250 likes | 638 Views
ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécnica del Ejército” Integrantes: Ricardo Guagalango Vega Patricio Moscoso Montalvo. Objetivo General Realizar una Evaluación Técnica Informática en la
E N D
ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécnica del Ejército” Integrantes: Ricardo Guagalango Vega Patricio Moscoso Montalvo
Objetivo General Realizar una Evaluación Técnica Informática en la Unidad de Sistemas de Información del Data Center de la Escuela Politécnica del Ejército en Sangolquí, considerando como referencia los estándares ISO 27001 e ISO 27002.
AGENDA • Seguridad Informática y de la Información • Norma ISO 27000 • Metodología MAGERIT • Software PILAR • Resultados • Conclusiones • Recomendaciones Seguridad Informática y de la Información Norma ISO 27000 Metodología MAGERIT Resultados Software PILAR Conclusiones Recomendaciones
Seguridad Informática y de la Información • Protección de Infraestructura Computacional. • Proteger y resguardar la Información. Agenda
Norma ISO 27000 Agenda
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información MAGERIT Estructurado en tres guías: • METODO • CATALOGO • TECNICA
Metodología MAGERIT Activos Amenazas Valor Degradación Impacto Frecuencias Riesgo Salvaguardas Riesgo Residual Agenda
Activos Metodología
Valor de Activos Metodología
Amenazas Metodología
Frecuencia Metodología
Degradación Metodología
Impacto y Riesgo • Impacto = valor activo * degradación • Riesgo = impacto * probabilidad Metodología
Salvaguardas Metodología
Resultados Generales Aplicando los Controles de la Norma ISO 27004 Cumplimiento de la Norma ISO 27002 Agenda
Resultados Obtenidos con la Herramienta PILAR Agenda RESULTADOS GENERALES
Resultados con la Herramienta Pilar Referente a los Controles de la Norma ISO 27002 Agenda
RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 Agenda
RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 Metodología
RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 Agenda
RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 Agenda
Utilización de la Herramienta PILAR 1. Activos 2. Amenazas Identificación de Activos Clasificación de Activos Identificación de Amenazas Seleccionar las Amenazas Desde la biblioteca del programa por cada Activo Dependencias entre Activos Padre e Hijo Ingreso de la Frecuencia o probabilidad de Materialización de la amenaza Según el criterio del análisis Valoración de Amenazas por cada Activo Valoración de Activos Seleccionar el nivel según criterio basado en las vulnerabilidades Ingreso de la Degradación por Nivel o porcentaje Terminadas las fases 1 y 2 Pilar genera como producto: el Impacto y Riesgo inicial automáticamente Agenda
Utilización de la Herramienta PILAR 3. Tratamiento de Riesgos Fases del Proyecto Current: Situación Actual Target: Situación Objetivo Identificación Salvaguardas Valoración Impacto y Riesgo Residual Terminadas las 3 fases del Proyecto, Pilar genera como producto: el Impacto y Riesgo Residual automáticamente Agenda
Conclusiones • Diagnóstico utilizando las Normas ISO 27000 • Diagnóstico utilizando la Metodología MAGERIT • Resumen de Observaciones realizadas en Seguridad Informática al Data Center. Agenda
Recomendaciones Agenda • Iniciar Proceso de Certificación. • Desarrollar un Plan de Seguridad Informático. • Adquirir una herramienta para el Análisis y Gestión de Riesgos. • Aplicar las salvaguardas. • Mantener abierta la comunicación en todas las áreas en cuanto a seguridad informática