Sei sulla pagina 1di 47

Principios de Seguridad

Informtica

SILER AMADOR DONADO


Febrero 2017

samador@unicauca.edu.co
SILER AMADOR DONADO
Ingeniero de Sistemas (Universidad del Norte, Barranquilla), Especialista en redes y
servicios telemticos (Universidad del Cauca, Popayn), Magster en seguridad informtica
(Universidad Internacional de la Rioja, Espaa) con matrcula de honor. Docente investigador
de la Universidad del Cauca (Colombia).

Certificaciones: Auditor interno de SGSI de Bureau Veritas y Common criteria versin 3.1.
Director del proyecto de investigacin: Control inteligente para el servicio crtico de un
sistema de informacin en lnea enmarcado en un dominio de la ISO 27002.
Autor de libros y artculos de investigacin en el rea de la seguridad de la informacin.

Conferencista en Eventos de seguridad informtica como: Security days 2016 de ESET, II


Congreso internacional de Ingeniera de sistemas en la Universidad de Crdoba, II
Seminario de seguridad informtica en la Corporacin Universitaria Comfacauca y otros
eventos nacionales e internacionales

samador@unicauca.edu.co
Metodologa CRONOGRAMA

FECHA ACTIVIDAD
Exposiciones (Profesor)
Videos Febrero 3 y 4 Clases
Prcticas Febrero 10 y 11 Clases y
Examen 1
Sobre las Notas Febrero 17 y 18 Clases
Examen 1 (25%) Febrero 24 y 25 Clases y
Examen 2 (25%) Examen 2
Exposicin trabajo final (25%)
Tareas y/o talleres (25%) Marzo 3 y 4 Clases
Marzo 10 y 11 Clases y
Exposicin

samador@unicauca.edu.co
OBJETIVO ESPECIFICOS

Conocer la terminologa y conceptos generales de la seguridad


informtica, seguridad de la informacin y Ciberseguridad.
Diferenciar los trminos amenaza, vulnerabilidad y riesgo a partir
de ISO 27005 e ISO 31000.
Conocer los diferentes tipos de ataque, desde la ptica de los
pilares de la seguridad informtica, seguridad de la informacin y
Ciberseguridad.
Entender cmo funcionan los servicios de TI desde las buenas
prcticas de ITIL.
Entender cmo funciona un sistema de gestin de seguridad de
la informacin desde las buenas prcticas de ISO 27002.
Entender cmo funciona un sistema de gestin de continuidad del
negocio a partir de las buenas prcticas de Continuidad del
Negocio o de Recuperacin de Desastres.
CONTENIDO (1/8)

Introduccin y visin general de la seguridad informtica,


seguridad de la informacin y la ciberseguridad
o Introduccin a la seguridad informtica, seguridad de la
informacin y Ciberseguridad
o Diferencia entre la seguridad informtica, seguridad de la
informacin y Ciberseguridad
o Objetivos de la seguridad informtica, seguridad de la informacin
y Ciberseguridad
o Modelo de gobierno
Conceptos de la ciberseguridad
o Riesgo
o Tipos y vectores comunes de ataque
o Polticas y procedimientos
o Controles de ciberseguridad
CONTENIDO (2/8)

Principios de arquitectura de seguridad


o Visin general de la arquitectura de seguridad
o El modelo OSI
o Defensa en profundidad
o Firewalls
o Asilamiento y segmentacin
o Monitoreo, deteccin y registro
o Fundamentos de cifrado
Tcnicas de cifrado
Aplicaciones de cifrado
Seguridad de redes, sistemas, aplicaciones y datos
o Controles de procesoEvaluaciones del riesgo
o Controles de procesoGestin de la vulnerabilidad
o Controles de procesoPruebas de penetracin
o Seguridad de la red
o Seguridad del sistema operativo
CONTENIDO (3/8)

o Seguridad de las aplicaciones


o Seguridad de datos
Respuesta a incidentes
o Evento vs. incidente
o Respuesta a incidentes de seguridad
o Investigaciones, retenciones legales y preservacin
o Anlisis forense
o Recuperacin de desastres y planes de continuidad del negocio
Implicaciones de seguridad y adopcin de la tecnologia
evolucionada
o Panorama actual de amenazas
o Amenazas persistentes avanzadas
o Tecnologa mvilVulnerabilidades, amenazas y riesgos
o Consumismo de TI y dispositivos mviles
o La nube y la colaboracin digital

o
CONTENIDO (4/8)

Introduccin a un SGSI
Gestin del servicio de TI
o Estrategia
Gestin financiera
Gestin del portafolio de servicios
Gestin de la demanda
o Diseo
Gestin de catlogo de servicios
Gestin de nivel de servicio
Gestin de disponibilidad
Gestin de capacidad
Gestin de continuidad
Gestin de seguridad
CONTENIDO (5/8)

o Transicin
Gestin de configuraciones
Gestin liberaciones
Gestin de cambio
Gestin de conocimiento
o Operacin
Gestin de eventos
Gestin de incidentes
Gestin de problemas
Gestin de requerimientos
Gestin de acceso
o Mejora continua
CONTENIDO (6/8)

Gestin de seguridad de la informacin


o ISO 27000
o Anlisis de Brecha
o Evaluacin de Riesgos
o Poltica de seguridad
o Organizacin de la Seguridad
o Control y clasificacin de los activos de la informacin
o Seguridad del personal
o Seguridad fsica y ambiental
o Administracin de Comunicaciones y Operaciones
o Control de Acceso
o Administracin de los incidentes de seguridad
o Desarrollo y mantenimiento de Sistemas
CONTENIDO (7/8)

o Desarrollo y mantenimiento de Sistemas


Buenas prcticas para desarrollo seguro de software
Firewall de aplicaciones
Firewall de bases de datos
o Cumplimiento de disposiciones legales
Normativa del gobierno electrnico en Colombia
Ley de delitos informticos
Ley de propiedad intelectual
Ley 1581 de datos personales
Gestin de continuidad del negocio
o Estrategia de la Organizacin
o Anlisis de Impacto del Negocio
o o Evaluacin de Riesgos
o o Poltica de Continuidad del Negocio
o o Procesos de nivel estratgico
o o Recursos
CONTENIDO (8/8)

Gestin de continuidad del negocio


o o Gestin de Crisis
o o Plan de Continuidad
o o Cultura de Gestin de Continuidad
o o Pruebas, Mantenimiento, Auditoria
o o Procedimientos de Recuperacin de Desastres
Introduccin y visin general de
la seguridad informtica,
seguridad de la informacin y la
ciberseguridad
Seguridad informtica

En las empresas

Duracin (3:29)
Conceptos bsicos de la seguridad de la
informacin

Qu entendemos por seguridad de la informacin?


Fuente: http://www.iso27000.es/download/seguridad%20informaticavsinformacion.pdf
Ciberseguridad: es el conjunto de recursos, polticas, conceptos de
seguridad, salvaguardas de seguridad, directrices, mtodos de gestin del
riesgo, acciones, investigacin y desarrollo, formacin, prcticas idneas,
seguros y tecnologas que pueden utilizarse buscando la disponibilidad,
integridad, autenticacin, confidencialidad y no repudio, con el fin de
proteger a los usuarios y los activos de la organizacin en el Ciberespacio.

Amenaza Informtica: La aparicin de una situacin potencial o actual


donde un agente tiene la capacidad de generar una agresin ciberntica
contra la poblacin, el territorio y la organizacin poltica del Estado.
(Ministerio de Defensa Nacional de Colombia).

Incidente Informtico: Evento nico o serie de eventos de seguridad de la


informtica inesperados o no deseados que poseen una probabilidad
significativa de comprometer las operaciones de una entidad y amenazar la
seguridad de la informacin. (Ministerio de Defensa Nacional de Colombia).

Fuente: Documento CONPES 3701


Documento
CONPES 3701
Lineamientos de poltica para ciberseguridad y ciberdefensa
https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3701.pdf
Normatividad Nacional
Normatividad Nacional
Normatividad Nacional
Fuente: Ministerio de Defensa Nacional
Fuente: Ministerio de Defensa Nacional
Conceptos de la ciberseguridad
Plan director de seguridad

Un caso de xito de implantacin en un


hotel

Duracin (3:47)
Fuente: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_0.pdf
Fuente: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_0.pdf
Fuente: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_0.pdf
Fuente: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_0.pdf
Fuente: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_0.pdf
Fuente: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_0.pdf
Fuente: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_0.pdf
Tipos y vectores comunes de ataque en una red
Wardriving

WIRELESS

Wardialing
INTERNET
Cracking

MODEM
RED

FISICO

Ing. Social
Fundamentos de seguridad de la informacin

La Poltica de Seguridad

Definiciones establecidas por la direccin, que


determina criterios generales a adoptar en
distintas funciones y actividades donde se
conocen las alternativas ante circunstancias
repetidas.

1.Nivel Fsico
2.Nivel Humano
POLITICA DE EJEMPLO
Poltica de ejemplo

Consultar: https://www.evernote.com/l/AQMsldlsjCdCmamQ33LMQWEej0mQXgSTicY
III JORNADA DE CIENCIA Y TECNOOGA
16
INFORMTICA FORENSE
Proceso vs Procedimiento
Proceso vs Procedimiento
Activos de informacin

Consultar: https://www.evernote.com/l/AQMDB9qo_1tPSbeGIGlvjw2H-irdeLudDuE
CEO, CISO, CIO... Roles en ciberseguridad?
Cada vez es ms comn ver en las tarjetas de visita, al lado del nombre de la
persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas
siglas determinan el cargo que ocupan. Mayoritariamente hacen referencia a
puestos de directivos. Pero, Qu responsabilidades conlleva cada una de
estas siglas?

Es fcil perderse entre tantas siglas. Cada da es ms difcil saber cules son
las funciones que desempea cada uno de estos roles. En los ltimos aos
muchos cargos conocidos han sido transformados y readaptados generndose
nuevas figuras y con ellas nuevas siglas. Esto ha ocurrido sobre todo en los
cargos o perfiles asociados a la tecnologa.

Tal y como se indica cuando elaboramos un plan director de seguridad, es


imprescindible definir las responsabilidades dentro de nuestra organizacin,
tanto de la informacin como de los activos, y que stas estn asociadas a
perfiles especficos.
Fuente: https://www.incibe.es/protege-tu-empresa/blog/ceo-ciso-cio-roles-ciberseguridad
En cualquier organizacin suelen existir los perfiles de responsable de seguridad, y
dependiendo de ste el responsable de informacin y el responsables de mbito. Para todos
ellos se han establecido las responsabilidades que tienen cada uno para desempear su
funcin. Pero Qu pasa con las figuras que van apareciendo identificadas por siglas?
Cules son sus funciones? Los ms comunes y de los que ms hemos odo hablar son los
siguientes.

Fuente: https://www.incibe.es/protege-tu-empresa/blog/ceo-ciso-cio-roles-ciberseguridad
CISO (Chief Information Security Officer)
Es el director de seguridad de la informacin. Bsicamente es un rol
desempeado a nivel ejecutivo y su funcin principal es la de alinear la
seguridad de la informacin con los objetivos de negocio. De esta forma se
garantiza en todo momento que la informacin de la empresa est protegida
adecuadamente. Como decamos, cada da van saliendo nuevos roles. Por
tanto, muchas de las responsabilidades de un puesto se han ido modificando a
lo largo de los aos. Sin embargo, para el rol de CISO podemos decir que en
general, sus responsabilidades incluyen:
Generar e implantar polticas de seguridad de la informacin.
Garantizar la seguridad y privacidad de los datos.
Supervisar la administracin del control de acceso a la informacin.
Supervisar el cumplimiento normativo de la seguridad de la informacin.
Responsable del equipo de respuesta ante incidentes de seguridad de la
informacin de la organizacin.
Supervisar la arquitectura de seguridad de la informacin de la empresa.

Fuente: https://www.incibe.es/protege-tu-empresa/blog/ceo-ciso-cio-roles-ciberseguridad
CSO (Chief Security Officer)
Es el responsable de la seguridad de la organizacin. Al CSO a veces se le denomina
responsable de seguridad corporativa. Podemos pensar que el CISO y el CSO son el
mismo rol y que desempean las mismas funciones. En organizaciones pequeas es
frecuente que coincidan ambas responsabilidades en una misma persona. Pero realmente
no es as. El rol del CISO suele estar ms centrado en aspectos de seguridad de la
informacin, mientras que al CSO se le requiere:
Tener una visin de negocio que comprenda los riesgos que afronta la organizacin y
cmo tratarlos.
Entender la misin y los objetivos de la empresa y asegurarse de que todas las
actividades son planificadas y ejecutadas para satisfacer dichos objetivos. Comprender
las necesidades normativas, la gestin de la reputacin de la organizacin y las
expectativas de los usuarios.
Establecer los planes de continuidad de negocio y recuperacin de desastres en el
mbito de las tecnologas de la informacin.
Estar al tanto de los cambios normativos, debiendo informarse de las consecuencias
para las actividades de la organizacin y proponiendo las medidas oportunas para
adecuarse al nuevo marco normativo.
Cuando existen CSO y CISO, el CISO reporta al CSO y el CSO a la direccin.

Fuente: https://www.incibe.es/protege-tu-empresa/blog/ceo-ciso-cio-roles-ciberseguridad
CEO (Chief Executive Officer)
Es sin lugar a dudas la sigla ms conocida. Es el director ejecutivo, el gerente, el cargo ms
alto dentro del organigrama de la organizacin. Es el responsable final de las acciones que
se lleven a cabo dentro de la empresa, de su desempeo y su eficiencia.
Su funcin principal es la de supervisar y velar porque la estrategia definida en la empresa
cumpla con la consecucin de los objetivos de la organizacin, adems de sembrar los
principios y pilares bsicos a seguir dentro de la empresa.
El CEO tiene una importante relacin con el CIO, debido a que las estrategias de las
empresas estn estrechamente ligadas al mbito de las tecnologas de la informacin.

CIO (Chief Information Officer)


Es el gerente de sistemas o director de tecnologas de la informacin. Reporta directamente
al CEO, y se encarga bsicamente de que las estrategias de la organizacin estn
alineadas con la tecnologa de la informacin para lograr los objetivos planificados.
Adems, se encarga de mejorar los procesos de tecnologas de la informacin de la
organizacin, gestionar el riesgo y la continuidad de negocio, controlar el coste en
infraestructura de tecnologas de la informacin, alinear el gobierno de tecnologas de la
informacin a los requerimientos tecnolgicos, y establecer mejoras e innovaciones de
soluciones y productos.
Fuente: https://www.incibe.es/protege-tu-empresa/blog/ceo-ciso-cio-roles-ciberseguridad
CTO (Chief Technology Officer)
Es un rol similar al CIO pero ms tcnico. En este sentido, se han identificado
nada menos que seis roles distintos que pueden desempear los CTO. Se
entremezclan con las funciones de los CIO. Sin embargo podemos decir que es
un director tcnico, siendo su responsabilidad la gestin del da a da de las
tecnologas de la informacin.

Estos son los roles ms conocidos y ms utilizados en una


organizacin. Seguro que irn saliendo nuevos cargos, y con
ellos nuevos roles y siglas que los identifique. De hecho y segn
una importante consultora internacional, todo apunta a que este
ao aflorarn los roles de Chief Data Officer y Chief Digital Officer
(ambas compartirn las mismas siglas, CDO) que coexistirn con
las ms tradicionales de CIO y CTO, al menos en el corto plazo,
por lo que se necesitar una estrecha revisin de las
responsabilidades y funciones entre los viejos y los nuevos roles.

Fuente: https://www.incibe.es/protege-tu-empresa/blog/ceo-ciso-cio-roles-ciberseguridad
PRCTICA 1
Diligenciar la herramienta de Auto-Diagnstico que le ayudar a tener una visin real de
los riesgos a los que se encuentra sometida su organizacin, identificar sus activos
crticos y los riesgos a los que estn expuestos en caso de no disponer de medidas de
seguridad para mitigarlos. (No se incluye en el 25% de Tareas y/o talleres).

Duracin aproximada 30 min.

Visitar: https://encuestasweb.incibe.es/index.php/survey/index

Fuente: https://www.incibe.es
TALLER 1
Diligenciar la herramienta de Excel que le ayudar a tener una visin real de los riesgos a
los que se encuentran sometidos los activos de su organizacin, identificar sus amenazas,
impactos y probabilidades de al menos 10 activos crticos de informacin.

Enviar al correo samador@unicauca.edu.co, el archivo traducido al espaol y diligenciado


aplicado a la empresa donde trabaja o en su defecto a una que conozca. (Se incluye en el
25% de Tareas y/o talleres)

Visitar: https://www.evernote.com/l/AQPPOjr4HpBCNJ4bLZJshBI2vRdnLSuX-lg

Potrebbero piacerti anche