Mejores Practicas de Seguridad Informatica

7,989 views

Published on

Presentacion reducida de mejores practicas de seguridad informatica, para evento Mexico, Diciembre 2007 - LiveMeeting

1 Comment
3 Likes
Statistics
Notes
No Downloads
Views
Total views
7,989
On SlideShare
0
From Embeds
0
Number of Embeds
49
Actions
Shares
0
Downloads
463
Comments
1
Likes
3
Embeds 0
No embeds

No notes for slide
  • Mejores Practicas de Seguridad Informatica

    1. 1. Mejores Practicas de Seguirdad de la Informacion Santiago Gabriel Cavanna SANS-GSEC /ISC2 CISSP CA Solution Strategist [email_address]
    2. 2. Observaciones preliminares <ul><li>Que estamos discutiendo los profesionales de seguridad de la información?. </li></ul><ul><ul><li>Seguridad informática VS Seguridad de la Información </li></ul></ul><ul><li>Por que es tan difícil explicar “el problema”. </li></ul><ul><ul><li>Ciencias exactas vs ciencias sociales </li></ul></ul><ul><ul><li>La desventaja del modelo </li></ul></ul><ul><li>La evolución vertiginosa. </li></ul><ul><ul><li>Brechas de conocimiento – conflicto entre paradigmas de comunicación y acceso. </li></ul></ul><ul><li>La demanda del “negocio”, por tipo de negocio (mercados verticales, demandas especificas) </li></ul><ul><ul><li>Rápido y furioso. </li></ul></ul><ul><li>Riesgos, damnificados, responsables </li></ul><ul><ul><li>Directos e indirectos. </li></ul></ul>
    3. 3. Agenda <ul><li>Definición simplificada del problema </li></ul><ul><li>Modelos de Madures </li></ul><ul><li>Estándares y Regulaciones y Mejores Practicas </li></ul><ul><li>Recomendaciones generales </li></ul>
    4. 4. Definición simplificada del problema
    5. 5. Definición simplificada del problema <ul><li>El problema se sintetiza en alcanzar niveles aceptables de Confidencialidad, disponibilidad e integridad de la información que sostienen los objetivos del negocio </li></ul><ul><li>Las claves son: </li></ul><ul><ul><li>Alcanzar – (modelo iterativo) </li></ul></ul><ul><ul><li>Confidencialidad. </li></ul></ul><ul><ul><li>Disponibilidad. </li></ul></ul><ul><ul><li>Integridad. </li></ul></ul><ul><ul><li>Niveles aceptables – (gestión de riesgos) </li></ul></ul><ul><ul><li>Objetivos del negocio – (Mandatorio y Rector) </li></ul></ul>
    6. 6. Algunos Problemas subyacentes <ul><li>Definición de activos de información </li></ul><ul><ul><li>Valor de la información, percepción del valor de la información, rentabilidad, dependencia. </li></ul></ul><ul><ul><li>Impacto sobre incidentes de perdida de confidencialidad, integridad o disponibilidad de la información. </li></ul></ul><ul><li>Cultura de la organización </li></ul><ul><ul><li>Composición humana de la organización </li></ul></ul><ul><ul><li>Supuestos, expectativas, idealización de la seguridad. </li></ul></ul><ul><ul><li>Relacionamiento entre los actores y entre los actores y la organización, sus procesos y sistemas. </li></ul></ul><ul><ul><li>Adaptabilidad al cambio, al control o a la limitación de privilegios </li></ul></ul><ul><ul><ul><li>Modelo de seguridad aceptados o aceptables </li></ul></ul></ul>
    7. 7. Estado del arte: parte 1 <ul><li>Sistemas distribuidos. </li></ul><ul><li>Entornos heterogéneos. </li></ul><ul><li>Interacciones multidireccionales y multisistemas. </li></ul><ul><li>Aumento explosivo de los activos de información. </li></ul><ul><li>Aumento explosivo de la dependencia a los sistemas. </li></ul><ul><li>Relación entre vulnerabilidades y atacantes por definición, desventajosa </li></ul><ul><li>Relación entre vulnerabilidades y respuesta de los fabricantes y clientes, por experiencia, ineficiente. </li></ul><ul><li>Gestión de riesgo efectivamente implementada: incompleta, ineficaz, con poco apoyo gerencial, no alineada con los objetivos del negocio sino a la tecnología, resistida internamente, con bajos recursos y visibilidad, identificada como gasto y con un alto costo político. </li></ul>
    8. 8. Estado del arte: parte 2 Attack Sophistication email propagation of malicious code “ stealth”/advanced scanning techniques widespread attacks using NNTP to distribute attack widespread attacks on DNS infrastructure executable code attacks (against browsers) automated widespread attacks GUI intruder tools hijacking sessions Internet social engineering attacks automated probes/scans widespread denial-of-service attacks techniques to analyze code for vulnerabilities without source code DDoS attacks increase in worms sophisticated command & control anti-forensic techniques home users targeted distributed attack tools increase in wide-scale Trojan horse distribution Windows-based remote controllable Trojans (Back Orifice) Intruder Knowledge 1990 2005 packet spoofing
    9. 14. Modelos de Madures
    10. 15. Modelos de Madurez. <ul><li>Basados en la Capacidad. (CMM) </li></ul><ul><li>Basados en la Completitud. (ISO 9000-14000) </li></ul>Maturity Level Time Scale Effective Quality Improvement Act Plan Do Check Consolidate the Level Reached
    11. 16. Level 0 ITIL Maturity Model (information from Pink Elephant) Awareness Process driven by tools Roles and responsibilities poorly defined Initiation Some policies statements Words no Docs No dedicated resources Absence No evidence of activities supporting the process Control Measurable Targets Mgmt Reports produced Formal Planning Tasks, responsibilities, well defined Integration Significant quality improvements Interdepartmental communications Quality & Per. Metrics transferred between processes Absence Level 1 Level 2 Level 3 Level 4 Level 5 Initiation Awareness Control Integration Optimization Optimization Links between IT & Corporate Policy Innovation QA & Continuous improvement World Class Perf. Measurements
    12. 17. Maturity Model: Cobit Version 4.0
    13. 18. Modelo de madurez de Seguridad (basado en la capacidad)
    14. 19. Modelo de madurez de Seguridad (basado en la completitud)
    15. 20. Administración de TI: Modelo de madurez CA Conduciendo el negocio Activo Eficiente Receptivo <ul><li>Responde a problemas y fallas </li></ul><ul><li>Procesos manuales “ad-hoc” </li></ul><ul><li>Procesos estandarizados </li></ul><ul><li>Respuestas automatizadas </li></ul><ul><li>Recursos de TI consolidados </li></ul><ul><li>Servicios de TI relevantes al negocio </li></ul><ul><li>Administración por nivel de servicio </li></ul><ul><li>Administración financiera de TI </li></ul><ul><li>TI se optimiza en tiempo real dinámicamente para apoyar al negocio </li></ul><ul><li>Proyectos transparentes </li></ul>3 2 1 4 Agilidad Flexibilidad
    16. 21. Maturity Capability Blueprint – Active to Efficient
    17. 22. Estándares y Regulaciones y Mejores Practicas
    18. 23. ISO27001 Communications and Operations Management Organizational Security Security Policy Asset Classification and Control Business Continuity Management Access Control Physical and Environmental Security Personnel Security Systems Development and Maintenance Compliance COBiT Monitor and Support Acquire and Implement Plan and Organize Define and Support COSO Monitoring Internal Environment Risk Assessment Control Activities Information and Communications ITIL ICT Infrastructure Management Service Delivery / Support Business Perspective Planning to Implement Service Management Application Management Security Management Objective Setting Risk Response Event Identification
    19. 24. Modelo de Gobierno IT IT OPERATIONS IT Governance Quality Systems & Frameworks COBIT Service Mgmt. App. Dev. Project Mgmt. IT Planning IT Security Quality System COSO ITIL BS 7799 PMI ISO Six Sigma TSO IS Strategy ASL CMM Sarbanes Oxley US Securities & Exchange Commission
    20. 27. ISO 27001 – Anexo Objetivos de control y controles. <ul><li>A5 Security Policy (3) </li></ul><ul><li>A6 Organization of Information security (4) </li></ul><ul><li>A7 Assesst Management (5) </li></ul><ul><li>A8 Human Resourses Security (6) </li></ul><ul><li>A9 Phisical And Environmental security (7) </li></ul><ul><li>A10 Comunication And Operations Management (8) </li></ul><ul><li>A11 Access Control (9) </li></ul><ul><li>A12 Information System Acquisition, dev and maintenance (10) </li></ul><ul><li>A13 Information Security incident Management (nuevo) </li></ul><ul><li>A14 Business Continuity Management (11) </li></ul><ul><li>A15 Compliance. (12) </li></ul>
    21. 28. <ul><li>American Society for Industrial Security (ASIS) </li></ul><ul><li>Australian Computer Emergency Response Team </li></ul><ul><li>Armed Forces Electronics and Communication Association (AFCEA) </li></ul><ul><li>Association of anti Virus Asia Researchers (AVAR) </li></ul><ul><li>CLUSIF (Infosec Association of France) </li></ul><ul><li>CLUSIT (Infosec Association of Italy) </li></ul><ul><li>Cyber Security Industry Alliance (CSIA) </li></ul><ul><li>Distributed Management Task Force (DMTF) </li></ul><ul><li>Government Electronics and Information Technology Association (GEIA) </li></ul><ul><li>ICSA Labs </li></ul><ul><li>IEEE-ISTO Open Security Exchange (OSE) </li></ul><ul><li>Information Security & Privacy Advisory Board (ISPAB) </li></ul><ul><li>Information Sharing & Analysis Center Council (ISAC Council) </li></ul><ul><li>Information Systems Control & Audit Association (ISACA) </li></ul><ul><li>Information Technology Association of America (ITAA) </li></ul><ul><li>Information Technology-Information Sharing and Analysis Center (IT-ISAC) </li></ul><ul><li>InfraGard </li></ul><ul><li>InterNational Committee for Information Technology Standards (INCITS) </li></ul><ul><li>International Information Systems Security Certification Consortium (ISC) 2 </li></ul><ul><li>International Security Trust & Privacy Alliance (ISTPA) </li></ul><ul><li>Internet Engineering Task Force (IETF) Working Groups (including LDAPEXT, PKIX) </li></ul><ul><li>Israel Security Forum </li></ul><ul><li>IT Service Management Forum ( it SMF) </li></ul><ul><li>John Jay College of Criminal Justice </li></ul><ul><li>Korea Institute of Information Security & Cryptology </li></ul><ul><li>Liberty Alliance </li></ul><ul><li>Mitre CVE Editorial Board </li></ul><ul><li>National Cyber Security Summit Task Forces </li></ul><ul><li>New York Electronic Crimes Task Force </li></ul><ul><li>Object Management Group (OMG) </li></ul><ul><li>Open Mobile Alliance </li></ul><ul><li>Open Source Development Lab (OSDL) </li></ul><ul><li>Organization for the Advancement of Structured Information Standards (OASIS) </li></ul><ul><li>Security Industry Association (SIA) </li></ul><ul><li>SHARE </li></ul><ul><li>The Open Group </li></ul><ul><li>Virus Bulletin </li></ul><ul><li>Wild List Organization (ITW) </li></ul><ul><li>World Wide Web Consortium (W3C) </li></ul>CA Security Affiliations
    22. 29. Recomendaciones generales
    23. 30. Tarea para el hogar <ul><li>Hemos definido una política de seguridad de la información que este alineada con los objetivos del negocio, de manera realista y con todo el apoyo necesario para su implementación? </li></ul><ul><li>Hemos realizado un analisis de riesgo integral? </li></ul><ul><li>Hemos comunicado el nivel de mitigación que estamos alcanzando con las herramientas, procesos y personas que actualmente están a disposición del área de Seguridad de la información, para contar con el apoyo de la dirección, tanto políticamente como a nivel de recursos económicos? </li></ul><ul><li>Conocemos y comprendemos la cultura de nuestra organización, de forma tal de llevar adelante la implementación de la política de seguridad a través de sus controles de manera efectiva y con el menor impacto posible? </li></ul><ul><li>Hemos definido nuestro plan estratégico de seguridad a largo plazo de forma de poder medir el grado de avance o retroceso periódicamente? </li></ul>
    24. 31. Muchas gracias

    ×