INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN. MODELO DE ADMINISTRACIÓN DE UN CENTRO DE OPERACIONES DE SEGURIDAD (SOC). TESINA QUE PARA OBTENER EL GRADO DE ESPECIALISTA EN SEGURIDAD INFORMÁTICA Y TECNOLOGÍAS DE LA INFORMACIÓN. PRESENTA: JULIO ESDRAS SÁNCHEZ AGUILAR. ASESOR: DR. ANTONIO CASTAÑEDA SOLÍS. MEXICO, DISTRITO FEDERAL, JUNIO DEL 2009

2 I

3 II

4 III RESUMEN En la elaboración de este trabajo se pretende implementar un modelo de administración para un Centro de Operaciones de Seguridad dentro de una organización gubernamental, basándose en los estándares y guías de referencia del NIST, el cual se explica a fondo en el capítulo IV. Se ha propuesto la utilización de herramientas de software libre para llevar a cabo el objetivo de esta tesina; en el capítulo III se analizarán las ventajas de estas herramientas. El capítulo I describe brevemente algunos de los conceptos generales de seguridad de la información y en conjunto con el capítulo II, el cual explica y detalla el concepto de un Centro de Operaciones de Seguridad, analizando sus componentes y la interacción entre ellos, se hace énfasis en la importancia de una pronta respuesta a incidentes de seguridad informática que llegasen a ocurrir dentro de la organización. Cumpliendo así con el objetivo general de esta tesina.

5 IV ABSTRACT. In developing this work is intended to implement a management model for a Security Operations Center within a governmental organization, based on the standards and reference guides NIST, which is explained in depth in Chapter IV. Has proposed the use of free software tools to carry out the objective of this thesis, in Chapter III will discuss the benefits of these tools. Chapter I briefly describes some of the general concepts of information security and in conjunction with Chapter II, which explains and details the concept of a Security Operations Center, analyzing its components and the interaction between them, the emphasis the importance of a prompt response to security incidents that were to happen within the organization. Thus meeting the overall objective of this dissertation.

6 V DEFINICIÓN DEL PROBLEMA. En la actualidad las Tecnologías de la Información (TI) son de vital importancia en prácticamente cualquier tipo de organización. Lo anterior debido a la trascendencia de contar con información oportuna y veraz en lo que concierne a las operaciones y procesos que sustentan a la organización. La preparación y la conducción de las operaciones que se realizan para cumplir con las misiones de la organización, dependen en gran medida de una información abundante, eficiente y veraz, que le servirá al administrador de seguridad y al personal directivo como apoyo en la toma de decisiones. En la generación, procesamiento, almacenamiento y tránsito de esta información las Tecnologías de la Información son el medio mas potente; sin embargo se deben de tomar medidas para proteger esa información de las amenazas más comunes como son la pérdida, interrupción, intercepción, modificación y fabricación, sean estas amenazas internas o externas, tomando como principio la protección de la infraestructura de cómputo y el aseguramiento de la información. Una plataforma de gran utilidad para la protección de la infraestructura de cómputo y el aseguramiento de la información es un Centro de Operación de Seguridad (SOC por sus siglas en inglés) el cual tiene como propósito proporcionar servicios de detección y reacción a incidentes de seguridad, lo que permitirá a los responsables de la Seguridad Informática tomar decisiones oportunas que permitan la continuidad de la operación de la infraestructura de TI que conforman los activos informáticos.

7 VI JUSTIFICACIÓN. En la actualidad cualquier tipo de organización, hace uso extenso de las Tecnologías de la Información y las Comunicaciones (TIC), debido a que incrementan la eficiencia en la generación, procesamiento, almacenamiento y transmisión de la información. Por esta razón las organizaciones han incrementado su infraestructura de TI (Tecnologías de la Información) y las áreas funcionales dedicadas a la automatización de la información, así como a proponer normas y acciones tendientes a la protección de los activos informáticos (Software, Hardware y Datos). En este contexto, es importante fortalecer la protección de la infraestructura de TI existente en cada organización, de incidentes que sean susceptibles de afectar los activos informáticos, para lo cual se propone un modelo de administración que organiza al personal capacitado y los controles de seguridad existentes en seguridad informática bajo el concepto de un SOC, el cual proporcionará entre otras cosas, un incremento en la eficiencia de los procedimientos de reacción ante incidentes de seguridad informática con la finalidad de mejorar la continuidad de la operación de la infraestructura de TI así como la disponibilidad de la información que hace uso de los recursos que ofrece esta infraestructura, teniendo como valor agregado el aportar al personal directivo información oportuna que apoye la toma de decisiones acerca de la seguridad de la información que resguardan.

8 VII OBJETIVO GENERAL. Definir un modelo de administración para una plataforma que proporcione servicios de detección y reacción a Incidentes de seguridad informática con la finalidad de fortalecer la continuidad de la operación de la infraestructura de TI así como la disponibilidad de la información para el cumplimiento de las misiones de una Organización Gubernamental. OBJETIVOS PARTICULARES. Organizar los controles de seguridad informática existentes en la infraestructura de TI, dentro de una plataforma que reaccione eficientemente para proteger los activos informáticos de la organización. Describir de manera general la estructura de un Centro de Operaciones de Seguridad, para tomarla como base para una adecuada administración tomando en cuenta las funciones del mismo. Describir mecanismos de correlación de la información generada por procesos de detección de eventos anormales sobre una infraestructura de TI para clasificarlos como Incidentes de Seguridad Informática. Proponer procedimientos de reporte de la información obtenida del proceso de

9 correlación, procurando que sea de utilidad para la toma de decisiones del personal directivo. VIII Proponer la escalada de procedimientos para una eficiente reacción ante Incidentes de Seguridad Informática conocidos que actúen sobre los Activos Informáticos de la organización. Describir una estructura orgánica funcional que permita cumplir las funciones del Centro de Operaciones de Seguridad, hasta una eficiente escalada de procedimientos de reacción a Incidentes de Seguridad.

10 IX INDICE GENERAL. RESUMEN ABSTRACT DEFINICIÓN DEL PROBLEMA JUSTIFICACIÓN OBJETIVO GENERAL OBJETIVOS PARTICULARES Pág. IV V VI VII VIII VIII CAPÍTULO I PROGRAMA DE SEGURIDAD DE LA INFORMACIÓN. 1 RESUMEN Introducción Conceptos de seguridad informática Seguridad de la información Programa integral de seguridad de la información Controles de seguridad en redes de computadoras Administración de seguridad basada en bitácoras (logs). 9 CAPÍTULO II ESTRUCTURA DE UN CENTRO DE OPERACIÓN DE SEGURIDAD. 12 RESUMEN Conceptos básicos de un centro de operación de seguridad Estructura del centro de operaciones de seguridad. 15

11 X Pág. 2.3 Adquisición de datos Inventario técnico y de organización Base de datos de vulnerabilidades Política de seguridad Evaluación de estado Generación de eventos Recolección de datos Agentes de protocolo Distribuidor (Dispatcher) Agentes de aplicación Formateo de datos y almacenamiento Entrada de host Estructura de formato de Mensajes Homogéneos Correlación Análisis estructural Análisis funcional Análisis de comportamiento. 31 CAPÍTULO III ANÁLISIS DE TECNOLOGÍAS PARA LA IMPLEMENTACIÓN DE UN CENTRO DE OPERACIONES DE SEGURIDAD. 32 RESUMEN Criterios de análisis Archsight Security Information and Event Management (SIEM) NetIQ Tivoli Risk Manager Dragon Security Command Console (DSCC) 38

12 XI Pág. 3.6 Open Source Security Information Management (OSSIM) 39 CAPÍTULO IV MODELO DE ADMINISTRACIÓN DEL CENTRO DE OPERACIONES DE SEGURIDAD. 41 RESUMEN Introducción Enfoque de Procesos Sistema de Gestión del Centro de Operaciones de Seguridad Establecer el Centro de Operaciones de Seguridad Implementar y operar el Centro de Operaciones de Seguridad Monitorear y revisar el Centro de Operaciones de Seguridad Mantener y mejorar el SOC Escalada de procedimientos de Reacción Estructura funcional del Centro de Operaciones de Seguridad 56 GLOSARIO 58 LISTA DE ABREVIATURAS 79 REFERENCIAS BIBLIOGRÁFICAS 81

13 XII ÍNDICE DE FIGURAS. Fig. Pág Macroarquitectura de un SOC basada en cajas Estructura del SOC Estructura de datos de entrada de host Principales operaciones de Correlación Estructura del Módulo de Análisis Modelo PDCA aplicado a los procesos SGSI Escalada de Procedimientos Estructura Funcional del Centro de Operaciones de Seguridad. 57

14 XIII ÍNDICE DE TABLAS. Tabla Pág Estructura de Mensajes Formateados 24

15 1 CAPÍTULO I. PROGRAMA DE SEGURIDAD DE LA INFORMACIÓN. RESUMEN En este capítulo se explican de forma resumida algunas ventajas que el empleo de Tecnologías de la Información (TI) proporciona a una organización, en los procesos de generación, almacenamiento y transmisión de información, enfatizando la necesidad de proteger la infraestructura de TI, describiendo brevemente algunos de los conceptos generales de seguridad de la información, principalmente los conceptos relacionados con Controles de Seguridad en redes de computadoras y la importancia que tiene una adecuada administración de bitácoras de seguridad informática como medio para fortalecer la toma de decisiones acerca de procedimientos eficientes de respuesta a Incidentes de Seguridad Informática que pudieran afectar la infraestructura de TI. Todo esto integrado en el concepto de Programa Integral de Seguridad.

16 2 1.1 INTRODUCCIÓN. En la actualidad, se observa un incremento en la importancia que tiene el manejo de información oportuna y verídica en prácticamente cualquier tipo de organización sea esta pública o privada; pertenezca al ámbito político, social, militar o religioso, ninguna institución sería capaz de menospreciar la importancia de la información que maneja actualmente, debido a que la formidable evolución tecnológica en el área de Tecnologías de la Información (TI) ha incrementado el volumen de la información, así como los medios para facilitar la transmisión de la misma hacia cualquier lugar del mundo en pocos segundos, haciendo realidad el adagio: La información es poder ; sentencia que incluso ha sido adoptada por agencias de gobierno y medios de comunicación en diversas partes del mundo como lema. En los últimos años del siglo pasado, y los primeros años de esta centuria los medios de comunicación, así como grandes empresas e instituciones gubernamentales pudieron emplear esa evolución tecnológica, incrementando sus infraestructuras de TI como medio de generación, almacenamiento y transmisión de información valiosa para la organización, favoreciendo el incremento en la oferta y demanda de los servicios que cada una de estas organizaciones ofrecen; esta situación consolidó a las computadoras como la principal herramienta en el manejo de información y a las redes de computadoras como uno de los principales medios para el intercambio de información. La gran cantidad de conexiones con las que cuentan las redes de computadoras de grandes instituciones, ya sean estas las redes corporativas o hagan uso de Internet, provoca, en contraste con el poder de comunicación que proporciona, un gran riesgo al exponer la información de las organizaciones en canales que pudieran no tener las medidas para asegurar esta información de manera adecuada, pudiendo ser las grandes redes internas o incluso la Red de Redes (Internet), resaltando el hecho de que Internet constituye un medio promiscuo por excelencia, que en una forma simple de comunicación no es recomendable para la transferencia de información, que por su naturaleza deba considerarse confidencial.

17 3 Existen diferentes controles para dar seguridad a la transferencia de información, a través de redes de computadoras, los cuales se pueden proponer partiendo de un análisis de riesgo el cual permite identificar los principales activos informáticos, así como las vulnerabilidades y amenazas a las que están expuestos, sin embargo, la implementación de controles de seguridad de forma aislada no ofrecen una solución ideal a los problemas de seguridad de ninguna organización, por lo cual es recomendable que la implementación de controles obedezca a un programa integral de seguridad que proporcione al personal directivo, los elementos suficientes para tomar decisiones en torno a la seguridad de la información que manejan en sus sistemas e infraestructura informática, fortaleciendo el cumplimiento de la misión de cada organización. El programa de seguridad integral debe incluir, entre otras cosas, procedimientos de detección y reacción a incidentes de seguridad, lo que implica también procedimientos de administración de bitácoras. Por este motivo, se desarrolla el presente trabajo de investigación, el cual pretende proponer un modelo de administración para una plataforma cuyo propósito es proporcionar servicios de detección y reacción a incidentes de seguridad en la información que se transfiere a través de una red de cómputo corporativa. 1.2 CONCEPTOS DE SEGURIDAD INFORMÁTICA. Antes de explicar en qué consiste la plataforma propuesta para proporcionar servicios de detección y reacción a incidentes de seguridad en la información y su ubicación dentro de un programa integral de seguridad de la información, es necesario definir algunos conceptos clave de seguridad de la información, principalmente los que sirven de sustento a la plataforma propuesta, por lo que empezando con una definición formal de seguridad de la información, se tocarán también los conceptos de activos informáticos, objetivos de la seguridad informática, servicios de seguridad informática y controles de seguridad;

18 enfatizando en la explicación de un programa integral de seguridad de la información y como parte muy importante la definición de bitácoras y la problemática de su administración Seguridad de la Información. Para darle formalidad a las definiciones mencionadas en este capítulo se decidió después de consultar diversos textos entre estándares y libros especializados en el área de Seguridad de la Información basarnos principalmente en los términos manejados por el Instituto Nacional de Estándares y Tecnología (NIST) y por el Comité sobre Sistemas de Seguridad Nacional (CNSS) ambas abreviaturas se derivan de sus siglas en inglés. El primero de los organismos mencionados define la Seguridad de la Información como La protección de la información y de los sistemas de información contra el acceso no autorizado, uso, divulgación, alteración, modificación o destrucción, a fin de proporcionar confidencialidad, integridad y disponibilidad. Estos últimos son definidos por el mismo organismo como Objetivos de la Seguridad. El segundo organismo da una definición que encaja aún mejor en los efectos de esta tesina y lo maneja como: Aseguramiento de la Información (IA). Medidas para proteger y defender la información y los sistemas de información garantizando su disponibilidad, integridad, autenticación, confidencialidad, y no-repudio. Estas medidas incluyen proporcionar recuperación de los sistemas de información mediante la incorporación de capacidades de protección, detección y reacción.

19 5 Para lograr los objetivos de la seguridad informática, se establecen los Servicios de Seguridad los cuales se definen como las características que debe de tener un sistema para satisfacer una política de seguridad [1]. La arquitectura de seguridad OSI (Open Interconection System) identifica los siguientes servicios: confidencialidad, autenticación, integridad, control de acceso y no repudio. Sin embargo, algunos textos incluyen también la disponibilidad e incluso la colocan formando un triángulo que define las metas de la seguridad informática junto con la integridad y la confidencialidad [2]. Estos servicios de seguridad buscan preservar los elementos valiosos que componen un sistema informático, los cuales se conocen como Activos Informáticos. El blanco de un ataque informático puede ser cualquier componente de un sistema de cómputo. Un sistema de cómputo es una colección de software, hardware, medios de almacenamiento, datos o información y personal que una organización utiliza para realizar tareas informáticas. Estos elementos que conforman el sistema reciben el nombre de activos de un sistema de cómputo. Los principales activos o recursos que hay que proteger en un sistema de cómputo son: hardware, software y datos [3]. Estos activos, son el blanco principal de los intrusos en un sistema de cómputo, los cuales intentarán encontrar algún punto débil que represente una oportunidad para ellos. Cualquier debilidad que puede explotarse para causar pérdida o daño al sistema, recibe el nombre de Vulnerabilidad. De esta manera, el punto más débil de seguridad de un sistema consiste en el punto de mayor vulnerabilidad de ese sistema. Las vulnerabilidades de un sistema, son el punto que se busca explotar, debido a su debilidad, por lo que se convierte en una Amenaza, la cual es cualquier circunstancia con el potencial suficiente para impactar a las operaciones o activos de la organización. Un Ataque consiste en Intentar obtener acceso no autorizado a servicios, recursos o información del Sistema de Información, o el intento de comprometer la Integridad, Disponibilidad, o Confidencialidad.

20 6 Una definición más general es la de Incidente de Seguridad, que se refiere a un suceso que real o potencialmente pone en peligro la confidencialidad, integridad o disponibilidad de un Sistema de Información o la información que el sistema procesa, almacena o transmite y que además puede constituir una violación o amenaza inminente de violación a las políticas de seguridad o procedimientos de seguridad de la organización. Se asume que todo tipo de infraestructura de TI, es susceptible a Incidentes de Seguridad y que estos incidentes tienen un impacto potencial que podría clasificarse como bajo, moderado o alto. Para detectar oportunamente estos incidentes y en su caso mitigar su impacto se colocan Controles de Seguridad, los que por su importancia para el desarrollo de este trabajo serán definidos a detalle en el tema 1.4 Controles de Seguridad en Redes de Computadoras. Sin embargo, es necesario hacer notar que un control de Seguridad colocado de forma aislada es de poca ayuda para resolver los problemas de Seguridad de la Información de ninguna institución. La manera más efectiva y eficiente de emplear los Controles de Seguridad de la Información no es de manera aislada sino en el contexto de un Programa Efectivo de Seguridad de la Información para la totalidad de la organización. 1.3 PROGRAMA INTEGRAL DE SEGURIDAD DE LA INFORMACIÓN. Un Programa Integral De Seguridad De La Información tiene la función de identificar, controlar y mitigar los riesgos para la información y los sistemas de información de la organización [6]. Los controles de seguridad definidos y recomendados en la publicación especial para el uso por las organizaciones en la protección de sus sistemas de información deben ser empleados como parte de un bien definido y documentado programa de seguridad de la información, el cual para ser eficaz debe incluir:

21 7 Evaluaciones periódicas del riesgo, incluida la magnitud de los daños que podrían derivarse del acceso no autorizado, uso, divulgación, alteración, modificación o destrucción de información y sistemas de información que soportan las operaciones y los activos de la organización. Políticas y procedimientos que se basan en evaluaciones de riesgos, una manera rentable de reducir los riesgos de seguridad de la información a un nivel aceptable y la dirección de la seguridad de la información a lo largo del ciclo de vida de cada sistema de información organizacional. Los planes para proporcionar seguridad de la información adecuada para las redes, instalaciones, sistemas de información, o grupos de sistemas de información, según proceda. Concienciación sobre la seguridad para informar al personal (incluidos los proveedores y otros usuarios de los sistemas de información que apoyan las operaciones y los activos de la organización) de riesgos asociados de la seguridad de la información con sus actividades y sus responsabilidades en el cumplimiento de las políticas de organización y procedimientos destinados a reducir estos riesgos. Control y evaluación periódica de la efectividad de las políticas, procedimientos, prácticas y controles de seguridad de la información que deben realizarse con una frecuencia que dependerá de los riesgos, al menos cada año. Un proceso de planeación, implementación, evaluación y documentación de las medidas correctivas para subsanar las posibles deficiencias en las políticas, procedimientos y prácticas de seguridad de la información, de la organización. Procedimientos para la detección, reporte y respuesta a incidentes de seguridad. Que favorecerán una recuperación ágil y eficiente de los Sistemas de Información y de la infraestructura de TI. Planes y procedimientos para la continuidad de las operaciones para los sistemas de información que soportan las operaciones y los activos de la organización.

22 8 Este trabajo de investigación busca describir una plataforma que ejecute de manera eficaz y eficiente las funciones de detección, reporte y respuesta a incidentes de seguridad, facilitando la elaboración de procedimientos principalmente en el subproceso de respuesta a incidentes de seguridad debido a que además de ser la salida de un proceso general alimentado por los dos anteriores, este se encuentra sujeto a variaciones permanentes. 1.4 CONTROLES DE SEGURIDAD EN REDES DE COMPUTADORAS. Para prevenir y en su caso detectar oportunamente un incidente de seguridad sobre la infraestructura de TI de las organizaciones, se establecen diversos controles de seguridad informática, principalmente sobre las redes de cómputo, los cuales buscan mitigar el riesgo de daño de los activos informáticos de la organización. De hecho NIST define a los Controles de Seguridad como, los controles prescritos para un sistema de información para proteger la confidencialidad, integridad y disponibilidad del sistema y la información que corre sobre él. Están clasificados como administrativos, operativos y técnicos e incluyen salvaguardas y/o contramedidas. Las Salvaguardas pueden incluir elementos de seguridad, gestión de los recursos, personal de seguridad, y la seguridad de las estructuras físicas, las áreas, y los dispositivos. Las Contramedidas se definen como acciones, dispositivos, procedimientos, técnicas, u otras medidas que reduzcan la vulnerabilidad de un sistema de información. Se pueden emplear ambas como sinónimos de Controles de Seguridad y durante este trabajo se referirán de esta última forma. Los controles de seguridad informática más empleados en el aseguramiento de la infraestructura de TI son: Firewalls. Sistemas de Detección y Prevención de intrusos. Proxys.

23 9 Servidores de autenticación. Agentes y sensores de actividad sobre las redes de cómputo. Todos estos controles generan registros de seguridad informática conocidos como bitácoras o logs los cuales son una herramienta de gran utilidad para proporcionar seguridad administrada a las redes de cómputo. 1.5 ADMINISTRACIÓN DE SEGURIDAD BASADA EN BITÁCORAS (LOGS). Los eventos que ocurren dentro de los sistemas de información y redes de cómputo de una organización se registran en bitácoras llamadas logs, los cuales se componen de entradas de registro, cada entrada contiene información relacionada con un evento específico que se ha producido dentro de un sistema o red. Las bitácoras contienen registros que en muchos casos están relacionados con la seguridad informática. Estas bitácoras se generan por muchas fuentes, incluyendo software de seguridad, como el software antivirus, firewalls y sistemas de prevención y detección de intrusiones; sistemas operativos en servidores, estaciones de trabajo, y los equipos de redes y aplicaciones. Los registros o bitácoras han aumentado enormemente en número, volumen formato y variedad, lo que ha creado la necesidad de administración de bitácoras para darles un empleo eficiente principalmente para proporcionar seguridad a la infraestructura de TI, apoyando a la toma de decisiones, lo que favorece una respuesta eficiente a incidentes de seguridad informática. Esta administración involucra el proceso para generar, transmitir, almacenar, analizar y disponer de los datos de bitácoras de seguridad informática, lo que en lo sucesivo se denominará como seguridad administrada de las redes de cómputo.

24 10 Este proceso de seguridad administrada de las redes de cómputo comprende la administración de bitácoras como medio esencial para asegurar que los registros se almacenen en suficiente detalle por un período de tiempo adecuado; implica también rutinas de análisis de bitácoras que ayudan a identificar incidentes de seguridad, violaciones a las políticas, actividad fraudulenta, y problemas de operaciones. Los registros o bitácoras también son útiles cuando se realiza una auditoría y/o un análisis forense, apoyando a las investigaciones internas, estableciendo líneas de base, identificando tendencias operacionales y problemas a largo plazo. Las organizaciones también pueden almacenar y analizar algunas bitácoras para cumplir con la legislación local o internacional vigente. Un problema fundamental con la administración de bitácoras que se produce en muchas organizaciones es equilibrar de manera efectiva la cantidad limitada de recursos de administración de bitácoras con un suministro continuo de registros. La generación y almacenamiento de bitácoras pueden ser complicados por varios factores, entre ellos un alto número de fuentes que proporcionan bitácoras; su contenido, la existencia de formatos y marcas de tiempo, incompatibles entre las fuentes que las generan y volúmenes de datos cada vez más grandes. La administración de bitácoras también implica proteger la confidencialidad, integridad y disponibilidad de los registros. Finalmente la administración de bitácoras tiene un problema fundamental que es garantizar que los administradores de red, de seguridad y de sistemas realicen periódicamente análisis eficaz de los datos de los eventos registrados en estas bitácoras y clasificarlos para favorecer una reacción eficiente y efectiva a incidentes de seguridad informática [6]. Este problema tiene encuentra una solución adecuada con la implementación de una plataforma conocida como Centro de Operaciones de Seguridad (SOC) y que tiene como parte medular de su arquitectura una función de correlación de los eventos proporcionados por las bitácoras de seguridad y una base de conocimientos que incluye los elementos necesarios para favorecer

25 la eficiencia en la detección y reacción a incidentes, durante el desarrollo de este trabajo se describirá esta plataforma y la función de correlación. 11

26 12 CAPÍTULO II. ESTRUCTURA GLOBAL DE UN CENTRO DE OPERACIONES DE SEGURIDAD. RESUMEN En este capítulo se describirá el concepto de Centro de Operaciones de Seguridad (SOC), explicando cada uno de sus componentes y la interacción entre ellos; enfatizando en las ventajas que aporta a la seguridad administrada de la infraestructura de TI de cualquier organización. Tiene una importancia fundamental la aportación que da esta plataforma a la oportuna y eficiente reacción a Incidentes de Seguridad Informática. 2.1 CONCEPTOS BÁSICOS DE UN CENTRO DE OPERACIONES DE SEGURIDAD. Un Centro de Operaciones de Seguridad es un término genérico que describe una plataforma cuyo propósito es proporcionar servicios de detección y reacción a Incidentes de Seguridad Informática. Para cumplir con estos objetivos el SOC debe ejecutar cinco operaciones: Generación de eventos de seguridad. Colección de eventos en un formato estándar. Almacenamiento.

27 13 Análisis de eventos. Reacción a incidentes de seguridad informática. Para explicar fácilmente los elementos del SOC que ejecutan las operaciones mencionadas, se realizará la descripción de esta plataforma visualizándola como una interacción de "cajas"; donde cada caja hace referencia a uno o más controles de seguridad que realizan acciones específicas. Las cajas definidas son: Cajas E: Generadores de eventos. Cajas C: Formateo y Colección de eventos. Cajas D: Bases de datos de eventos. Cajas A: Análisis de eventos. Cajas de R: Reacción a eventos. Para el adecuado funcionamiento del SOC se requiere definir además otro tipo de caja, debido a que es necesario administrar el conocimiento de características de la infraestructura monitoreada, así como las bases de datos de vulnerabilidades y de firma de intrusión. Esta caja se conoce como: Cajas K: Base de conocimiento Un panorama general de la arquitectura de un SOC, a partir de esta visión de cajas, se muestra en la Figura 2.1.

28 14 Cajas R. Generadoras de reportes y procedimientos de reacción. Caja R Correlación. Cajas A. Análisis de incidentes. + Cajas K. Base de conocimientos. Caja A Caja K Cajas D. Base de Datos de mensajes con un formato estandarizado. Caja D Cajas C. Cajas recolectoras Caja C Caja C Caja E Caja E Caja E Caja E Caja E Cajas E. Generadoras de Eventos: Sensores y Pollers Figura 2.1. Macroarquitectura de un SOC basada en cajas. Las Cajas E son las responsables de la generación de eventos. Se pueden distinguir dos familias principales de tales Cajas: generadores de datos basados en eventos denominados sensores y generadores de datos basados en estado denominados pollers.

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Seguridad en aplicaciones y base de datos

Seguridad en aplicaciones y base de datos Universidad Nacional de Asunción Facultad Politécnica Maestría en TIC Énfasis en Auditoría y Seguridad Informática Seguridad en aplicaciones y base de datos Cristian Cappo (ccappo@pol.una.py) e-mail alternativo:

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 2. INVESTIGADORES: Nicolás Botero A. Ing. Edgar Enrique Ruiz. 3. OBJETIVO GENERAL: Crear un modelo de gestión de seguridad de red que por medio

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Este video hace parte de. Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom

Este video hace parte de. Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom Microsoft Virtual Academy Este video hace parte de Microsoft Virtual Academy Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom Miclosoft 1 Puntos claves:

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? () questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3]

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] Seguridad informática Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD DENOMINACIÓN...06 CÓDIGO...06

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

NTE INEN-ISO/IEC 27033-1 Primera edición

NTE INEN-ISO/IEC 27033-1 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles