento a seguir

Fases del proceso de seguridad.Evaluación

Page 8: ciclo de vida de la seguridad informatica

• Administración de Riesgos:– Método lógico y sistemático de establecer el

contexto, identificar, analizar, evaluar, tratar, monitorear y comunicar los riesgos asociados con una actividad, función o procesos para minimizar pérdidas.

– La Administración de Riesgos se puede basar en el Estándar Australiano AS/NZ 4360:1999.

Fases del proceso de seguridad.Evaluación

Page 9: ciclo de vida de la seguridad informatica

Fases del proceso de seguridad.Evaluación

Establecer el Contexto e

Identificar los riesgos

Tratar riesgos, Monitorear y

comunicar

Análisis y Evaluación de los

Riesgos

Administración (basada en el estándar AS/NZ 4360)

Page 10: ciclo de vida de la seguridad informatica

• Actividades a desarrollar para evitar que sucedan acciones indeseables.

• Configuraciones de Seguridad efectivas basadas en estándares de la industria y organizacionales.

Fases del proceso de seguridad.Diseño

Page 11: ciclo de vida de la seguridad informatica

Fases del proceso de seguridad.Diseño

• Necesitamos políticas?– Empleados accesando Internet?– Problemas con el uso de la red o el email?– Empleados utilizando información confidencial o

privada?– Acceso remoto a la organización?– Dependencia de los recursos informáticos?

• Políticas define que prácticas son o no son aceptadas.

Page 12: ciclo de vida de la seguridad informatica

• Como concientizar?– En persona, por escrito o través de la Intranet.– Reuniones por departamento.– Publicar artículos, boletines, noticias.– Crear un espacio virtual para sugerencias y

comentarios.– Enviar emails con mensajes de concientización.– Pegar letreros en lugares estratégicos.– Dar premios a empleados.– Exámenes On-line.– Crear eventos de Seguridad Informática.

Fases del proceso de seguridad.Diseño

Page 13: ciclo de vida de la seguridad informatica

Logs en Firewalls. Se requiere Sistemas de detección de

Intrusos? O necesitamos Sistemas de

prevención de Intrusos? Firma digital para envío de

documentos?

Fases del proceso de seguridad.Diseño

Page 14: ciclo de vida de la seguridad informatica

Personal especializado pone en marcha los controles basados en el diseño desarrollado.

Fases del proceso de seguridad.Implementar

Page 15: ciclo de vida de la seguridad informatica

Tecnologías implantadas o planeadas

Implantado PlaneadoAntivirus 99% 0%Firewalls 97% 1%Filtros de email 74% 10%IDS 62% 12%Bloqueo de adjuntos 62% 3%Filtro de Web sites 59% 5%Análisis de Vulnerabilidades 43% 18%Email encriptado 31% 15%

Fuente: ISSA/BSA, 2003

Page 16: ciclo de vida de la seguridad informatica

Observar las actividades normales y reaccionar ante incidentes.

Monitoreo y alertas. Las respuestas se basan en el

documento de Políticas de Seguridad definido.

Fases del proceso de seguridad.Administración y soporte

Page 17: ciclo de vida de la seguridad informatica

Forma en que se trata el incidente. Encontrar el problema y corregirlo. Prácticas forenses. Definir la responsabilidad y el causante

del problema.

Fases del proceso de seguridad.Administración y soporte

Page 18: ciclo de vida de la seguridad informatica

Manejo de Incidentes: Organización, Identificación, Encapsulamiento, Erradicación, Recuperación y Lecciones aprendidas.

Fases del proceso de seguridad.Administración y soporte

Page 19: ciclo de vida de la seguridad informatica

Debe ser continuo con todo el Ciclo de Vida en la medida que se extienda en toda la organización.

Habilidades y experiencia se alcanzan dentro de todo el proceso.

Fases del proceso de seguridad.Capacitación continua

Page 20: ciclo de vida de la seguridad informatica

Conclusiones

• Se debe contar con una unidad de seguridad informática en la organización ó con el apoyo de consultoría externa,

• Impulsar un plan de concientización,• No desconocer la importancia de la S.I.,• Utilizar una metodología: “ciclo de vida”,• Acciones deben ser proactivas y no reactivas,• Utilizar estándares de la industria en la

Administración de SI y de los riesgos.