Seguridad de la Información - Ongei
Seguridad de la Información - Ongei
Seguridad de la Información - Ongei
¡Convierta sus PDFs en revista en línea y aumente sus ingresos!
Optimice sus revistas en línea para SEO, use backlinks potentes y contenido multimedia para aumentar su visibilidad y ventas.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
<strong>Seguridad</strong><br />
De <strong>la</strong> Información<br />
Ing. Max Lazaro<br />
Oficina Nacional <strong>de</strong> Gobierno<br />
Electrónico e Informática
Nuevos Escenarios<br />
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Qué se <strong>de</strong>be asegurar ?<br />
“LA INFORMACION es un ACTIVO”<br />
La información <strong>de</strong>be consi<strong>de</strong>rarse como un<br />
recurso con el que cuentan <strong>la</strong>s Organizaciones<br />
y por lo tanto tiene valor para éstas, al igual<br />
que el resto <strong>de</strong> los activos, <strong>de</strong>be estar<br />
<strong>de</strong>bidamente protegida.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Contra qué se <strong>de</strong>be proteger <strong>la</strong><br />
Información ?
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Amenazas<br />
Password cracking<br />
Frau<strong>de</strong>s informáticos<br />
Exploits<br />
Man in the middle<br />
Vio<strong>la</strong>ción <strong>de</strong> <strong>la</strong> privacidad <strong>de</strong> los empleados<br />
Denegación <strong>de</strong> servicio<br />
Esca<strong>la</strong>miento <strong>de</strong> privilegios<br />
Puertos vulnerables abiertos<br />
Servicios <strong>de</strong> log inexistentes o que no son chequeados<br />
Últimos parches no insta<strong>la</strong>dos<br />
Desactualización<br />
Backups inexistentes<br />
Destrucción <strong>de</strong> equipamiento<br />
Insta<strong>la</strong>ciones <strong>de</strong>fault<br />
Keylogging<br />
Hacking <strong>de</strong> Centrales Telefónicas<br />
Port scanning
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Más Amenazas!!<br />
Spamming<br />
Vio<strong>la</strong>ción <strong>de</strong> contraseñas<br />
Virus<br />
Mails anónimos con agresiones<br />
Interrupción <strong>de</strong> los servicios<br />
Intercepción y modificación y vio<strong>la</strong>ción <strong>de</strong> e-mails<br />
Captura <strong>de</strong> PC <strong>de</strong>s<strong>de</strong> el exterior<br />
Incumplimiento <strong>de</strong> leyes y regu<strong>la</strong>ciones<br />
Acceso c<strong>la</strong>n<strong>de</strong>stino a re<strong>de</strong>s<br />
Acceso in<strong>de</strong>bido a documentos impresos<br />
Indisponibilidad <strong>de</strong> información c<strong>la</strong>ve<br />
Falsificación <strong>de</strong> información<br />
para terceros<br />
Ingeniería social<br />
empleados <strong>de</strong>shonestos<br />
Programas “bomba, troyanos”<br />
Destrucción <strong>de</strong> soportes documentales<br />
Robo o extravío <strong>de</strong> notebooks, palms<br />
Propiedad <strong>de</strong> <strong>la</strong> información<br />
Robo <strong>de</strong> información<br />
Intercepción <strong>de</strong> comunicaciones voz y<br />
wireless<br />
Agujeros <strong>de</strong> seguridad <strong>de</strong> re<strong>de</strong>s conectadas
BOTNETS – Facilitando Ataques DDoS<br />
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Extorsionador<br />
CE<br />
Ruteador <strong>de</strong>l<br />
Bor<strong>de</strong> <strong>de</strong>l ISP<br />
Conexión <strong>de</strong> <strong>la</strong><br />
Última Mil<strong>la</strong><br />
Zombies<br />
Insta<strong>la</strong>ción <strong>de</strong>l cliente:<br />
Servidor/FW/Switch/Ruteador<br />
• ¡BOTNETs para Rentar!<br />
• Un BOTNET está compuesto <strong>de</strong> computadoras<br />
que han sido vio<strong>la</strong>das y contaminadas con<br />
programas (zombies) que pue<strong>de</strong>n ser<br />
instruidos para <strong>la</strong>nzar ataques <strong>de</strong>s<strong>de</strong> una<br />
computadora <strong>de</strong> control central<br />
• Los BOTNETs permiten todos los tipos <strong>de</strong><br />
ataques DDOS: Ataques ICMP, Ataques TCP,<br />
Ataques UDP y sobrecarga <strong>de</strong> http<br />
• Las opciones para <strong>de</strong>splegar BOTNETs son<br />
extensas y se crean nuevas herramientas para<br />
aprovechar <strong>la</strong>s vulnerabilida<strong>de</strong>s más recientes<br />
<strong>de</strong> los sistemas<br />
• Un BOTNET re<strong>la</strong>tivamente pequeño con<br />
únicamente 1000 zombies pue<strong>de</strong> causar una<br />
gran cantidad <strong>de</strong> daños.<br />
• Por ejemplo: 1000 PCs caseras con un ancho<br />
<strong>de</strong> banda upstream promedio <strong>de</strong> 128KBit/s<br />
pue<strong>de</strong>n ofrecer más <strong>de</strong> 100MBit/s<br />
• ¡El tamaño <strong>de</strong> los ataques está aumentando<br />
constantemente!
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Por qué aumentan <strong>la</strong>s amenazas ?<br />
Algunas<br />
Causas<br />
Crecimiento exponencial <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s y<br />
Usuarios Interconectados – Depen<strong>de</strong>ncia.<br />
Profusión <strong>de</strong> <strong>la</strong>s BD On-Line<br />
Inmadurez <strong>de</strong> <strong>la</strong>s Nuevas Tecnologías<br />
Alta disponibilidad <strong>de</strong> Herramientas<br />
Automatizadas <strong>de</strong> Ataques<br />
Nuevas Técnicas <strong>de</strong> Ataque Distribuido<br />
(Ej:DDoS)<br />
Técnicas <strong>de</strong> Ingeniería Social
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Vulnerabilida<strong>de</strong>s<br />
• Ina<strong>de</strong>cuado compromiso <strong>de</strong> <strong>la</strong> dirección.<br />
• Personal ina<strong>de</strong>cuadamente capacitado y concientizado.<br />
• Ina<strong>de</strong>cuada asignación <strong>de</strong> responsabilida<strong>de</strong>s.<br />
• Ausencia <strong>de</strong> políticas/ procedimientos.<br />
• Ausencia <strong>de</strong> controles<br />
(físicos/lógicos)<br />
(disuasivos/preventivos/<strong>de</strong>tectivos/correctivos)<br />
• Ausencia <strong>de</strong> reportes <strong>de</strong> inci<strong>de</strong>ntes y vulnerabilida<strong>de</strong>s.<br />
• Ina<strong>de</strong>cuado seguimiento y monitoreo <strong>de</strong> los controles.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Qué se <strong>de</strong>be garantizar ?
Dimensiones críticas <strong>de</strong> <strong>la</strong> información<br />
E<br />
Información<br />
D<br />
T<br />
Prevenir<br />
Cambios no autorizados en<br />
Activos <strong>de</strong> Información<br />
E-commerce<br />
I<br />
6<br />
+ 5<br />
=<br />
Prevenir<br />
Divulgación no autorizada <strong>de</strong><br />
Activos <strong>de</strong> Información<br />
C<br />
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Información<br />
(dimensiones)<br />
• Vali<strong>de</strong>z y Precisión <strong>de</strong> información y<br />
sistemas.<br />
•SINO: Información manipu<strong>la</strong>da, incompleta,<br />
corrupta y por lo tanto mal <strong>de</strong>sempeño <strong>de</strong><br />
funciones<br />
• Secreto impuesto <strong>de</strong> acuerdo<br />
con políticas <strong>de</strong> seguridad<br />
• SINO: Fugas y filtraciones <strong>de</strong><br />
información; accesos no<br />
autorizados; pérdida <strong>de</strong><br />
confianza <strong>de</strong> los <strong>de</strong>más<br />
(incumplimiento <strong>de</strong> leyes y<br />
Autenticidad <strong>de</strong><br />
compromisos)<br />
D<br />
quien hace uso <strong>de</strong> datos o<br />
servicios<br />
Trazabilidad <strong>de</strong>l uso<br />
<strong>de</strong> servicios (quién, cuándo)<br />
o datos (quien y que hace)<br />
7x24x365<br />
No repudio<br />
(Compromisos)<br />
Confiabilidad<br />
Prevenir<br />
Destrucción no autorizada <strong>de</strong><br />
Activos <strong>de</strong> Información<br />
• Acceso en tiempo correcto y confiable a<br />
datos y recursos.<br />
• SINO: Interrupción <strong>de</strong> Servicios o Baja<br />
Productividad
Acciones <strong>de</strong> <strong>la</strong> ONGEI<br />
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
• Actualmente <strong>la</strong> ONGEI apoya a <strong>la</strong>s entida<strong>de</strong>s<br />
públicas en los siguientes principales servicios:<br />
•Análisis <strong>de</strong> vulnerabilida<strong>de</strong>s <strong>de</strong> los servidores<br />
Web <strong>de</strong> <strong>la</strong>s Entida<strong>de</strong>s Publicas.<br />
•Boletines <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> información<br />
•Boletines <strong>de</strong> Alertas <strong>de</strong> Antivirus.<br />
•Presentaciones técnicas sobre seguridad.<br />
•Consultorías y apoyo en recomendaciones<br />
técnicas.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Política <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong><br />
Información para el Sector Público
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Que se entien<strong>de</strong> por Politica <strong>de</strong> <strong>Seguridad</strong> ?<br />
Las políticas <strong>de</strong> seguridad son <strong>la</strong>s reg<strong>la</strong>s y<br />
procedimientos que regu<strong>la</strong>n <strong>la</strong> forma en que una<br />
organización previene, protege y maneja los riesgos <strong>de</strong><br />
diferentes daños.<br />
Como tiene éxito una Politica ?<br />
Si se quiere que <strong>la</strong>s políticas <strong>de</strong> seguridad sean aceptadas, <strong>de</strong>ben<br />
integrarse a <strong>la</strong>s estrategias <strong>de</strong>l negocio, a su misión y visión,<br />
con el propósito <strong>de</strong> que los que toman <strong>la</strong>s <strong>de</strong>cisiones reconozcan<br />
su importancia e inci<strong>de</strong>ncias en <strong>la</strong>s proyecciones y utilida<strong>de</strong>s <strong>de</strong> <strong>la</strong><br />
organización.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
• Con fecha 23 <strong>de</strong> julio <strong>de</strong>l 2004 <strong>la</strong> PCM a través<br />
<strong>de</strong> <strong>la</strong> ONGEI, dispone el uso obligatorio <strong>de</strong> <strong>la</strong><br />
Norma Técnica Peruana “NTP – ISO/IEC<br />
17799:2004 EDI. Tecnología <strong>de</strong> <strong>la</strong> Información:<br />
Código <strong>de</strong> Buenas Prácticas para <strong>la</strong> Gestión <strong>de</strong><br />
<strong>la</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información” en entida<strong>de</strong>s <strong>de</strong>l<br />
Sistema Nacional <strong>de</strong> Informática.<br />
• Se Actualizó el 25 <strong>de</strong> Agosto <strong>de</strong>l 2007 con <strong>la</strong><br />
Norma Técnica Peruana “NTP – ISO/IEC<br />
17799:2007 EDI.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Cuales son los temas o dominios a<br />
consi<strong>de</strong>rar <strong>de</strong>ntro <strong>de</strong> un p<strong>la</strong>n <strong>de</strong><br />
<strong>Seguridad</strong>?
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Los 11 dominios <strong>de</strong> control <strong>de</strong> ISO 17799 (27002)<br />
1. Política <strong>de</strong> seguridad:<br />
Se necesita una política que refleje <strong>la</strong>s expectativas <strong>de</strong><br />
<strong>la</strong> organización en materia <strong>de</strong> seguridad, a fin <strong>de</strong><br />
suministrar administración con dirección y soporte. La<br />
política también se pue<strong>de</strong> utilizar como base para el<br />
estudio y evaluación en curso.<br />
2. Aspectos organizativos para <strong>la</strong> seguridad:<br />
Sugiere diseñar una estructura <strong>de</strong> administración<br />
<strong>de</strong>ntro <strong>la</strong> organización, que establezca <strong>la</strong><br />
responsabilidad <strong>de</strong> los grupos en ciertas áreas <strong>de</strong> <strong>la</strong><br />
seguridad y un proceso para el manejo <strong>de</strong> respuesta a<br />
inci<strong>de</strong>ntes.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
3. C<strong>la</strong>sificación y Control <strong>de</strong> Activos:<br />
Inventario <strong>de</strong> los recursos <strong>de</strong> información <strong>de</strong> <strong>la</strong><br />
organización y con base en este conocimiento, <strong>de</strong>be<br />
asegurar que se brin<strong>de</strong> un nivel a<strong>de</strong>cuado <strong>de</strong><br />
protección.<br />
4. <strong>Seguridad</strong> <strong>de</strong> Recursos Humanos:<br />
Necesidad <strong>de</strong> educar e informar a los empleados<br />
actuales y potenciales sobre lo que se espera <strong>de</strong> ellos<br />
en materia <strong>de</strong> seguridad y asuntos <strong>de</strong><br />
confi<strong>de</strong>ncialidad. Implementa un p<strong>la</strong>n para reportar<br />
los inci<strong>de</strong>ntes.<br />
5. <strong>Seguridad</strong> física y <strong>de</strong>l Entorno:<br />
Respon<strong>de</strong> a <strong>la</strong> necesidad <strong>de</strong> proteger <strong>la</strong>s áreas, el<br />
equipo y los controles generales.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
6. Gestión <strong>de</strong> Comunicaciones y Operaciones: Los<br />
objetivos <strong>de</strong> esta sección son:<br />
• Asegurar el funcionamiento correcto y seguro <strong>de</strong> <strong>la</strong>s<br />
insta<strong>la</strong>ciones <strong>de</strong> procesamiento <strong>de</strong> <strong>la</strong> información.<br />
• Minimizar el riesgo <strong>de</strong> fal<strong>la</strong> <strong>de</strong> los sistemas.<br />
• Proteger <strong>la</strong> integridad <strong>de</strong>l software y <strong>la</strong> información.<br />
• Conservar <strong>la</strong> integridad y disponibilidad <strong>de</strong>l procesamiento y <strong>la</strong><br />
comunicación <strong>de</strong> <strong>la</strong> información.<br />
• Garantizar <strong>la</strong> protección <strong>de</strong> <strong>la</strong> información en <strong>la</strong>s re<strong>de</strong>s y <strong>de</strong> <strong>la</strong><br />
infraestructura <strong>de</strong> soporte.<br />
• Evitar daños a los recursos <strong>de</strong> información e interrupciones en<br />
<strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> <strong>la</strong> institución.<br />
• Evitar <strong>la</strong> pérdida, modificación o uso in<strong>de</strong>bido <strong>de</strong> <strong>la</strong><br />
información que intercambian <strong>la</strong>s organizaciones.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
7. Control <strong>de</strong> accesos:<br />
Establece <strong>la</strong> importancia <strong>de</strong> monitorear y<br />
contro<strong>la</strong>r el acceso a <strong>la</strong> red y los recursos <strong>de</strong><br />
aplicación como protección contra los abusos<br />
internos e intrusos externos.<br />
8. Adquisición, Desarrollo y Mantenimiento <strong>de</strong> los<br />
sistemas:<br />
Recuerda que en toda <strong>la</strong>bor <strong>de</strong> <strong>la</strong> tecnología <strong>de</strong> <strong>la</strong><br />
información, se <strong>de</strong>be implementar y mantener <strong>la</strong><br />
seguridad mediante el uso <strong>de</strong> controles <strong>de</strong><br />
seguridad en todas <strong>la</strong>s etapas <strong>de</strong>l proceso.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
9. Gestión <strong>de</strong> Inci<strong>de</strong>ntes <strong>de</strong> <strong>la</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong><br />
información<br />
Asegurar que los eventos y <strong>de</strong>bilida<strong>de</strong>s en <strong>la</strong><br />
seguridad <strong>de</strong> <strong>la</strong> información sean comunicados <strong>de</strong><br />
manera que permitan una acción correctiva a tiempo.<br />
10. Gestión <strong>de</strong> Continuidad <strong>de</strong>l Negocio<br />
Aconseja estar preparado para contrarrestar <strong>la</strong>s<br />
interrupciones en <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> <strong>la</strong> organización y<br />
para proteger los procesos importantes <strong>de</strong> <strong>la</strong><br />
organización en caso <strong>de</strong> una fal<strong>la</strong> grave o <strong>de</strong>sastre.<br />
11. Cumplimiento:<br />
Evitar brechas <strong>de</strong> cualquier ley civil o criminal,<br />
estatutos, obligaciones regu<strong>la</strong>torias o contractuales y<br />
<strong>de</strong> cualquier requerimiento <strong>de</strong> seguridad.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Los 11 Dominios <strong>de</strong> <strong>la</strong> NTP ISO 17799 - 2007<br />
Gestión <strong>de</strong><br />
<strong>la</strong> continuidad<br />
Gestión <strong>de</strong><br />
inci<strong>de</strong>ntes<br />
Desarrollo y<br />
mantenimiento<br />
Cumplimiento<br />
integridad<br />
Política <strong>de</strong><br />
seguridad<br />
Información<br />
disponibilidad<br />
Confi<strong>de</strong>ncialidad<br />
Organización <strong>de</strong><br />
<strong>la</strong> <strong>Seguridad</strong><br />
Gestiòn <strong>de</strong><br />
Activos<br />
<strong>Seguridad</strong><br />
<strong>de</strong>l personal<br />
Control <strong>de</strong> accesos<br />
Gestión <strong>de</strong><br />
comunicaciones<br />
y operaciones<br />
<strong>Seguridad</strong> física<br />
y medioambiental
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
SGSI<br />
Mo<strong>de</strong>lo P-H-V-A<br />
Metodología <strong>de</strong> <strong>la</strong> ISO/IEC<br />
27001
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
SGSI<br />
• El sistema <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> información<br />
(SGSI) es <strong>la</strong> parte <strong>de</strong>l sistema <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> empresa,<br />
basado en un enfoque <strong>de</strong> riesgos <strong>de</strong>l negocio, para:<br />
establecer,<br />
implementar,<br />
operar,<br />
monitorear,<br />
mantener y mejorar <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> información.<br />
• Incluye.<br />
Estructura, políticas, activida<strong>de</strong>s, responsabilida<strong>de</strong>s, prácticas,<br />
procedimientos, procesos y recursos.
(P<strong>la</strong>nificar /Hacer /Verificar <strong>Seguridad</strong> /Actuar)<br />
<strong>de</strong> <strong>la</strong> Información<br />
•El SGSI adopta el siguiente mo<strong>de</strong>lo:<br />
Definir <strong>la</strong> política <strong>de</strong><br />
seguridad<br />
Establecer el alcance <strong>de</strong>l SGSI<br />
Realizar los análisis <strong>de</strong> riesgos<br />
Seleccionar los controles<br />
P<strong>la</strong>nificar<br />
PHVA<br />
Hacer<br />
Imp<strong>la</strong>ntar el p<strong>la</strong>n <strong>de</strong> gestión <strong>de</strong><br />
riesgos<br />
Imp<strong>la</strong>ntar el SGSI<br />
Imp<strong>la</strong>ntar los controles.<br />
Imp<strong>la</strong>ntar indicadores.<br />
Adoptar acciones correctivas<br />
Adoptar acciones preventivas<br />
Actuar<br />
Verificar<br />
Revisiones <strong>de</strong>l SGSI por parte <strong>de</strong><br />
<strong>la</strong> Dirección.<br />
Realizar auditorías internas <strong>de</strong>l SGSI
Establecer el SGSI (P<strong>la</strong>n) <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
• Establecer <strong>la</strong> política <strong>de</strong> seguridad, objetivos, metas, procesos y<br />
procedimientos relevantes para manejar riesgos y mejorar <strong>la</strong><br />
seguridad <strong>de</strong> <strong>la</strong> información para generar resultados <strong>de</strong> acuerdo con<br />
una política y objetivos marco <strong>de</strong> <strong>la</strong> organización.<br />
• Definir el alcance <strong>de</strong>l SGSI a <strong>la</strong> luz <strong>de</strong> <strong>la</strong> organización.<br />
• Definir <strong>la</strong> Política <strong>de</strong> <strong>Seguridad</strong>.<br />
• Aplicar un enfoque sistémico para evaluar el riesgo.
Establecer el SGSI (P<strong>la</strong>n) <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
• I<strong>de</strong>ntificar y evaluar opciones para tratar el riesgo<br />
Mitigar, eliminar, transferir, aceptar<br />
• Seleccionar objetivos <strong>de</strong> control y controles a<br />
implementar.<br />
A partir <strong>de</strong> los controles <strong>de</strong>finidos por <strong>la</strong> ISO/IEC 17799<br />
• Establecer enunciado <strong>de</strong> aplicabilidad
Implementar y operar (Do)<br />
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
• Implementar y operar <strong>la</strong> política <strong>de</strong> seguridad, controles, procesos y<br />
procedimientos.<br />
• Implementar p<strong>la</strong>n <strong>de</strong> tratamiento <strong>de</strong> riesgos.<br />
Transferir, eliminar, aceptar<br />
• Implementar los controles seleccionados.<br />
Mitigar<br />
• Aceptar riesgo residual.<br />
Firma <strong>de</strong> <strong>la</strong> alta dirección para riesgos que superan el nivel<br />
<strong>de</strong>finido.
Implementar y operar (Do)<br />
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
• Implementar medidas para evaluar <strong>la</strong> eficacia <strong>de</strong> los controles<br />
• Gestionar operaciones y recursos.<br />
• Implementar programas <strong>de</strong> Capacitación y concientización.<br />
• Implementar procedimientos y controles <strong>de</strong> <strong>de</strong>tección y respuesta a<br />
inci<strong>de</strong>ntes.
Monitoreo y Revisión (Check)<br />
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
• Evaluar y medir <strong>la</strong> performance <strong>de</strong> los procesos contra <strong>la</strong> política <strong>de</strong><br />
seguridad, los objetivos y experiencia practica y reportar los<br />
resultados a <strong>la</strong> dirección para su revisión.<br />
Revisar el nivel <strong>de</strong> riesgo residual aceptable, consi<strong>de</strong>rando:<br />
• Cambios en <strong>la</strong> organización.<br />
• Cambios en <strong>la</strong> tecnologías.<br />
• Cambios en los objetivos <strong>de</strong>l negocio.<br />
• Cambios en <strong>la</strong>s amenazas.<br />
• Cambios en <strong>la</strong>s condiciones externas (ej. Regu<strong>la</strong>ciones,<br />
leyes).<br />
Realizar auditorias internas.<br />
Realizar revisiones por parte <strong>de</strong> <strong>la</strong> dirección <strong>de</strong>l SGSI.
Monitoreo y Revisión (Check)<br />
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
• Se <strong>de</strong>be establecer y ejecutar procedimientos <strong>de</strong> monitoreo para:<br />
• Detectar errores.<br />
• I<strong>de</strong>ntificar ataques a <strong>la</strong> seguridad fallidos y exitosos.<br />
• Brindar a <strong>la</strong> gerencia indicadores para <strong>de</strong>terminar <strong>la</strong><br />
a<strong>de</strong>cuación <strong>de</strong> los controles y el logro <strong>de</strong> los objetivos <strong>de</strong><br />
seguridad.<br />
• Determinar <strong>la</strong>s acciones realizadas para resolver brechas a<br />
<strong>la</strong> seguridad.<br />
• Mantener registros <strong>de</strong> <strong>la</strong>s acciones y eventos que pue<strong>de</strong>n impactar<br />
al SGSI.<br />
• Realizar revisiones regu<strong>la</strong>res a <strong>la</strong> eficiencia <strong>de</strong>l SGSI.
Mantenimiento y mejora <strong>de</strong>l SGSI (Act)<br />
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
• Tomar acciones correctivas y preventivas, basadas en los<br />
resultados <strong>de</strong> <strong>la</strong> revisión <strong>de</strong> <strong>la</strong> dirección, para lograr <strong>la</strong> mejora<br />
continua <strong>de</strong>l SGSI.<br />
Medir el <strong>de</strong>sempeño <strong>de</strong>l SGSI.<br />
I<strong>de</strong>ntificar mejoras en el SGSI a fin <strong>de</strong> implementar<strong>la</strong>s.<br />
Tomar <strong>la</strong>s acciones apropiadas a implementar en el ciclo en<br />
cuestión (preventivas y correctivas).<br />
Comunicar los resultados y <strong>la</strong>s acciones a empren<strong>de</strong>r, y<br />
consultar con todas <strong>la</strong>s partes involucradas.<br />
Revisar el SGSI don<strong>de</strong> sea necesario implementando <strong>la</strong>s<br />
acciones seleccionadas.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
PECERT
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
• Con fecha 22 <strong>de</strong> Agosto <strong>de</strong>l 2009, en el diario<br />
oficial el Peruano <strong>la</strong> Resolución Ministerial<br />
360-2009-PCM, que crea el Grupo <strong>de</strong> Trabajo<br />
<strong>de</strong>nominado Coordinadora <strong>de</strong> Respuestas a<br />
Emergencias en Re<strong>de</strong>s Teleinformáticas <strong>de</strong> <strong>la</strong><br />
Administración Pública <strong>de</strong>l Perú – PECERT<br />
• La cual permitirá generar un marco <strong>de</strong> trabajo<br />
<strong>de</strong> cooperación entre los ministerios <strong>de</strong>l sector<br />
público para mejorar los niveles <strong>de</strong> seguridad <strong>de</strong><br />
<strong>la</strong> información en <strong>la</strong>s entida<strong>de</strong>s públicas.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
La norma permitirá que:<br />
•ONGEI será un CSIRT <strong>de</strong> coordinación<br />
•Cada Ministerio creara un CSIRT<br />
operativo.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Portal <strong>de</strong> Coordinación <strong>de</strong> Emergencias en Re<strong>de</strong>s Teleinformáticas<br />
http://www.pecert.gob.pe
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Establecimiento e Implementación PeCERT<br />
Equipo Formal PeCERT<br />
Cantidad<br />
Ministerios <strong>de</strong>l Perú 17<br />
Entrenamiento al Personal PeCERT (Ministerios,<br />
ODP’s)<br />
Asistentes<br />
Ponentes<br />
Taller <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información en el Gobierno (Julio 2009) 80 E & Y, OSINERMING, IRIARTE<br />
& ASOCIADOS, ONP,<br />
DIVINDAT, RENIEC, CONASEV,<br />
TELEFONICA.<br />
Taller <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información (Febrero 2010) 50<br />
BI ARGENTINA<br />
Reunión <strong>de</strong> Coordinación PeCERT (Marzo 2010) 30 TELEFONICA<br />
Taller <strong>de</strong> Asistencia Técnica en Materia <strong>de</strong> <strong>Seguridad</strong> Cibernética (Mayo 2010) 40 OEA, ARCERT, VENCERT,<br />
CTIRGov BRASIL, CERTuy,<br />
ESPAÑA<br />
Taller <strong>de</strong> Gestión <strong>de</strong> Riesgos (Junio 2010) 30 SIDIF Latinoamérica<br />
Reunión <strong>de</strong> Grupo <strong>de</strong> Trabajo PeCERT (Setiembre 2010) 22 Enhacke
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Activida<strong>de</strong>s <strong>de</strong>l PeCERT<br />
• 451 informes <strong>de</strong> vulnerabilidad <strong>de</strong> Páginas Web a Nivel Nacional<br />
con vulnerabilida<strong>de</strong>s (2008 a <strong>la</strong> fecha). 30% páginas altamente<br />
criticas.<br />
• Avisos <strong>de</strong> seguridad para usuarios técnicos avanzados,<br />
publicados en el portal Web.<br />
• Campaña <strong>de</strong> difusión <strong>de</strong>l Proyecto PeCERT en <strong>la</strong>s Re<strong>de</strong>s<br />
Sociales <strong>de</strong> ONGEI (Facebook: Gobierno Electrónico Perú-<br />
<strong>Ongei</strong>, Twitter: @Peru_e_Gobierno).<br />
• 37 P<strong>la</strong>ntil<strong>la</strong>s <strong>de</strong> Políticas <strong>de</strong> <strong>Seguridad</strong> según los 11 dominios <strong>de</strong><br />
<strong>la</strong> NTP-ISO/ IEC 17799:2007 EDI, publicados en el portal Web.<br />
• E<strong>la</strong>boración <strong>de</strong> un formato estándar para reportar inci<strong>de</strong>ntes <strong>de</strong><br />
seguridad a <strong>la</strong>s diversas entida<strong>de</strong>s.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Inci<strong>de</strong>ntes - <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Estadísticas<br />
• 138 Inci<strong>de</strong>ntes <strong>de</strong> <strong>Seguridad</strong> en Portales Web <strong>de</strong> <strong>la</strong><br />
Administración Pública (Octubre 2009 a <strong>la</strong> Actualidad)<br />
• 54 Entida<strong>de</strong>s <strong>de</strong> provincia, y 55 Lima metropolitana.<br />
• 52 notificaciones <strong>de</strong> Inci<strong>de</strong>ntes a <strong>la</strong>s Entida<strong>de</strong>s públicas<br />
(Octubre 2010 a <strong>la</strong> actualidad)<br />
• Fuente: http://www.zone-h.org ,<br />
http://bohemioshackersteam.blogspot.com/<br />
Foros <strong>de</strong> google, etc etc.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Encuesta <strong>de</strong> <strong>Seguridad</strong> 2010<br />
• Según <strong>la</strong> Resolución Ministerial 187-2010-PCM<br />
autoriza <strong>la</strong> ejecución <strong>de</strong> <strong>la</strong> Encuesta <strong>de</strong> <strong>Seguridad</strong><br />
2010, publicado en el Diario “El Peruano” el 15 <strong>de</strong><br />
Junio 2010, <strong>la</strong> cuál abarca preguntas <strong>de</strong> los 11<br />
dominios <strong>de</strong> <strong>la</strong> NTP-ISO/ IEC 17799:2007 EDI.<br />
Segunda Edición.<br />
i) Se ha recepcionado 150 reportes.<br />
ii) 150 entida<strong>de</strong>s <strong>de</strong> <strong>la</strong>s 271, lo cuál correspon<strong>de</strong> al<br />
56% <strong>de</strong>l total.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
C<strong>la</strong>sificación <strong>de</strong> <strong>la</strong> Encuesta <strong>de</strong> <strong>Seguridad</strong><br />
2010:<br />
Política <strong>de</strong> <strong>Seguridad</strong><br />
<strong>de</strong> <strong>la</strong> Información<br />
Po<strong>de</strong>r Legis<strong>la</strong>tivo (1)<br />
Po<strong>de</strong>r Judicial (1)<br />
Po<strong>de</strong>r Ejecutivo (86)<br />
Organismos Autónomos (20)<br />
Gobiernos Regionales (8)<br />
Gobiernos Provinciales (4)<br />
Municipalida<strong>de</strong>s (30)<br />
39%<br />
31%<br />
30%<br />
No iniciado<br />
E<strong>la</strong>borada y en<br />
revision<br />
emitida<br />
mediante<br />
normativa<br />
E<strong>la</strong>boración <strong>de</strong> Análisis<br />
<strong>de</strong> Riesgos<br />
14%<br />
47%<br />
39%<br />
No<br />
iniciado<br />
En<br />
proceso<br />
Concluido<br />
Personal para <strong>la</strong><br />
implementacion<br />
17% Personal propio<br />
<strong>de</strong> <strong>la</strong> entidad<br />
consultoria<br />
contratada<br />
83%<br />
Documento <strong>de</strong> Brecha<br />
39%<br />
8%<br />
53%<br />
No<br />
iniciado<br />
En<br />
proceso<br />
Concluido
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
1. Politicas <strong>de</strong> <strong>Seguridad</strong><br />
75 75<br />
71<br />
60<br />
62<br />
25 25<br />
29<br />
40<br />
38<br />
Si %<br />
No %<br />
A B C D E<br />
Preguntas
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
2. Organización para <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong><br />
información<br />
34<br />
66<br />
14<br />
86<br />
75 77<br />
25 23<br />
9<br />
91<br />
25<br />
75<br />
54<br />
46<br />
Si %<br />
No %<br />
A B C D E F G<br />
Preguntas
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
Este material podrá obtenerlo en<br />
http://www.pecert.gob.pe<br />
en <strong>la</strong> Sección “Documentos”<br />
También encontrará allí p<strong>la</strong>ntil<strong>la</strong>s para <strong>la</strong><br />
implementación <strong>de</strong> políticas especificas
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
• Las organizaciones requieren <strong>de</strong> un enfoque <strong>de</strong> varias capas para asegurar<br />
y proteger sus activos críticos y <strong>la</strong>s infraestructuras.<br />
• Como <strong>de</strong>fensa ante <strong>la</strong>s amenazas y los riesgos <strong>de</strong> <strong>la</strong> internet, <strong>la</strong>s<br />
organizaciones <strong>de</strong>ben:<br />
I<strong>de</strong>ntificar los principales activos, su ubicación, los propietarios <strong>de</strong> los<br />
procesos <strong>de</strong> negocio, y <strong>la</strong> criticidad.<br />
Realizar evaluaciones <strong>de</strong> riesgos.<br />
Mantenerse al día con los últimos parches <strong>de</strong> sistema operativo y<br />
actualizaciones <strong>de</strong> productos.<br />
Insta<strong>la</strong>r <strong>de</strong>fensas interna en el perímetro <strong>de</strong> <strong>la</strong> red tales como routers,<br />
firewalls, scanners, y monitorización <strong>de</strong> red y sistemas <strong>de</strong> análisis.<br />
Actualizar y ampliar <strong>la</strong>s políticas <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> tecnología <strong>de</strong><br />
información y los procedimientos.<br />
Proporcionar capacitación <strong>de</strong> seguridad <strong>de</strong> sensibilización para los<br />
empleados, clientes y mandantes.<br />
Formalizar un proceso <strong>de</strong> gestión <strong>de</strong> inci<strong>de</strong>ntes.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
• La mejor Infraestructura <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong><br />
Información no pue<strong>de</strong> garantizar que <strong>la</strong>s intrusiones<br />
u otros actos dolosos no sucedan.<br />
• Cuando se producen inci<strong>de</strong>ntes <strong>de</strong> información o <strong>de</strong><br />
tecnología, siempre se critica <strong>la</strong> falta <strong>de</strong> una<br />
organización, por no tener un medio eficaz para<br />
respon<strong>de</strong>r.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
La rapi<strong>de</strong>z con que una organización<br />
pue<strong>de</strong> Reconocer, Analizar y<br />
Respon<strong>de</strong>r a un inci<strong>de</strong>nte limitará el<br />
daño y reducir el costo <strong>de</strong> <strong>la</strong><br />
recuperación.
<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />
www.ongei.gob.pe<br />
m<strong>la</strong>zaro@pcm.gob.pe<br />
Muchas gracias……..