servicios en seguridad de la información. - sisteseg...

40
CONFIDENCIAL Servicios en Seguridad de la Servicios en Seguridad de la información. información. Ing: Rodrigo Ferrer V. CISSP CISSP CISSP CISSP CISA CISA CISA CISA BS ( BS ( BS ( BS (British British British British Standard) Standard) Standard) Standard) lead lead lead lead Auditor 27001 Auditor 27001 Auditor 27001 Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member [email protected]

Upload: hahanh

Post on 30-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Servicios en Seguridad de la Servicios en Seguridad de la

información.información.

Ing: Rodrigo Ferrer V.CISSPCISSPCISSPCISSP

CISACISACISACISABS (BS (BS (BS (BritishBritishBritishBritish Standard) Standard) Standard) Standard) leadleadleadlead Auditor 27001Auditor 27001Auditor 27001Auditor 27001

ASIS Member 262546

ISACA MemberIEEE [email protected]

Page 2: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

AgendaAgendaAgendaAgenda

�Introducción.

�Marco de Referencia

�BS ISO/IEC 17799.

�Evaluación de Riesgo.

�Matrices de Riesgo.

�Definición de Políticas, procedimientos y Estandares

�Conclusiones

�Servicios en Seguridad.

Tiempo estimado: 60 min.

Page 3: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

IntroducciónIntroducciónIntroducciónIntroducción

Page 4: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Red Segura

RED SEGURA

Page 5: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Información

Es el conjunto de datos o mensajes inteligibles Es el conjunto de datos o mensajes inteligibles Es el conjunto de datos o mensajes inteligibles Es el conjunto de datos o mensajes inteligibles

creados con un lenguaje de representación y que creados con un lenguaje de representación y que creados con un lenguaje de representación y que creados con un lenguaje de representación y que

debemos proteger ante las amenazas del entorno, debemos proteger ante las amenazas del entorno, debemos proteger ante las amenazas del entorno, debemos proteger ante las amenazas del entorno,

durante su transmisión o almacenamiento, usando durante su transmisión o almacenamiento, usando durante su transmisión o almacenamiento, usando durante su transmisión o almacenamiento, usando

diferentes tecnologías lógicas, físicas o diferentes tecnologías lógicas, físicas o diferentes tecnologías lógicas, físicas o diferentes tecnologías lógicas, físicas o

procedimentales.procedimentales.procedimentales.procedimentales.

Page 6: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Objetivo en Seguridad (Costo)

DISPONIBILIDADDISPONIBILIDAD

INTEGRIDADINTEGRIDAD

CONFIDENCIALIDADCONFIDENCIALIDAD

Seguridad

Page 7: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Qué ayudar a proteger?: C.I.A

ASSESTSASSESTS

INFORMATIONINFORMATION

CRITICAL CRITICAL

InventarioInventario++clasificacionclasificacion

Page 8: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Los controles y procedimientos

buscan:

RetardarRetardar

DeteccionDeteccion

ResponderResponder

DisuadirDisuadir

EvaluacionEvaluacion

Page 9: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

La seguridad como Proceso

Assestment

Implementation

Trainning

Policy

Audit

Page 10: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Virus

4%

Empleado

Deshonesto

10%

Amenazas

Físicas.

20%

Errores

Humanos

55%

Ataque del

exterior

2%

Empleado

Descontento

9%

Fuentes de los problemas de seguridad Fuentes de los problemas de seguridad Fuentes de los problemas de seguridad Fuentes de los problemas de seguridad

en las Empresas. en las Empresas. en las Empresas. en las Empresas.

Fuente: Computer Security Institute

Page 11: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Estado de las Políticas de Seguridad Estado de las Políticas de Seguridad Estado de las Políticas de Seguridad Estado de las Políticas de Seguridad

en las Empresas Colombianasen las Empresas Colombianasen las Empresas Colombianasen las Empresas Colombianas

29%

47%

24%

No se tienen

En Desarrollo

Formalmente Definidas

Fuente: ACIS 2004

Page 12: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

Marco de Marco de Marco de Marco de ReferenciaReferenciaReferenciaReferencia

Page 13: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

EvaluaciónEvaluación de de RiesgoRiesgo de TIde TI

Page 14: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

El RiesgoEl RiesgoEl RiesgoEl Riesgo

La falta de Políticas de Seguridad en cualquier organización puede tener como consecuencia:

8 Perdida de Dinero.

8 Perdida de tiempo.

8 Perdida de productividad

8 Perdida de información confidencial.

8 Pérdida de clientes.

8 Pérdida de imagen.

8 Pérdida de ingresos por beneficios.

8 Pérdida de ingresos por ventas y cobros.

8 Pérdida de ingresos por producción.

8 Pérdida de competitividad en el mercado.

8 Pérdida de credibilidad en el sector.

Page 15: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

COBIT

Page 16: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Procesos y Aplicaciones Críticas

Page 17: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Por qué realizar una Evaluación de Por qué realizar una Evaluación de Por qué realizar una Evaluación de Por qué realizar una Evaluación de

Riesgo.Riesgo.Riesgo.Riesgo.

� Identificar, Analizar, y evaluar.

� Conocer los riesgos

� Ejercicio de entendimiento de toda la organización.

� Identificar los procesos críticos del negocio y las aplicaciones que los soportan.

� Presentar un diagnóstico de la Situación Actual.

� Identificar los puntos de mayor atención y focalizar el esfuerzo.

� Risk is a function of the likelihood of a giventhreat-source.s exercising a particular potentialvulnerability, and the resulting impact of thatadverse event on the organization.

Page 18: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Identificar amenazasIdentificar amenazasIdentificar amenazasIdentificar amenazas

Es importante considerar todas las amenazas posibles, sin importar que tan probables sean o no.

8 Acceso no autorizados

8 Fraude

8 Perdida de Confidencialidad

8 Uso inapropiado de recursos

8 Fallas de Hardware

8 Fallas de canales de comunicaciones

8 Virus

8 Negación de Servicio.

8 Incumplimiento de Normas.

8 Perdida de Laptops

8 Fallas de Potencia

8 Incendio

Page 19: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Resultados ISO 17799-ISO 27001

20%20%20%20%Cumplimiento de Leyes

31.6%Promedio

30%30%30%30%Continuidad del Negocio

45%45%45%45%Desarrollo y mantenimiento de Sistemas

40%40%40%40%Control de Acceso (falta sistemas)

28%28%28%28%Administración de la operación de cómputo y comunicaciones.

60%60%60%60%Seguridad Física

40%40%40%40%Aspectos de Seguridad relacionados con el recurso humano.

33%33%33%33%Control y Clasificación de Activos.

20%20%20%20%Seguridad en la Organización.

0%0%0%0%Política de Seguridad

CumplimientoDominio

Page 20: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Analisis de la Infraestructura

� Seguridad Física.8 Monitoreo ambiental

8 Control de acceso

8 Desastres naturales

8 Control de incendios

8 Inundaciones

� Seguridad en las conexiones a Internet.8 Políticas en el Firewall

8 VPN

8 Detección de intrusos

� Seguridad en la infraestructura de comunicaciones.8 Routers

8 Switches

8 Firewall

8 Hubs

8 RAS

� Seguridad en Sistema Operacionales(Unix, Windows)� Correo Electrónico� Seguridad en las aplicaciones.

Page 21: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Evaluación en Seguridad FísicaEvaluación en Seguridad FísicaEvaluación en Seguridad FísicaEvaluación en Seguridad Física

El objetivos es prevenir accesos no autorizados, daños, robos a los activos del negocio y la

organización.

La evaluación de riesgo permite identificar las áreas

mas criticas y definir los controles requeridos.

• Perímetros de seguridad.

• Seguridad de equipos.( medio ambiente).

• Escritorios limpios.

Page 22: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Seguridad Física Centro de Computo

Source: Secretaria de Gobierno Bogota

Page 23: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

Matrices de Riesgo

Page 24: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Ejemplo Matriz de Riesgo

Ocurrencia

del evento

anualizada

Impacto Factor de

Riesgo

Control Costo

Control

FR/CC

(1-5) (1-5) (1-10)No hay procedimientos

de contingencia.

Procedimientos de

Contingencia.

No hay procedimiento

formal de

almacenamiento de la

configuración de los

switches.

No hay inventario

actualizado

Contrato de

mantenimiento

Gestión de red.

Procedimientos de

cambio de

configuraciones

Amenazas Vulnerabilidades

Falla de switch

principal de la

red LAN

1 3 4 1 4

Page 25: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Metodología Análisis de Riesgo

Page 26: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Opciones para el tratamiento del

riesgo

� Controlar el riesgo

� Aceptarlo

� Evitarlo

� Transferirlo

Page 27: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Tipos de Controles

� Administrative Controls

8 Manegement responsabilities

• Security Policies

• Procedures

• Screening Personal

• Classifying data

• BCP,DRP.

• Change Control

� Technical Controls

8 IDS

8 Encryption

� Physical Control

8 Security Guards

8 Perimeters fences

8 Locks

8 Removal of CD-ROM

Administrative Controls

Phyiscal ControlsTechnical controls

Page 28: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

Definición de Políticas, Definición de Políticas, Definición de Políticas, Definición de Políticas,

procedimientos y estándaresprocedimientos y estándaresprocedimientos y estándaresprocedimientos y estándares

Page 29: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

La seguridad de la informaciónLa seguridad de la informaciónLa seguridad de la informaciónLa seguridad de la información

ProcedimientosProcedimientosProcedimientosProcedimientos de de de de SeguridadSeguridadSeguridadSeguridad dededede

la la la la InformaciónInformaciónInformaciónInformación

EstándaresEstándaresEstándaresEstándares de de de de SeguridadSeguridadSeguridadSeguridad de la de la de la de la InformaciónInformaciónInformaciónInformación

PolíticasPolíticasPolíticasPolíticas detalladasdetalladasdetalladasdetalladas dededede

SeguridadSeguridadSeguridadSeguridad de la de la de la de la InformaciónInformaciónInformaciónInformación

PolíticaPolíticaPolíticaPolítica GeneralesGeneralesGeneralesGenerales

de de de de SeguridadSeguridadSeguridadSeguridad

de la de la de la de la InformaciónInformaciónInformaciónInformación

PolíticaPolíticaPolíticaPolítica

CorporativaCorporativaCorporativaCorporativa

Page 30: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Políticas.Políticas.Políticas.Políticas.

Una política de seguridad, es una declaración formal de las reglas que deben seguir las personas con

acceso a los activos de tecnología e información,

dentro de una organización.

Page 31: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Procedimientos.

Los procedimientos son la descripción detallada de la manera como se implanta una Política. El procedimiento incluye todas las actividades requeridas y los roles y responsabilidades de las personas encargadas de llevarlos a cabo.

Page 32: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Estándares

� Es la definición cuantitativa o cualitativa de un valor o parámetro determinado que puede estar incluido en una norma o procedimiento.

� Los estándares pueden estar ligados a una plataforma específica (parámetros de configuración) o pueden ser independientes de esta (longitud de passwords).

Page 33: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Plan de Entrenamiento en Seguridad.

� El aspecto humano se debe considerar en cualquier proyecto de seguridad, sea esta física, lógica, informática o industrial.

� Debe ser corto pero continuo

� A veces es la única solución a ciertos problemas de seguridad como instalación de troyanos.

� Debe ser apoyado por campanas publicitarias, Email, objetos etc.

Page 34: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

ConclusionesConclusionesConclusionesConclusiones

Page 35: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Estrategia Niveles de Seguridad

OfficesData CenterMedia andequipment

Building floors

Building Entrance

Building Grounds

Perimeter

Page 36: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Perímetro Lógico

Page 37: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Servicios a ofrecer

� GaP Analysis en relación al ISO 17799/27001

� Análisis de riesgo (risk assessment) orientado a aplicaciones e Infraestructura de red.

� Análisis de la Seguridad Física en el Centro de Computo.

� Definición de Políticas, Procedimientos y Estándares para los clientes.(SMB)

� Diseño de la Arquitectura de Seguridad para conectividad hacia Internet.

� Auditoría de seguridad ISO 27001.

� Plan de concientización en Seguridad de la información.

� Elaboración Plan de Contingencia para IT.

� Configuración y optimización sistema Firewall.

� Mejoramiento seguridad red Voz IP.

� Mejoramiento seguridad red Wireless.

� Optimización desempeño de red y Conectividad hacia Internet.

Page 38: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

Conclusiones

�Seguridad y desempeño.

�Seguridad y disponibilidad.

�Seguridad y productividad.(flexibilidad)

�Seguridad distribuida.

�Seguridad en el sistema operativo de la red.

Page 39: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

CONFIDENCIAL

ConclusionesConclusionesConclusionesConclusiones

�Alrededor de la evaluación de riesgo gira todo el proceso.

�Las políticas de seguridad habilitan el desarrollo de una arquitectura de

seguridad de la información.

�Este proceso –análisis de riesgo- genera un plan de inversión en

tecnología en general.(redes, servidores, software, servicios, IPS,

Ciframiento, desarrollo aplicaciones, conectividad VPN, Velocidad hacia

Internet. etc)

�Seguridad y desempeño a un costo razonable, sin afectar la

flexibilidad.

En conclusión los proyectos de seguridad son un sub-conjunto de los proyectos de continuidad y el logro de objetivos

empresariales.

Page 40: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier

FINFINFINFIN