INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN. MODELO DE ADMINISTRACIÓN DE UN CENTRO DE OPERACIONES DE SEGURIDAD (SOC). TESINA QUE PARA OBTENER EL GRADO DE ESPECIALISTA EN SEGURIDAD INFORMÁTICA Y TECNOLOGÍAS DE LA INFORMACIÓN. PRESENTA: JULIO ESDRAS SÁNCHEZ AGUILAR. ASESOR: DR. ANTONIO CASTAÑEDA SOLÍS. MEXICO, DISTRITO FEDERAL, JUNIO DEL 2009

2 I

3 II

4 III RESUMEN En la elaboración de este trabajo se pretende implementar un modelo de administración para un Centro de Operaciones de Seguridad dentro de una organización gubernamental, basándose en los estándares y guías de referencia del NIST, el cual se explica a fondo en el capítulo IV. Se ha propuesto la utilización de herramientas de software libre para llevar a cabo el objetivo de esta tesina; en el capítulo III se analizarán las ventajas de estas herramientas. El capítulo I describe brevemente algunos de los conceptos generales de seguridad de la información y en conjunto con el capítulo II, el cual explica y detalla el concepto de un Centro de Operaciones de Seguridad, analizando sus componentes y la interacción entre ellos, se hace énfasis en la importancia de una pronta respuesta a incidentes de seguridad informática que llegasen a ocurrir dentro de la organización. Cumpliendo así con el objetivo general de esta tesina.

5 IV ABSTRACT. In developing this work is intended to implement a management model for a Security Operations Center within a governmental organization, based on the standards and reference guides NIST, which is explained in depth in Chapter IV. Has proposed the use of free software tools to carry out the objective of this thesis, in Chapter III will discuss the benefits of these tools. Chapter I briefly describes some of the general concepts of information security and in conjunction with Chapter II, which explains and details the concept of a Security Operations Center, analyzing its components and the interaction between them, the emphasis the importance of a prompt response to security incidents that were to happen within the organization. Thus meeting the overall objective of this dissertation.

6 V DEFINICIÓN DEL PROBLEMA. En la actualidad las Tecnologías de la Información (TI) son de vital importancia en prácticamente cualquier tipo de organización. Lo anterior debido a la trascendencia de contar con información oportuna y veraz en lo que concierne a las operaciones y procesos que sustentan a la organización. La preparación y la conducción de las operaciones que se realizan para cumplir con las misiones de la organización, dependen en gran medida de una información abundante, eficiente y veraz, que le servirá al administrador de seguridad y al personal directivo como apoyo en la toma de decisiones. En la generación, procesamiento, almacenamiento y tránsito de esta información las Tecnologías de la Información son el medio mas potente; sin embargo se deben de tomar medidas para proteger esa información de las amenazas más comunes como son la pérdida, interrupción, intercepción, modificación y fabricación, sean estas amenazas internas o externas, tomando como principio la protección de la infraestructura de cómputo y el aseguramiento de la información. Una plataforma de gran utilidad para la protección de la infraestructura de cómputo y el aseguramiento de la información es un Centro de Operación de Seguridad (SOC por sus siglas en inglés) el cual tiene como propósito proporcionar servicios de detección y reacción a incidentes de seguridad, lo que permitirá a los responsables de la Seguridad Informática tomar decisiones oportunas que permitan la continuidad de la operación de la infraestructura de TI que conforman los activos informáticos.

7 VI JUSTIFICACIÓN. En la actualidad cualquier tipo de organización, hace uso extenso de las Tecnologías de la Información y las Comunicaciones (TIC), debido a que incrementan la eficiencia en la generación, procesamiento, almacenamiento y transmisión de la información. Por esta razón las organizaciones han incrementado su infraestructura de TI (Tecnologías de la Información) y las áreas funcionales dedicadas a la automatización de la información, así como a proponer normas y acciones tendientes a la protección de los activos informáticos (Software, Hardware y Datos). En este contexto, es importante fortalecer la protección de la infraestructura de TI existente en cada organización, de incidentes que sean susceptibles de afectar los activos informáticos, para lo cual se propone un modelo de administración que organiza al personal capacitado y los controles de seguridad existentes en seguridad informática bajo el concepto de un SOC, el cual proporcionará entre otras cosas, un incremento en la eficiencia de los procedimientos de reacción ante incidentes de seguridad informática con la finalidad de mejorar la continuidad de la operación de la infraestructura de TI así como la disponibilidad de la información que hace uso de los recursos que ofrece esta infraestructura, teniendo como valor agregado el aportar al personal directivo información oportuna que apoye la toma de decisiones acerca de la seguridad de la información que resguardan.

8 VII OBJETIVO GENERAL. Definir un modelo de administración para una plataforma que proporcione servicios de detección y reacción a Incidentes de seguridad informática con la finalidad de fortalecer la continuidad de la operación de la infraestructura de TI así como la disponibilidad de la información para el cumplimiento de las misiones de una Organización Gubernamental. OBJETIVOS PARTICULARES. Organizar los controles de seguridad informática existentes en la infraestructura de TI, dentro de una plataforma que reaccione eficientemente para proteger los activos informáticos de la organización. Describir de manera general la estructura de un Centro de Operaciones de Seguridad, para tomarla como base para una adecuada administración tomando en cuenta las funciones del mismo. Describir mecanismos de correlación de la información generada por procesos de detección de eventos anormales sobre una infraestructura de TI para clasificarlos como Incidentes de Seguridad Informática. Proponer procedimientos de reporte de la información obtenida del proceso de

9 correlación, procurando que sea de utilidad para la toma de decisiones del personal directivo. VIII Proponer la escalada de procedimientos para una eficiente reacción ante Incidentes de Seguridad Informática conocidos que actúen sobre los Activos Informáticos de la organización. Describir una estructura orgánica funcional que permita cumplir las funciones del Centro de Operaciones de Seguridad, hasta una eficiente escalada de procedimientos de reacción a Incidentes de Seguridad.

10 IX INDICE GENERAL. RESUMEN ABSTRACT DEFINICIÓN DEL PROBLEMA JUSTIFICACIÓN OBJETIVO GENERAL OBJETIVOS PARTICULARES Pág. IV V VI VII VIII VIII CAPÍTULO I PROGRAMA DE SEGURIDAD DE LA INFORMACIÓN. 1 RESUMEN Introducción Conceptos de seguridad informática Seguridad de la información Programa integral de seguridad de la información Controles de seguridad en redes de computadoras Administración de seguridad basada en bitácoras (logs). 9 CAPÍTULO II ESTRUCTURA DE UN CENTRO DE OPERACIÓN DE SEGURIDAD. 12 RESUMEN Conceptos básicos de un centro de operación de seguridad Estructura del centro de operaciones de seguridad. 15

11 X Pág. 2.3 Adquisición de datos Inventario técnico y de organización Base de datos de vulnerabilidades Política de seguridad Evaluación de estado Generación de eventos Recolección de datos Agentes de protocolo Distribuidor (Dispatcher) Agentes de aplicación Formateo de datos y almacenamiento Entrada de host Estructura de formato de Mensajes Homogéneos Correlación Análisis estructural Análisis funcional Análisis de comportamiento. 31 CAPÍTULO III ANÁLISIS DE TECNOLOGÍAS PARA LA IMPLEMENTACIÓN DE UN CENTRO DE OPERACIONES DE SEGURIDAD. 32 RESUMEN Criterios de análisis Archsight Security Information and Event Management (SIEM) NetIQ Tivoli Risk Manager Dragon Security Command Console (DSCC) 38

12 XI Pág. 3.6 Open Source Security Information Management (OSSIM) 39 CAPÍTULO IV MODELO DE ADMINISTRACIÓN DEL CENTRO DE OPERACIONES DE SEGURIDAD. 41 RESUMEN Introducción Enfoque de Procesos Sistema de Gestión del Centro de Operaciones de Seguridad Establecer el Centro de Operaciones de Seguridad Implementar y operar el Centro de Operaciones de Seguridad Monitorear y revisar el Centro de Operaciones de Seguridad Mantener y mejorar el SOC Escalada de procedimientos de Reacción Estructura funcional del Centro de Operaciones de Seguridad 56 GLOSARIO 58 LISTA DE ABREVIATURAS 79 REFERENCIAS BIBLIOGRÁFICAS 81

13 XII ÍNDICE DE FIGURAS. Fig. Pág Macroarquitectura de un SOC basada en cajas Estructura del SOC Estructura de datos de entrada de host Principales operaciones de Correlación Estructura del Módulo de Análisis Modelo PDCA aplicado a los procesos SGSI Escalada de Procedimientos Estructura Funcional del Centro de Operaciones de Seguridad. 57

14 XIII ÍNDICE DE TABLAS. Tabla Pág Estructura de Mensajes Formateados 24

15 1 CAPÍTULO I. PROGRAMA DE SEGURIDAD DE LA INFORMACIÓN. RESUMEN En este capítulo se explican de forma resumida algunas ventajas que el empleo de Tecnologías de la Información (TI) proporciona a una organización, en los procesos de generación, almacenamiento y transmisión de información, enfatizando la necesidad de proteger la infraestructura de TI, describiendo brevemente algunos de los conceptos generales de seguridad de la información, principalmente los conceptos relacionados con Controles de Seguridad en redes de computadoras y la importancia que tiene una adecuada administración de bitácoras de seguridad informática como medio para fortalecer la toma de decisiones acerca de procedimientos eficientes de respuesta a Incidentes de Seguridad Informática que pudieran afectar la infraestructura de TI. Todo esto integrado en el concepto de Programa Integral de Seguridad.

16 2 1.1 INTRODUCCIÓN. En la actualidad, se observa un incremento en la importancia que tiene el manejo de información oportuna y verídica en prácticamente cualquier tipo de organización sea esta pública o privada; pertenezca al ámbito político, social, militar o religioso, ninguna institución sería capaz de menospreciar la importancia de la información que maneja actualmente, debido a que la formidable evolución tecnológica en el área de Tecnologías de la Información (TI) ha incrementado el volumen de la información, así como los medios para facilitar la transmisión de la misma hacia cualquier lugar del mundo en pocos segundos, haciendo realidad el adagio: La información es poder ; sentencia que incluso ha sido adoptada por agencias de gobierno y medios de comunicación en diversas partes del mundo como lema. En los últimos años del siglo pasado, y los primeros años de esta centuria los medios de comunicación, así como grandes empresas e instituciones gubernamentales pudieron emplear esa evolución tecnológica, incrementando sus infraestructuras de TI como medio de generación, almacenamiento y transmisión de información valiosa para la organización, favoreciendo el incremento en la oferta y demanda de los servicios que cada una de estas organizaciones ofrecen; esta situación consolidó a las computadoras como la principal herramienta en el manejo de información y a las redes de computadoras como uno de los principales medios para el intercambio de información. La gran cantidad de conexiones con las que cuentan las redes de computadoras de grandes instituciones, ya sean estas las redes corporativas o hagan uso de Internet, provoca, en contraste con el poder de comunicación que proporciona, un gran riesgo al exponer la información de las organizaciones en canales que pudieran no tener las medidas para asegurar esta información de manera adecuada, pudiendo ser las grandes redes internas o incluso la Red de Redes (Internet), resaltando el hecho de que Internet constituye un medio promiscuo por excelencia, que en una forma simple de comunicación no es recomendable para la transferencia de información, que por su naturaleza deba considerarse confidencial.

17 3 Existen diferentes controles para dar seguridad a la transferencia de información, a través de redes de computadoras, los cuales se pueden proponer partiendo de un análisis de riesgo el cual permite identificar los principales activos informáticos, así como las vulnerabilidades y amenazas a las que están expuestos, sin embargo, la implementación de controles de seguridad de forma aislada no ofrecen una solución ideal a los problemas de seguridad de ninguna organización, por lo cual es recomendable que la implementación de controles obedezca a un programa integral de seguridad que proporcione al personal directivo, los elementos suficientes para tomar decisiones en torno a la seguridad de la información que manejan en sus sistemas e infraestructura informática, fortaleciendo el cumplimiento de la misión de cada organización. El programa de seguridad integral debe incluir, entre otras cosas, procedimientos de detección y reacción a incidentes de seguridad, lo que implica también procedimientos de administración de bitácoras. Por este motivo, se desarrolla el presente trabajo de investigación, el cual pretende proponer un modelo de administración para una plataforma cuyo propósito es proporcionar servicios de detección y reacción a incidentes de seguridad en la información que se transfiere a través de una red de cómputo corporativa. 1.2 CONCEPTOS DE SEGURIDAD INFORMÁTICA. Antes de explicar en qué consiste la plataforma propuesta para proporcionar servicios de detección y reacción a incidentes de seguridad en la información y su ubicación dentro de un programa integral de seguridad de la información, es necesario definir algunos conceptos clave de seguridad de la información, principalmente los que sirven de sustento a la plataforma propuesta, por lo que empezando con una definición formal de seguridad de la información, se tocarán también los conceptos de activos informáticos, objetivos de la seguridad informática, servicios de seguridad informática y controles de seguridad;

18 enfatizando en la explicación de un programa integral de seguridad de la información y como parte muy importante la definición de bitácoras y la problemática de su administración Seguridad de la Información. Para darle formalidad a las definiciones mencionadas en este capítulo se decidió después de consultar diversos textos entre estándares y libros especializados en el área de Seguridad de la Información basarnos principalmente en los términos manejados por el Instituto Nacional de Estándares y Tecnología (NIST) y por el Comité sobre Sistemas de Seguridad Nacional (CNSS) ambas abreviaturas se derivan de sus siglas en inglés. El primero de los organismos mencionados define la Seguridad de la Información como La protección de la información y de los sistemas de información contra el acceso no autorizado, uso, divulgación, alteración, modificación o destrucción, a fin de proporcionar confidencialidad, integridad y disponibilidad. Estos últimos son definidos por el mismo organismo como Objetivos de la Seguridad. El segundo organismo da una definición que encaja aún mejor en los efectos de esta tesina y lo maneja como: Aseguramiento de la Información (IA). Medidas para proteger y defender la información y los sistemas de información garantizando su disponibilidad, integridad, autenticación, confidencialidad, y no-repudio. Estas medidas incluyen proporcionar recuperación de los sistemas de información mediante la incorporación de capacidades de protección, detección y reacción.

19 5 Para lograr los objetivos de la seguridad informática, se establecen los Servicios de Seguridad los cuales se definen como las características que debe de tener un sistema para satisfacer una política de seguridad [1]. La arquitectura de seguridad OSI (Open Interconection System) identifica los siguientes servicios: confidencialidad, autenticación, integridad, control de acceso y no repudio. Sin embargo, algunos textos incluyen también la disponibilidad e incluso la colocan formando un triángulo que define las metas de la seguridad informática junto con la integridad y la confidencialidad [2]. Estos servicios de seguridad buscan preservar los elementos valiosos que componen un sistema informático, los cuales se conocen como Activos Informáticos. El blanco de un ataque informático puede ser cualquier componente de un sistema de cómputo. Un sistema de cómputo es una colección de software, hardware, medios de almacenamiento, datos o información y personal que una organización utiliza para realizar tareas informáticas. Estos elementos que conforman el sistema reciben el nombre de activos de un sistema de cómputo. Los principales activos o recursos que hay que proteger en un sistema de cómputo son: hardware, software y datos [3]. Estos activos, son el blanco principal de los intrusos en un sistema de cómputo, los cuales intentarán encontrar algún punto débil que represente una oportunidad para ellos. Cualquier debilidad que puede explotarse para causar pérdida o daño al sistema, recibe el nombre de Vulnerabilidad. De esta manera, el punto más débil de seguridad de un sistema consiste en el punto de mayor vulnerabilidad de ese sistema. Las vulnerabilidades de un sistema, son el punto que se busca explotar, debido a su debilidad, por lo que se convierte en una Amenaza, la cual es cualquier circunstancia con el potencial suficiente para impactar a las operaciones o activos de la organización. Un Ataque consiste en Intentar obtener acceso no autorizado a servicios, recursos o información del Sistema de Información, o el intento de comprometer la Integridad, Disponibilidad, o Confidencialidad.

20 6 Una definición más general es la de Incidente de Seguridad, que se refiere a un suceso que real o potencialmente pone en peligro la confidencialidad, integridad o disponibilidad de un Sistema de Información o la información que el sistema procesa, almacena o transmite y que además puede constituir una violación o amenaza inminente de violación a las políticas de seguridad o procedimientos de seguridad de la organización. Se asume que todo tipo de infraestructura de TI, es susceptible a Incidentes de Seguridad y que estos incidentes tienen un impacto potencial que podría clasificarse como bajo, moderado o alto. Para detectar oportunamente estos incidentes y en su caso mitigar su impacto se colocan Controles de Seguridad, los que por su importancia para el desarrollo de este trabajo serán definidos a detalle en el tema 1.4 Controles de Seguridad en Redes de Computadoras. Sin embargo, es necesario hacer notar que un control de Seguridad colocado de forma aislada es de poca ayuda para resolver los problemas de Seguridad de la Información de ninguna institución. La manera más efectiva y eficiente de emplear los Controles de Seguridad de la Información no es de manera aislada sino en el contexto de un Programa Efectivo de Seguridad de la Información para la totalidad de la organización. 1.3 PROGRAMA INTEGRAL DE SEGURIDAD DE LA INFORMACIÓN. Un Programa Integral De Seguridad De La Información tiene la función de identificar, controlar y mitigar los riesgos para la información y los sistemas de información de la organización [6]. Los controles de seguridad definidos y recomendados en la publicación especial para el uso por las organizaciones en la protección de sus sistemas de información deben ser empleados como parte de un bien definido y documentado programa de seguridad de la información, el cual para ser eficaz debe incluir:

21 7 Evaluaciones periódicas del riesgo, incluida la magnitud de los daños que podrían derivarse del acceso no autorizado, uso, divulgación, alteración, modificación o destrucción de información y sistemas de información que soportan las operaciones y los activos de la organización. Políticas y procedimientos que se basan en evaluaciones de riesgos, una manera rentable de reducir los riesgos de seguridad de la información a un nivel aceptable y la dirección de la seguridad de la información a lo largo del ciclo de vida de cada sistema de información organizacional. Los planes para proporcionar seguridad de la información adecuada para las redes, instalaciones, sistemas de información, o grupos de sistemas de información, según proceda. Concienciación sobre la seguridad para informar al personal (incluidos los proveedores y otros usuarios de los sistemas de información que apoyan las operaciones y los activos de la organización) de riesgos asociados de la seguridad de la información con sus actividades y sus responsabilidades en el cumplimiento de las políticas de organización y procedimientos destinados a reducir estos riesgos. Control y evaluación periódica de la efectividad de las políticas, procedimientos, prácticas y controles de seguridad de la información que deben realizarse con una frecuencia que dependerá de los riesgos, al menos cada año. Un proceso de planeación, implementación, evaluación y documentación de las medidas correctivas para subsanar las posibles deficiencias en las políticas, procedimientos y prácticas de seguridad de la información, de la organización. Procedimientos para la detección, reporte y respuesta a incidentes de seguridad. Que favorecerán una recuperación ágil y eficiente de los Sistemas de Información y de la infraestructura de TI. Planes y procedimientos para la continuidad de las operaciones para los sistemas de información que soportan las operaciones y los activos de la organización.

22 8 Este trabajo de investigación busca describir una plataforma que ejecute de manera eficaz y eficiente las funciones de detección, reporte y respuesta a incidentes de seguridad, facilitando la elaboración de procedimientos principalmente en el subproceso de respuesta a incidentes de seguridad debido a que además de ser la salida de un proceso general alimentado por los dos anteriores, este se encuentra sujeto a variaciones permanentes. 1.4 CONTROLES DE SEGURIDAD EN REDES DE COMPUTADORAS. Para prevenir y en su caso detectar oportunamente un incidente de seguridad sobre la infraestructura de TI de las organizaciones, se establecen diversos controles de seguridad informática, principalmente sobre las redes de cómputo, los cuales buscan mitigar el riesgo de daño de los activos informáticos de la organización. De hecho NIST define a los Controles de Seguridad como, los controles prescritos para un sistema de información para proteger la confidencialidad, integridad y disponibilidad del sistema y la información que corre sobre él. Están clasificados como administrativos, operativos y técnicos e incluyen salvaguardas y/o contramedidas. Las Salvaguardas pueden incluir elementos de seguridad, gestión de los recursos, personal de seguridad, y la seguridad de las estructuras físicas, las áreas, y los dispositivos. Las Contramedidas se definen como acciones, dispositivos, procedimientos, técnicas, u otras medidas que reduzcan la vulnerabilidad de un sistema de información. Se pueden emplear ambas como sinónimos de Controles de Seguridad y durante este trabajo se referirán de esta última forma. Los controles de seguridad informática más empleados en el aseguramiento de la infraestructura de TI son: Firewalls. Sistemas de Detección y Prevención de intrusos. Proxys.

23 9 Servidores de autenticación. Agentes y sensores de actividad sobre las redes de cómputo. Todos estos controles generan registros de seguridad informática conocidos como bitácoras o logs los cuales son una herramienta de gran utilidad para proporcionar seguridad administrada a las redes de cómputo. 1.5 ADMINISTRACIÓN DE SEGURIDAD BASADA EN BITÁCORAS (LOGS). Los eventos que ocurren dentro de los sistemas de información y redes de cómputo de una organización se registran en bitácoras llamadas logs, los cuales se componen de entradas de registro, cada entrada contiene información relacionada con un evento específico que se ha producido dentro de un sistema o red. Las bitácoras contienen registros que en muchos casos están relacionados con la seguridad informática. Estas bitácoras se generan por muchas fuentes, incluyendo software de seguridad, como el software antivirus, firewalls y sistemas de prevención y detección de intrusiones; sistemas operativos en servidores, estaciones de trabajo, y los equipos de redes y aplicaciones. Los registros o bitácoras han aumentado enormemente en número, volumen formato y variedad, lo que ha creado la necesidad de administración de bitácoras para darles un empleo eficiente principalmente para proporcionar seguridad a la infraestructura de TI, apoyando a la toma de decisiones, lo que favorece una respuesta eficiente a incidentes de seguridad informática. Esta administración involucra el proceso para generar, transmitir, almacenar, analizar y disponer de los datos de bitácoras de seguridad informática, lo que en lo sucesivo se denominará como seguridad administrada de las redes de cómputo.

24 10 Este proceso de seguridad administrada de las redes de cómputo comprende la administración de bitácoras como medio esencial para asegurar que los registros se almacenen en suficiente detalle por un período de tiempo adecuado; implica también rutinas de análisis de bitácoras que ayudan a identificar incidentes de seguridad, violaciones a las políticas, actividad fraudulenta, y problemas de operaciones. Los registros o bitácoras también son útiles cuando se realiza una auditoría y/o un análisis forense, apoyando a las investigaciones internas, estableciendo líneas de base, identificando tendencias operacionales y problemas a largo plazo. Las organizaciones también pueden almacenar y analizar algunas bitácoras para cumplir con la legislación local o internacional vigente. Un problema fundamental con la administración de bitácoras que se produce en muchas organizaciones es equilibrar de manera efectiva la cantidad limitada de recursos de administración de bitácoras con un suministro continuo de registros. La generación y almacenamiento de bitácoras pueden ser complicados por varios factores, entre ellos un alto número de fuentes que proporcionan bitácoras; su contenido, la existencia de formatos y marcas de tiempo, incompatibles entre las fuentes que las generan y volúmenes de datos cada vez más grandes. La administración de bitácoras también implica proteger la confidencialidad, integridad y disponibilidad de los registros. Finalmente la administración de bitácoras tiene un problema fundamental que es garantizar que los administradores de red, de seguridad y de sistemas realicen periódicamente análisis eficaz de los datos de los eventos registrados en estas bitácoras y clasificarlos para favorecer una reacción eficiente y efectiva a incidentes de seguridad informática [6]. Este problema tiene encuentra una solución adecuada con la implementación de una plataforma conocida como Centro de Operaciones de Seguridad (SOC) y que tiene como parte medular de su arquitectura una función de correlación de los eventos proporcionados por las bitácoras de seguridad y una base de conocimientos que incluye los elementos necesarios para favorecer

25 la eficiencia en la detección y reacción a incidentes, durante el desarrollo de este trabajo se describirá esta plataforma y la función de correlación. 11

26 12 CAPÍTULO II. ESTRUCTURA GLOBAL DE UN CENTRO DE OPERACIONES DE SEGURIDAD. RESUMEN En este capítulo se describirá el concepto de Centro de Operaciones de Seguridad (SOC), explicando cada uno de sus componentes y la interacción entre ellos; enfatizando en las ventajas que aporta a la seguridad administrada de la infraestructura de TI de cualquier organización. Tiene una importancia fundamental la aportación que da esta plataforma a la oportuna y eficiente reacción a Incidentes de Seguridad Informática. 2.1 CONCEPTOS BÁSICOS DE UN CENTRO DE OPERACIONES DE SEGURIDAD. Un Centro de Operaciones de Seguridad es un término genérico que describe una plataforma cuyo propósito es proporcionar servicios de detección y reacción a Incidentes de Seguridad Informática. Para cumplir con estos objetivos el SOC debe ejecutar cinco operaciones: Generación de eventos de seguridad. Colección de eventos en un formato estándar. Almacenamiento.

27 13 Análisis de eventos. Reacción a incidentes de seguridad informática. Para explicar fácilmente los elementos del SOC que ejecutan las operaciones mencionadas, se realizará la descripción de esta plataforma visualizándola como una interacción de "cajas"; donde cada caja hace referencia a uno o más controles de seguridad que realizan acciones específicas. Las cajas definidas son: Cajas E: Generadores de eventos. Cajas C: Formateo y Colección de eventos. Cajas D: Bases de datos de eventos. Cajas A: Análisis de eventos. Cajas de R: Reacción a eventos. Para el adecuado funcionamiento del SOC se requiere definir además otro tipo de caja, debido a que es necesario administrar el conocimiento de características de la infraestructura monitoreada, así como las bases de datos de vulnerabilidades y de firma de intrusión. Esta caja se conoce como: Cajas K: Base de conocimiento Un panorama general de la arquitectura de un SOC, a partir de esta visión de cajas, se muestra en la Figura 2.1.

28 14 Cajas R. Generadoras de reportes y procedimientos de reacción. Caja R Correlación. Cajas A. Análisis de incidentes. + Cajas K. Base de conocimientos. Caja A Caja K Cajas D. Base de Datos de mensajes con un formato estandarizado. Caja D Cajas C. Cajas recolectoras Caja C Caja C Caja E Caja E Caja E Caja E Caja E Cajas E. Generadoras de Eventos: Sensores y Pollers Figura 2.1. Macroarquitectura de un SOC basada en cajas. Las Cajas E son las responsables de la generación de eventos. Se pueden distinguir dos familias principales de tales Cajas: generadores de datos basados en eventos denominados sensores y generadores de datos basados en estado denominados pollers.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

CENTRALIZACIÓN DE REGISTROS DE EVENTOS

CENTRALIZACIÓN DE REGISTROS DE EVENTOS CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3]

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] Seguridad informática Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD DENOMINACIÓN...06 CÓDIGO...06

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

C O N S I D E R A N D O

C O N S I D E R A N D O Juan Ignacio Martín Solís, Secretario de Finanzas, Inversión y Administración, en ejercicio de las atribuciones que me confieren los artículos 80 y 100 de la Constitución Política para el Estado de Guanajuato;

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València Propuesta de una arquitectura de sistemas de detección de intrusos con correlación. Autor: Angel Alonso Párrizas Director: Santiago Felici Castell Noviembre 2005 Haga clic TABLA para cambiar DE CONTENIDOS

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Como diseñar y mantener una red de control industrial segura

Como diseñar y mantener una red de control industrial segura Autores: Daniel Trivellato, Ph D SecurityMatters Product Manager Industrial Line Roy Murphy, MSC Senior ICS Security Engineer 16 de Junio de 2015 Traducido por Enrique Martín García Telvent Global Services

Más detalles

NTE INEN-ISO/IEC 27033-1 Primera edición

NTE INEN-ISO/IEC 27033-1 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información.

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Ing. Carlos Boris Pastrana Polo Desarrollo de Negocios - Sector Gobierno cpastrana@scitum.com.mx Scitum, S.A. de C.V.

Más detalles

Descubriendo otras Herramientas de Software de Auditoria

Descubriendo otras Herramientas de Software de Auditoria Descubriendo otras Herramientas de Software de Auditoria Auditoria de Sistemas Carlos Hernán Gómez Jeferson Arango López Juan Camilo Agudelo Daniel M. Hernández Juan Pablo Castro Universidad de Caldas

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Seguridad en aplicaciones y base de datos

Seguridad en aplicaciones y base de datos Universidad Nacional de Asunción Facultad Politécnica Maestría en TIC Énfasis en Auditoría y Seguridad Informática Seguridad en aplicaciones y base de datos Cristian Cappo (ccappo@pol.una.py) e-mail alternativo:

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B.

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. Agenda de la presentación PLAN DE IMPLEMENTACIÓN SGSI ISO 27001:2013 TFM MISTIC 2014-2015

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 138 Viernes 10 de junio de 2011 Sec. I. Pág. 59197 ANEXO III I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Seguridad informática Código: IFCT0109 Familia Profesional: Informática

Más detalles