ESCUELA POLITECNICA DEL EJERCITO Evaluacin Tcnica de la

  • Slides: 25
Download presentation
ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de

ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécnica del Ejército” Integrantes: l l Ricardo Guagalango Vega Patricio Moscoso Montalvo

Objetivo General Realizar una Evaluación Técnica Informática en la Unidad de Sistemas de Información

Objetivo General Realizar una Evaluación Técnica Informática en la Unidad de Sistemas de Información del Data Center de la Escuela Politécnica del Ejército en Sangolquí, considerando como referencia los estándares ISO 27001 e ISO 27002.

AGENDA Seguridad Informática yyde delala. Información l Norma ISO 27000 MAGERIT l Metodología MAGERIT

AGENDA Seguridad Informática yyde delala. Información l Norma ISO 27000 MAGERIT l Metodología MAGERIT l Resultados Software PILAR l Software Resultados PILAR l Conclusiones l Recomendaciones l

Seguridad Informática y de la Información l l Protección de Infraestructura Computacional. Proteger y

Seguridad Informática y de la Información l l Protección de Infraestructura Computacional. Proteger y resguardar la Información. Agenda

Norma ISO 27000 Agenda

Norma ISO 27000 Agenda

Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información MAGERIT Estructurado

Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información MAGERIT Estructurado en tres guías: METODO CATALOGO TECNICA

Metodología MAGERIT Activos Valor Degradación Impacto Frecuencias Riesgo Salvaguardas Riesgo Residual Agenda Amenazas

Metodología MAGERIT Activos Valor Degradación Impacto Frecuencias Riesgo Salvaguardas Riesgo Residual Agenda Amenazas

Activos Tipo Ejemplos: [SW] Aplicaciones (software) Sistemas Operativos Aplicativos Windows XP, 2003 Server, Linux

Activos Tipo Ejemplos: [SW] Aplicaciones (software) Sistemas Operativos Aplicativos Windows XP, 2003 Server, Linux Sistema Académico, Sistema Financiero [HW] Equipos informáticos (hardware) Equipos Servidores PC Clones Compaq, HP [S] Servicios Mensajería electrónica EMAIL [AUX] Equipamiento auxiliar Proyector Digital [COM] Redes de comunicaciones red LAN [L] Instalaciones Cuarto de Servidores - Principal Metodología

Valor de Activos Valor Metodología Criterio 10 Muy alto Daño muy grave a la

Valor de Activos Valor Metodología Criterio 10 Muy alto Daño muy grave a la organización 7– 9 Alto Daño grave a la organización 4– 6 Medio Daño importante a la organización 1– 3 Bajo Daño menor a la organización 0 Despreciable Irrelevante a efectos prácticos Activos Ejemplo Valor Software Sistema Operativo Windows XP 7 Hardware PC’S 8 Servicios EMAIL 9

Amenazas Clases de Activos Descripción Software Amenazas Sistema Operativo 1. Virus 2. Fallo de

Amenazas Clases de Activos Descripción Software Amenazas Sistema Operativo 1. Virus 2. Fallo de Usuario Windows XP 3. Caída del Sistema Hardware PC’S 1. Tormentas electromagnéticas 2. Mantenimiento Defectuoso Servicio EMAIL 1. Fallo del Servicio 2. Reencaminamiento Metodología

Frecuencia 0, 1 una vez cada 10 años 1 todos los años 10 todos

Frecuencia 0, 1 una vez cada 10 años 1 todos los años 10 todos los meses 100 todos los días Metodología

Degradación Clases de Activos Descripción Amenazas Frecuencia D I C A T Software Sistema

Degradación Clases de Activos Descripción Amenazas Frecuencia D I C A T Software Sistema Operativo Windows XP 1. Virus 2. Avería en el S. O. 3. Caída del Sistema 10 1 100 M A MA A M M B M M M B A A M A Hardware PC’S 1. Tormentas electromagnetic as 2. Mantenimiento Defectuoso 10 M A B B M 0, 1 MA MA B A M Metodología

Impacto y Riesgo Cualitativo Impacto Nivel de Valor Riesgo Nivel de Criticidad l Impacto

Impacto y Riesgo Cualitativo Impacto Nivel de Valor Riesgo Nivel de Criticidad l Impacto = valor activo * degradación l Riesgo = impacto * probabilidad Metodología

Salvaguardas [H] Protecciones Generales [S] Protección de los Servicios [D] Protección de la Información

Salvaguardas [H] Protecciones Generales [S] Protección de los Servicios [D] Protección de la Información [SW] Protección de las Aplicaciones Informáticas (SW) [HW] Protección de los Equipos Informáticos (HW) [COM] Protección de las Comunicaciones [L] Protección de las Instalaciones Metodología

Resultados Generales Aplicando los Controles de la Norma ISO 27004 100 90 80 70

Resultados Generales Aplicando los Controles de la Norma ISO 27004 100 90 80 70 60 Si: 52, 88% No: 47, 12% 50 40 si no Cumplimiento de la Norma ISO 27002 Agenda

Resultados Obtenidos con la Herramienta PILAR l RESULTADOS GENERALES 79. 45% 70. 64% 46.

Resultados Obtenidos con la Herramienta PILAR l RESULTADOS GENERALES 79. 45% 70. 64% 46. 36% 34. 55% Agenda

Resultados con la Herramienta Pilar Referente a los Controles de la Norma ISO 27002

Resultados con la Herramienta Pilar Referente a los Controles de la Norma ISO 27002 Agenda

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 90% 55% 43% 35% 32% 21% 22% 30% 23% 14% Agenda 15%

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 90% 63% 53% 40% 41% 40% 43% 38% 23% Metodología 41%

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 95% 77% 69% 40% Agenda 77% 75% 68% 67% 64% 60%

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 95% 86% 74% 77% 69% Agenda 92% 82% 76% 79% 76% 68%

Utilización de la Herramienta PILAR 1. Activos Identificación de Activos 2. Amenazas Clasificación de

Utilización de la Herramienta PILAR 1. Activos Identificación de Activos 2. Amenazas Clasificación de Activos Identificación de Amenazas Dependencias entre Activos Padre e Hijo Valoración de Activos Seleccionar el nivel según criterio basado en las vulnerabilidades Valoración de Amenazas por cada Activo Seleccionar las Amenazas Desde la biblioteca del programa por cada Activo Ingreso de la Frecuencia o probabilidad de Materialización de la amenaza Según el criterio del análisis Terminadas las fases 1 y 2 Pilar genera como producto: el Impacto y Riesgo inicial automáticamente Agenda Ingreso de la Degradación por Nivel o porcentaje

Utilización de la Herramienta PILAR 3. Tratamiento de Riesgos Fases del Proyecto Current: Situación

Utilización de la Herramienta PILAR 3. Tratamiento de Riesgos Fases del Proyecto Current: Situación Actual Target: Situación Objetivo Identificación Salvaguardas Valoración Impacto y Riesgo Residual Terminadas las 3 fases del Proyecto, Pilar genera como producto: el Impacto y Riesgo Residual automáticamente Agenda

Conclusiones Ø Ø Ø Diagnóstico utilizando las Normas ISO 27000 Diagnóstico utilizando la Metodología

Conclusiones Ø Ø Ø Diagnóstico utilizando las Normas ISO 27000 Diagnóstico utilizando la Metodología MAGERIT Resumen de Observaciones realizadas en Seguridad Informática al Data Center. Agenda

Recomendaciones Ø Ø Ø Iniciar Proceso de Certificación. Desarrollar un Plan de Seguridad Informático.

Recomendaciones Ø Ø Ø Iniciar Proceso de Certificación. Desarrollar un Plan de Seguridad Informático. Adquirir una herramienta para el Análisis y Gestión de Riesgos. Aplicar las salvaguardas. Mantener abierta la comunicación en todas las áreas en cuanto a seguridad informática Agenda