Diseña tu estrategia de seguridad

843 views

Published on

Presentación ponencia CCH Sur como parte del evento "3 días de la Seguridad Informática y el Cómputo" - 22 Enero 2014

Published in: Education
1 Comment
4 Likes
Statistics
Notes
No Downloads
Views
Total views
843
On SlideShare
0
From Embeds
0
Number of Embeds
50
Actions
Shares
0
Downloads
0
Comments
1
Likes
4
Embeds 0
No embeds

No notes for slide

Diseña tu estrategia de seguridad

  1. 1. Diseña tu estrategia de seguridad Ing. Miriam J. Padilla Espinosa
  2. 2. Agenda Conceptos Diseño de la estrategia  Plan  Do  Check  Act Estrategia seguridad
  3. 3. Manos a la obra… • Ciclo de Deming (PDCA) • Seguridad de la información (CID)
  4. 4. Plan P Check Do D C A Ciclo de Deming Act Método de mejora continua de procesos
  5. 5. Actúe en consecuencia ¿Funciona bien? Hágalo ¿Qué se quiere hacer? Act Check Do Plan Seguridad de la información
  6. 6. Seguridad de la información idad Confidencial dad Integri ad Disponibilid
  7. 7. ¿PDCA? ¿CID? ¿Facebook? ¿Deming? ¿Y la estrategia?
  8. 8. Estrategia: conjunto de acciones planificadas sistemáticamente en el tiempo que se llevan a cabo para lograr un determinado fin o misión.
  9. 9. Objetivos de la estrategia CID propia y de nuestros activos Cultura en seguridad de la información Definir controles eficaces y eficientes Reducir los incidentes y impacto Actuar de forma proactiva
  10. 10. Plan
  11. 11. • Plantea tus objetivos Personales Profesionales Laborales • Identifica procesos y procedimientos para cumplir con los objetivos identificados • Conoce tus fortalezas y debilidades
  12. 12. Identifica tus activos y tecnologías
  13. 13. Evalúa los riesgos (probabilidad de ocurrencia X impacto)
  14. 14. Amenazas Vulnerabilidades Riesgo ( Probabilidad de ocurrencia , Impacto )
  15. 15. Pronósticos para 2014 Malware en teléfonos móviles Troyanos en banca móvil Ingeniería social mediante email Redes sociales objetivo Ataques DDoS Importancia de la privacidad online Botnets Internet de las cosas Big Data Fuentes : http://goo.gl/If2jHo http://goo.gl/UXpBie
  16. 16. ¿ Impacto ? • Tiempo • Dinero • Daño a la reputación • Discriminación • Víctima de: Secuestro Ciberacoso Ciberbullying Trata de personas Robo de identidad Fraude
  17. 17. ¿Qué tanto sabe de ti? ¿Y tú reputación on line ?
  18. 18. ¿Qué riesgos se aceptan?
  19. 19. Definición de controles Riesgo residual
  20. 20. Do
  21. 21. Implementar y operar controles: Recursos Responsabilidades Prioridades
  22. 22. Plan de tratamiento Dinero Tiempo Recursos necesarios
  23. 23. Medir la eficiencia de los controles
  24. 24. Cultura de seguridad de la información
  25. 25. ¿Cómo actuar ante eventos inesperados?
  26. 26. Check
  27. 27. Evaluar los controles Revisar procedimientos, procesos
  28. 28. Identificar de forma proactiva los incidentes o intentos de violaciones a la seguridad de la información.
  29. 29. Auditoría de controles, revisión de riesgos residuales y riesgos aceptados.
  30. 30. Act
  31. 31. Acciones correctivas Acciones preventivas
  32. 32. Lecciones aprendidas
  33. 33. Comunicar las acciones y mejoras a los interesados
  34. 34. Asegurar que se alcancen los objetivos planteados
  35. 35. Estrategia 1. Objetivos (propios , seguridad). 2. FODA (Fortalezas, Oportunidades, Debilidades y amenazas). 3. Identifica tus activos.
  36. 36. Estrategia (cont.) 4. Riesgos (amenaza, vulnerabilidades) 5. Controles (prioridades). 6. Plan para tratar los riesgos. 7. Eficiencia de los controles seleccionados.
  37. 37. Estrategia (cont.) 8. Capacitación propia y de los que te rodean. 9. Actúa de forma proactiva. 10. Aprende las lecciones. 11.Mejora tu comunicación. 12. …
  38. 38. Nunca pierdas el objetivo
  39. 39. Antes de partir ….
  40. 40. La lectura aleja de nosotros tres grandes males el aburrimiento, el vicio y la ignorancia
  41. 41. Libros recomendados
  42. 42. Páginas SANS recomendadas http://www.sans.org/ NIST http://csrc.nist.gov/publications/PubsSPs.html CERT http://www.seguridad.unam.mx/index.html TED http://www.ted.com/ MÉXICO FIRST http://www.mexico-first.org/
  43. 43. COURSERA E-learning https://www.coursera.org/ MIT http://ocw.mit.edu/courses/index.htm 10 sitios donde tomar cursos de programación gratis http://goo.gl/8ML7nw OEdB http://goo.gl/ETJNB4 recomendado
  44. 44. ¿ Preguntas ?
  45. 45. ¡ Gracias ! Ing. Miriam J. Padilla Espinosa mpadilla@comunidad.unam.mx http://about.me/miriamjpe @Ing_Mili

×