Zusammenfassung der Ressource
Seguridad Informática
- Concepto
- Medidas
- Sistema seguro y confiable
- Necesitamos para
- Información
- Infraestructura
- usuarios
- Metas
- Disponibilidad
- Redundancia
- Copias de seguridad
- Integridad
- Hashing
- Confidencialidad
- Autenticación
- Autoridad
- Auditoría
- Programa Organizacional
- 1) Seguridad Organizativa
- Comité de seguridad
- Apoyo $,l negocio y políticas
- 2) Seguridad lógica
- Uso correcto de datos
- Restricción acceso
- Independencia usuarios
- 3) seguridad física
- Control de acceso físico
- Alteraciones externas
- Desastres naturales
- 4) Seguridad legal
- uso de software
- Restricción de acceso
- uso de software
- 5) Seguridad pasiva
- No pertenece ISO
- Mitigar pérdidas de info
- 6) Ejemplos pasivos
- No pertenece ISO
- No break y backup
- Ètica
- Informática
- Uso de la información
- Privacidad y confidencial
- Info como bien o propiedad
- Vida real
- 1) identificar problemas morales y dilemas
- 2) Identificar consecuencias
- 3) Considerar acciones alternativas
- 4) Escoger opción que promueva moralidad
- ISO 27001
- 1) Política de segurdad
- 2) Org de la SI
- 3) Activos $
- 4) Seguridad de RH
- 5) Incidentes
- 6) Continuidad del negocio
- Ataque informático
- Atractivo por:
- Objeto pequeño
- Contacto físico (anonimato)
- Alto valor información
- Etapas
- 1) Reconocimiento
- Obtener info de potencial víctima
- * Ingeniería social
- * Snifting/olfato
- 2) Exploración
- Escanéo puertos
- Análisis vulnerabilidades
- Escanéo de red
- 3) Obtener acceso
- Brute force attack (Hydra)
- Negación de servicios (DOS)
- Session Hacking
- 4) Garantizar un acceso futuro
- *Mantener acceso
- Puertas traseras
- Rootkits/control Kernel
- 5) Borrar huellas
- *Eliminar evidencia
- LOGS/Bitácora
- IDS/Sist detección intrusos
- Principios
- 1) Acceso + fácil
- sistema seguro, eslabón + débil
- 2) Caducidad del secreto
- Valor de la info temporal
- 3) Eficiencia de las medidas
- 4) Mínimo privilegio
- Privilegios limitados
- 5) Dinamismo
- Seg Info: proceso NO producto
- Certificaciones
- Nivel individuo
- GISF
- CompTia
- CEH
- CISSP
- CISM
- Nivel sistema
- TCSEC
- ITSEC
- ISO-15408
- Nivel organizacional
- ISO/IEC
- NIST
- ISF
- Políticas de seguridad informática
- Características
- 1) Instrucciones generales
- 2) Adecuada a necesidades y recursos
- 3) Lenguaje sencillo
- 4) Cumplir regulación local
- 5) Ejecutados por toda la org.
- Elementos generales
- 1) Concienciación
- 2) Responsabilidad
- 3) Objetivos de la política
- 4) Responsabilidades
(responsable-activo)
- 5) Descripción explícita
- 6) Definición de violaciones
- Beneficios
- 1) Identificar obsolencia
- 2) Planear evolución
- 3) Profesionaliza a
la organización
- 4) Reducción de riesgos
- Niveles
- Políticas
- Norma
- Mejor práctica,
guía y
procedimientos
- Implementación
- DIME 4 etapas 11 fases
- 1) Desarrollo
- 1) Creación
- 2) Revisión
- 3)Aprobación
- 2) Implementación
- 4) Comunicación
- 5) Cumplimiento
- 6) Excepciones
- 3) Mantenimiento
- 7) Concienciación
- 8) Monitoreo
- 9) Garantía de cumplimiento
- 10) Mantenimiento
- 4) Eliminación
- 11) Retiro
- Gobierno de TI
- Àreas
- Alineación estratégica
- Administración del riesgo
- Medición del desempeño
- Entrega de valor
- Gestión de recursos
- Marcos de referencia
- 1) Desarrollo de Apps
- CMMI
- 2) Seguridad de la info
- ISO 27000
- 3) Admon de Proyectos
- PMI
- 4) Admon de Servicios
- ITIL
- 5) Calidad de sistemas
- Six Sigma
- Políticas y Arquitectura
- Bienes, riesgos y amenazas
- Agente
- Amenaza
- Vulnerabilidad
- Riesgo
- Activo
- Exposición
- Mecanismo de control
- Metodología análisis riesgos
- ISO/IEC 27005
- 9 pasos
- 1) Identificación de activos
- 2) Tasación de activos
- 3) Identificación amenazas
- 4) Posib. de ocurrencias amenazas
- 5) Identificación vulnerabilidades
- 6) Posible explotación vulnerabilidades
- 7) Estimación del valor activos en riesgo
- 8) Posibilidad ocurrencia riesgo
- 9) Valor riesgo activos
- Metodología ISO/IEC 27005
- Activos
- Primarios
- Procesos de
negocio, activ. de
negocio,,
información
- Soporte
- Hardware, soporte,
redes de comuni,
personal,
instalaciones.
- Metodología !
- 1) Valor del activo
- Muy alto-4
alto-3
medio-2
bajo-1 muy
bajo-0
- 2) probabilidad ocurrencia
- Bajo
Media
Alta
- 3) Vulnerabilidad
- Baja
Media
Alta
- Metodología 2
- 1) Valor del activo
- Muy alto-4
alto-3
medio-2
bajo-1 muy
bajo-0
- 2) probabilidad ataque
- * Muy poco
Probable
*Poco probable
* Posible
*Probable
*Frecuente
- 3) Impacto en el negocio
- Muy bajo
Bajo
Mediano
Alto Muy
Alto
- Tratamiento del riesgo
- ¿Cómo?
- Reducir o controlar
- Asumir
- Evitar
- Compartir
- Protección bienes y servicios
- Mecanismos
- Controles
- Medida
- Controles de seguridad
- Administrativos
- Técnicos
- Físicos
- Riesgo Residual (RR)
- RR= (10-Riesgo)*10
- Muy
Adecuado
Adecuado
Moderado
Débil Muy
débil
- Defensa a fondo
- Múltiples controles
de seguridad