14.01.2014 Visualizaciones

Seguridad de la Información - Ongei

Seguridad de la Información - Ongei

Seguridad de la Información - Ongei

SHOW MORE
SHOW LESS

¡Convierta sus PDFs en revista en línea y aumente sus ingresos!

Optimice sus revistas en línea para SEO, use backlinks potentes y contenido multimedia para aumentar su visibilidad y ventas.

<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

<strong>Seguridad</strong><br />

De <strong>la</strong> Información<br />

Ing. Max Lazaro<br />

Oficina Nacional <strong>de</strong> Gobierno<br />

Electrónico e Informática


Nuevos Escenarios<br />

<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Qué se <strong>de</strong>be asegurar ?<br />

“LA INFORMACION es un ACTIVO”<br />

La información <strong>de</strong>be consi<strong>de</strong>rarse como un<br />

recurso con el que cuentan <strong>la</strong>s Organizaciones<br />

y por lo tanto tiene valor para éstas, al igual<br />

que el resto <strong>de</strong> los activos, <strong>de</strong>be estar<br />

<strong>de</strong>bidamente protegida.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Contra qué se <strong>de</strong>be proteger <strong>la</strong><br />

Información ?


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Amenazas<br />

Password cracking<br />

Frau<strong>de</strong>s informáticos<br />

Exploits<br />

Man in the middle<br />

Vio<strong>la</strong>ción <strong>de</strong> <strong>la</strong> privacidad <strong>de</strong> los empleados<br />

Denegación <strong>de</strong> servicio<br />

Esca<strong>la</strong>miento <strong>de</strong> privilegios<br />

Puertos vulnerables abiertos<br />

Servicios <strong>de</strong> log inexistentes o que no son chequeados<br />

Últimos parches no insta<strong>la</strong>dos<br />

Desactualización<br />

Backups inexistentes<br />

Destrucción <strong>de</strong> equipamiento<br />

Insta<strong>la</strong>ciones <strong>de</strong>fault<br />

Keylogging<br />

Hacking <strong>de</strong> Centrales Telefónicas<br />

Port scanning


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Más Amenazas!!<br />

Spamming<br />

Vio<strong>la</strong>ción <strong>de</strong> contraseñas<br />

Virus<br />

Mails anónimos con agresiones<br />

Interrupción <strong>de</strong> los servicios<br />

Intercepción y modificación y vio<strong>la</strong>ción <strong>de</strong> e-mails<br />

Captura <strong>de</strong> PC <strong>de</strong>s<strong>de</strong> el exterior<br />

Incumplimiento <strong>de</strong> leyes y regu<strong>la</strong>ciones<br />

Acceso c<strong>la</strong>n<strong>de</strong>stino a re<strong>de</strong>s<br />

Acceso in<strong>de</strong>bido a documentos impresos<br />

Indisponibilidad <strong>de</strong> información c<strong>la</strong>ve<br />

Falsificación <strong>de</strong> información<br />

para terceros<br />

Ingeniería social<br />

empleados <strong>de</strong>shonestos<br />

Programas “bomba, troyanos”<br />

Destrucción <strong>de</strong> soportes documentales<br />

Robo o extravío <strong>de</strong> notebooks, palms<br />

Propiedad <strong>de</strong> <strong>la</strong> información<br />

Robo <strong>de</strong> información<br />

Intercepción <strong>de</strong> comunicaciones voz y<br />

wireless<br />

Agujeros <strong>de</strong> seguridad <strong>de</strong> re<strong>de</strong>s conectadas


BOTNETS – Facilitando Ataques DDoS<br />

<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Extorsionador<br />

CE<br />

Ruteador <strong>de</strong>l<br />

Bor<strong>de</strong> <strong>de</strong>l ISP<br />

Conexión <strong>de</strong> <strong>la</strong><br />

Última Mil<strong>la</strong><br />

Zombies<br />

Insta<strong>la</strong>ción <strong>de</strong>l cliente:<br />

Servidor/FW/Switch/Ruteador<br />

• ¡BOTNETs para Rentar!<br />

• Un BOTNET está compuesto <strong>de</strong> computadoras<br />

que han sido vio<strong>la</strong>das y contaminadas con<br />

programas (zombies) que pue<strong>de</strong>n ser<br />

instruidos para <strong>la</strong>nzar ataques <strong>de</strong>s<strong>de</strong> una<br />

computadora <strong>de</strong> control central<br />

• Los BOTNETs permiten todos los tipos <strong>de</strong><br />

ataques DDOS: Ataques ICMP, Ataques TCP,<br />

Ataques UDP y sobrecarga <strong>de</strong> http<br />

• Las opciones para <strong>de</strong>splegar BOTNETs son<br />

extensas y se crean nuevas herramientas para<br />

aprovechar <strong>la</strong>s vulnerabilida<strong>de</strong>s más recientes<br />

<strong>de</strong> los sistemas<br />

• Un BOTNET re<strong>la</strong>tivamente pequeño con<br />

únicamente 1000 zombies pue<strong>de</strong> causar una<br />

gran cantidad <strong>de</strong> daños.<br />

• Por ejemplo: 1000 PCs caseras con un ancho<br />

<strong>de</strong> banda upstream promedio <strong>de</strong> 128KBit/s<br />

pue<strong>de</strong>n ofrecer más <strong>de</strong> 100MBit/s<br />

• ¡El tamaño <strong>de</strong> los ataques está aumentando<br />

constantemente!


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Por qué aumentan <strong>la</strong>s amenazas ?<br />

Algunas<br />

Causas<br />

Crecimiento exponencial <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s y<br />

Usuarios Interconectados – Depen<strong>de</strong>ncia.<br />

Profusión <strong>de</strong> <strong>la</strong>s BD On-Line<br />

Inmadurez <strong>de</strong> <strong>la</strong>s Nuevas Tecnologías<br />

Alta disponibilidad <strong>de</strong> Herramientas<br />

Automatizadas <strong>de</strong> Ataques<br />

Nuevas Técnicas <strong>de</strong> Ataque Distribuido<br />

(Ej:DDoS)<br />

Técnicas <strong>de</strong> Ingeniería Social


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Vulnerabilida<strong>de</strong>s<br />

• Ina<strong>de</strong>cuado compromiso <strong>de</strong> <strong>la</strong> dirección.<br />

• Personal ina<strong>de</strong>cuadamente capacitado y concientizado.<br />

• Ina<strong>de</strong>cuada asignación <strong>de</strong> responsabilida<strong>de</strong>s.<br />

• Ausencia <strong>de</strong> políticas/ procedimientos.<br />

• Ausencia <strong>de</strong> controles<br />

(físicos/lógicos)<br />

(disuasivos/preventivos/<strong>de</strong>tectivos/correctivos)<br />

• Ausencia <strong>de</strong> reportes <strong>de</strong> inci<strong>de</strong>ntes y vulnerabilida<strong>de</strong>s.<br />

• Ina<strong>de</strong>cuado seguimiento y monitoreo <strong>de</strong> los controles.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Qué se <strong>de</strong>be garantizar ?


Dimensiones críticas <strong>de</strong> <strong>la</strong> información<br />

E<br />

Información<br />

D<br />

T<br />

Prevenir<br />

Cambios no autorizados en<br />

Activos <strong>de</strong> Información<br />

E-commerce<br />

I<br />

6<br />

+ 5<br />

=<br />

Prevenir<br />

Divulgación no autorizada <strong>de</strong><br />

Activos <strong>de</strong> Información<br />

C<br />

<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Información<br />

(dimensiones)<br />

• Vali<strong>de</strong>z y Precisión <strong>de</strong> información y<br />

sistemas.<br />

•SINO: Información manipu<strong>la</strong>da, incompleta,<br />

corrupta y por lo tanto mal <strong>de</strong>sempeño <strong>de</strong><br />

funciones<br />

• Secreto impuesto <strong>de</strong> acuerdo<br />

con políticas <strong>de</strong> seguridad<br />

• SINO: Fugas y filtraciones <strong>de</strong><br />

información; accesos no<br />

autorizados; pérdida <strong>de</strong><br />

confianza <strong>de</strong> los <strong>de</strong>más<br />

(incumplimiento <strong>de</strong> leyes y<br />

Autenticidad <strong>de</strong><br />

compromisos)<br />

D<br />

quien hace uso <strong>de</strong> datos o<br />

servicios<br />

Trazabilidad <strong>de</strong>l uso<br />

<strong>de</strong> servicios (quién, cuándo)<br />

o datos (quien y que hace)<br />

7x24x365<br />

No repudio<br />

(Compromisos)<br />

Confiabilidad<br />

Prevenir<br />

Destrucción no autorizada <strong>de</strong><br />

Activos <strong>de</strong> Información<br />

• Acceso en tiempo correcto y confiable a<br />

datos y recursos.<br />

• SINO: Interrupción <strong>de</strong> Servicios o Baja<br />

Productividad


Acciones <strong>de</strong> <strong>la</strong> ONGEI<br />

<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

• Actualmente <strong>la</strong> ONGEI apoya a <strong>la</strong>s entida<strong>de</strong>s<br />

públicas en los siguientes principales servicios:<br />

•Análisis <strong>de</strong> vulnerabilida<strong>de</strong>s <strong>de</strong> los servidores<br />

Web <strong>de</strong> <strong>la</strong>s Entida<strong>de</strong>s Publicas.<br />

•Boletines <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> información<br />

•Boletines <strong>de</strong> Alertas <strong>de</strong> Antivirus.<br />

•Presentaciones técnicas sobre seguridad.<br />

•Consultorías y apoyo en recomendaciones<br />

técnicas.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Política <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong><br />

Información para el Sector Público


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Que se entien<strong>de</strong> por Politica <strong>de</strong> <strong>Seguridad</strong> ?<br />

Las políticas <strong>de</strong> seguridad son <strong>la</strong>s reg<strong>la</strong>s y<br />

procedimientos que regu<strong>la</strong>n <strong>la</strong> forma en que una<br />

organización previene, protege y maneja los riesgos <strong>de</strong><br />

diferentes daños.<br />

Como tiene éxito una Politica ?<br />

Si se quiere que <strong>la</strong>s políticas <strong>de</strong> seguridad sean aceptadas, <strong>de</strong>ben<br />

integrarse a <strong>la</strong>s estrategias <strong>de</strong>l negocio, a su misión y visión,<br />

con el propósito <strong>de</strong> que los que toman <strong>la</strong>s <strong>de</strong>cisiones reconozcan<br />

su importancia e inci<strong>de</strong>ncias en <strong>la</strong>s proyecciones y utilida<strong>de</strong>s <strong>de</strong> <strong>la</strong><br />

organización.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

• Con fecha 23 <strong>de</strong> julio <strong>de</strong>l 2004 <strong>la</strong> PCM a través<br />

<strong>de</strong> <strong>la</strong> ONGEI, dispone el uso obligatorio <strong>de</strong> <strong>la</strong><br />

Norma Técnica Peruana “NTP – ISO/IEC<br />

17799:2004 EDI. Tecnología <strong>de</strong> <strong>la</strong> Información:<br />

Código <strong>de</strong> Buenas Prácticas para <strong>la</strong> Gestión <strong>de</strong><br />

<strong>la</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información” en entida<strong>de</strong>s <strong>de</strong>l<br />

Sistema Nacional <strong>de</strong> Informática.<br />

• Se Actualizó el 25 <strong>de</strong> Agosto <strong>de</strong>l 2007 con <strong>la</strong><br />

Norma Técnica Peruana “NTP – ISO/IEC<br />

17799:2007 EDI.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Cuales son los temas o dominios a<br />

consi<strong>de</strong>rar <strong>de</strong>ntro <strong>de</strong> un p<strong>la</strong>n <strong>de</strong><br />

<strong>Seguridad</strong>?


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Los 11 dominios <strong>de</strong> control <strong>de</strong> ISO 17799 (27002)<br />

1. Política <strong>de</strong> seguridad:<br />

Se necesita una política que refleje <strong>la</strong>s expectativas <strong>de</strong><br />

<strong>la</strong> organización en materia <strong>de</strong> seguridad, a fin <strong>de</strong><br />

suministrar administración con dirección y soporte. La<br />

política también se pue<strong>de</strong> utilizar como base para el<br />

estudio y evaluación en curso.<br />

2. Aspectos organizativos para <strong>la</strong> seguridad:<br />

Sugiere diseñar una estructura <strong>de</strong> administración<br />

<strong>de</strong>ntro <strong>la</strong> organización, que establezca <strong>la</strong><br />

responsabilidad <strong>de</strong> los grupos en ciertas áreas <strong>de</strong> <strong>la</strong><br />

seguridad y un proceso para el manejo <strong>de</strong> respuesta a<br />

inci<strong>de</strong>ntes.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

3. C<strong>la</strong>sificación y Control <strong>de</strong> Activos:<br />

Inventario <strong>de</strong> los recursos <strong>de</strong> información <strong>de</strong> <strong>la</strong><br />

organización y con base en este conocimiento, <strong>de</strong>be<br />

asegurar que se brin<strong>de</strong> un nivel a<strong>de</strong>cuado <strong>de</strong><br />

protección.<br />

4. <strong>Seguridad</strong> <strong>de</strong> Recursos Humanos:<br />

Necesidad <strong>de</strong> educar e informar a los empleados<br />

actuales y potenciales sobre lo que se espera <strong>de</strong> ellos<br />

en materia <strong>de</strong> seguridad y asuntos <strong>de</strong><br />

confi<strong>de</strong>ncialidad. Implementa un p<strong>la</strong>n para reportar<br />

los inci<strong>de</strong>ntes.<br />

5. <strong>Seguridad</strong> física y <strong>de</strong>l Entorno:<br />

Respon<strong>de</strong> a <strong>la</strong> necesidad <strong>de</strong> proteger <strong>la</strong>s áreas, el<br />

equipo y los controles generales.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

6. Gestión <strong>de</strong> Comunicaciones y Operaciones: Los<br />

objetivos <strong>de</strong> esta sección son:<br />

• Asegurar el funcionamiento correcto y seguro <strong>de</strong> <strong>la</strong>s<br />

insta<strong>la</strong>ciones <strong>de</strong> procesamiento <strong>de</strong> <strong>la</strong> información.<br />

• Minimizar el riesgo <strong>de</strong> fal<strong>la</strong> <strong>de</strong> los sistemas.<br />

• Proteger <strong>la</strong> integridad <strong>de</strong>l software y <strong>la</strong> información.<br />

• Conservar <strong>la</strong> integridad y disponibilidad <strong>de</strong>l procesamiento y <strong>la</strong><br />

comunicación <strong>de</strong> <strong>la</strong> información.<br />

• Garantizar <strong>la</strong> protección <strong>de</strong> <strong>la</strong> información en <strong>la</strong>s re<strong>de</strong>s y <strong>de</strong> <strong>la</strong><br />

infraestructura <strong>de</strong> soporte.<br />

• Evitar daños a los recursos <strong>de</strong> información e interrupciones en<br />

<strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> <strong>la</strong> institución.<br />

• Evitar <strong>la</strong> pérdida, modificación o uso in<strong>de</strong>bido <strong>de</strong> <strong>la</strong><br />

información que intercambian <strong>la</strong>s organizaciones.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

7. Control <strong>de</strong> accesos:<br />

Establece <strong>la</strong> importancia <strong>de</strong> monitorear y<br />

contro<strong>la</strong>r el acceso a <strong>la</strong> red y los recursos <strong>de</strong><br />

aplicación como protección contra los abusos<br />

internos e intrusos externos.<br />

8. Adquisición, Desarrollo y Mantenimiento <strong>de</strong> los<br />

sistemas:<br />

Recuerda que en toda <strong>la</strong>bor <strong>de</strong> <strong>la</strong> tecnología <strong>de</strong> <strong>la</strong><br />

información, se <strong>de</strong>be implementar y mantener <strong>la</strong><br />

seguridad mediante el uso <strong>de</strong> controles <strong>de</strong><br />

seguridad en todas <strong>la</strong>s etapas <strong>de</strong>l proceso.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

9. Gestión <strong>de</strong> Inci<strong>de</strong>ntes <strong>de</strong> <strong>la</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong><br />

información<br />

Asegurar que los eventos y <strong>de</strong>bilida<strong>de</strong>s en <strong>la</strong><br />

seguridad <strong>de</strong> <strong>la</strong> información sean comunicados <strong>de</strong><br />

manera que permitan una acción correctiva a tiempo.<br />

10. Gestión <strong>de</strong> Continuidad <strong>de</strong>l Negocio<br />

Aconseja estar preparado para contrarrestar <strong>la</strong>s<br />

interrupciones en <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> <strong>la</strong> organización y<br />

para proteger los procesos importantes <strong>de</strong> <strong>la</strong><br />

organización en caso <strong>de</strong> una fal<strong>la</strong> grave o <strong>de</strong>sastre.<br />

11. Cumplimiento:<br />

Evitar brechas <strong>de</strong> cualquier ley civil o criminal,<br />

estatutos, obligaciones regu<strong>la</strong>torias o contractuales y<br />

<strong>de</strong> cualquier requerimiento <strong>de</strong> seguridad.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Los 11 Dominios <strong>de</strong> <strong>la</strong> NTP ISO 17799 - 2007<br />

Gestión <strong>de</strong><br />

<strong>la</strong> continuidad<br />

Gestión <strong>de</strong><br />

inci<strong>de</strong>ntes<br />

Desarrollo y<br />

mantenimiento<br />

Cumplimiento<br />

integridad<br />

Política <strong>de</strong><br />

seguridad<br />

Información<br />

disponibilidad<br />

Confi<strong>de</strong>ncialidad<br />

Organización <strong>de</strong><br />

<strong>la</strong> <strong>Seguridad</strong><br />

Gestiòn <strong>de</strong><br />

Activos<br />

<strong>Seguridad</strong><br />

<strong>de</strong>l personal<br />

Control <strong>de</strong> accesos<br />

Gestión <strong>de</strong><br />

comunicaciones<br />

y operaciones<br />

<strong>Seguridad</strong> física<br />

y medioambiental


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

SGSI<br />

Mo<strong>de</strong>lo P-H-V-A<br />

Metodología <strong>de</strong> <strong>la</strong> ISO/IEC<br />

27001


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

SGSI<br />

• El sistema <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> información<br />

(SGSI) es <strong>la</strong> parte <strong>de</strong>l sistema <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> empresa,<br />

basado en un enfoque <strong>de</strong> riesgos <strong>de</strong>l negocio, para:<br />

establecer,<br />

implementar,<br />

operar,<br />

monitorear,<br />

mantener y mejorar <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong> información.<br />

• Incluye.<br />

Estructura, políticas, activida<strong>de</strong>s, responsabilida<strong>de</strong>s, prácticas,<br />

procedimientos, procesos y recursos.


(P<strong>la</strong>nificar /Hacer /Verificar <strong>Seguridad</strong> /Actuar)<br />

<strong>de</strong> <strong>la</strong> Información<br />

•El SGSI adopta el siguiente mo<strong>de</strong>lo:<br />

Definir <strong>la</strong> política <strong>de</strong><br />

seguridad<br />

Establecer el alcance <strong>de</strong>l SGSI<br />

Realizar los análisis <strong>de</strong> riesgos<br />

Seleccionar los controles<br />

P<strong>la</strong>nificar<br />

PHVA<br />

Hacer<br />

Imp<strong>la</strong>ntar el p<strong>la</strong>n <strong>de</strong> gestión <strong>de</strong><br />

riesgos<br />

Imp<strong>la</strong>ntar el SGSI<br />

Imp<strong>la</strong>ntar los controles.<br />

Imp<strong>la</strong>ntar indicadores.<br />

Adoptar acciones correctivas<br />

Adoptar acciones preventivas<br />

Actuar<br />

Verificar<br />

Revisiones <strong>de</strong>l SGSI por parte <strong>de</strong><br />

<strong>la</strong> Dirección.<br />

Realizar auditorías internas <strong>de</strong>l SGSI


Establecer el SGSI (P<strong>la</strong>n) <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

• Establecer <strong>la</strong> política <strong>de</strong> seguridad, objetivos, metas, procesos y<br />

procedimientos relevantes para manejar riesgos y mejorar <strong>la</strong><br />

seguridad <strong>de</strong> <strong>la</strong> información para generar resultados <strong>de</strong> acuerdo con<br />

una política y objetivos marco <strong>de</strong> <strong>la</strong> organización.<br />

• Definir el alcance <strong>de</strong>l SGSI a <strong>la</strong> luz <strong>de</strong> <strong>la</strong> organización.<br />

• Definir <strong>la</strong> Política <strong>de</strong> <strong>Seguridad</strong>.<br />

• Aplicar un enfoque sistémico para evaluar el riesgo.


Establecer el SGSI (P<strong>la</strong>n) <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

• I<strong>de</strong>ntificar y evaluar opciones para tratar el riesgo<br />

Mitigar, eliminar, transferir, aceptar<br />

• Seleccionar objetivos <strong>de</strong> control y controles a<br />

implementar.<br />

A partir <strong>de</strong> los controles <strong>de</strong>finidos por <strong>la</strong> ISO/IEC 17799<br />

• Establecer enunciado <strong>de</strong> aplicabilidad


Implementar y operar (Do)<br />

<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

• Implementar y operar <strong>la</strong> política <strong>de</strong> seguridad, controles, procesos y<br />

procedimientos.<br />

• Implementar p<strong>la</strong>n <strong>de</strong> tratamiento <strong>de</strong> riesgos.<br />

Transferir, eliminar, aceptar<br />

• Implementar los controles seleccionados.<br />

Mitigar<br />

• Aceptar riesgo residual.<br />

Firma <strong>de</strong> <strong>la</strong> alta dirección para riesgos que superan el nivel<br />

<strong>de</strong>finido.


Implementar y operar (Do)<br />

<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

• Implementar medidas para evaluar <strong>la</strong> eficacia <strong>de</strong> los controles<br />

• Gestionar operaciones y recursos.<br />

• Implementar programas <strong>de</strong> Capacitación y concientización.<br />

• Implementar procedimientos y controles <strong>de</strong> <strong>de</strong>tección y respuesta a<br />

inci<strong>de</strong>ntes.


Monitoreo y Revisión (Check)<br />

<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

• Evaluar y medir <strong>la</strong> performance <strong>de</strong> los procesos contra <strong>la</strong> política <strong>de</strong><br />

seguridad, los objetivos y experiencia practica y reportar los<br />

resultados a <strong>la</strong> dirección para su revisión.<br />

Revisar el nivel <strong>de</strong> riesgo residual aceptable, consi<strong>de</strong>rando:<br />

• Cambios en <strong>la</strong> organización.<br />

• Cambios en <strong>la</strong> tecnologías.<br />

• Cambios en los objetivos <strong>de</strong>l negocio.<br />

• Cambios en <strong>la</strong>s amenazas.<br />

• Cambios en <strong>la</strong>s condiciones externas (ej. Regu<strong>la</strong>ciones,<br />

leyes).<br />

Realizar auditorias internas.<br />

Realizar revisiones por parte <strong>de</strong> <strong>la</strong> dirección <strong>de</strong>l SGSI.


Monitoreo y Revisión (Check)<br />

<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

• Se <strong>de</strong>be establecer y ejecutar procedimientos <strong>de</strong> monitoreo para:<br />

• Detectar errores.<br />

• I<strong>de</strong>ntificar ataques a <strong>la</strong> seguridad fallidos y exitosos.<br />

• Brindar a <strong>la</strong> gerencia indicadores para <strong>de</strong>terminar <strong>la</strong><br />

a<strong>de</strong>cuación <strong>de</strong> los controles y el logro <strong>de</strong> los objetivos <strong>de</strong><br />

seguridad.<br />

• Determinar <strong>la</strong>s acciones realizadas para resolver brechas a<br />

<strong>la</strong> seguridad.<br />

• Mantener registros <strong>de</strong> <strong>la</strong>s acciones y eventos que pue<strong>de</strong>n impactar<br />

al SGSI.<br />

• Realizar revisiones regu<strong>la</strong>res a <strong>la</strong> eficiencia <strong>de</strong>l SGSI.


Mantenimiento y mejora <strong>de</strong>l SGSI (Act)<br />

<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

• Tomar acciones correctivas y preventivas, basadas en los<br />

resultados <strong>de</strong> <strong>la</strong> revisión <strong>de</strong> <strong>la</strong> dirección, para lograr <strong>la</strong> mejora<br />

continua <strong>de</strong>l SGSI.<br />

Medir el <strong>de</strong>sempeño <strong>de</strong>l SGSI.<br />

I<strong>de</strong>ntificar mejoras en el SGSI a fin <strong>de</strong> implementar<strong>la</strong>s.<br />

Tomar <strong>la</strong>s acciones apropiadas a implementar en el ciclo en<br />

cuestión (preventivas y correctivas).<br />

Comunicar los resultados y <strong>la</strong>s acciones a empren<strong>de</strong>r, y<br />

consultar con todas <strong>la</strong>s partes involucradas.<br />

Revisar el SGSI don<strong>de</strong> sea necesario implementando <strong>la</strong>s<br />

acciones seleccionadas.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

PECERT


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

• Con fecha 22 <strong>de</strong> Agosto <strong>de</strong>l 2009, en el diario<br />

oficial el Peruano <strong>la</strong> Resolución Ministerial<br />

360-2009-PCM, que crea el Grupo <strong>de</strong> Trabajo<br />

<strong>de</strong>nominado Coordinadora <strong>de</strong> Respuestas a<br />

Emergencias en Re<strong>de</strong>s Teleinformáticas <strong>de</strong> <strong>la</strong><br />

Administración Pública <strong>de</strong>l Perú – PECERT<br />

• La cual permitirá generar un marco <strong>de</strong> trabajo<br />

<strong>de</strong> cooperación entre los ministerios <strong>de</strong>l sector<br />

público para mejorar los niveles <strong>de</strong> seguridad <strong>de</strong><br />

<strong>la</strong> información en <strong>la</strong>s entida<strong>de</strong>s públicas.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

La norma permitirá que:<br />

•ONGEI será un CSIRT <strong>de</strong> coordinación<br />

•Cada Ministerio creara un CSIRT<br />

operativo.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Portal <strong>de</strong> Coordinación <strong>de</strong> Emergencias en Re<strong>de</strong>s Teleinformáticas<br />

http://www.pecert.gob.pe


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Establecimiento e Implementación PeCERT<br />

Equipo Formal PeCERT<br />

Cantidad<br />

Ministerios <strong>de</strong>l Perú 17<br />

Entrenamiento al Personal PeCERT (Ministerios,<br />

ODP’s)<br />

Asistentes<br />

Ponentes<br />

Taller <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información en el Gobierno (Julio 2009) 80 E & Y, OSINERMING, IRIARTE<br />

& ASOCIADOS, ONP,<br />

DIVINDAT, RENIEC, CONASEV,<br />

TELEFONICA.<br />

Taller <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información (Febrero 2010) 50<br />

BI ARGENTINA<br />

Reunión <strong>de</strong> Coordinación PeCERT (Marzo 2010) 30 TELEFONICA<br />

Taller <strong>de</strong> Asistencia Técnica en Materia <strong>de</strong> <strong>Seguridad</strong> Cibernética (Mayo 2010) 40 OEA, ARCERT, VENCERT,<br />

CTIRGov BRASIL, CERTuy,<br />

ESPAÑA<br />

Taller <strong>de</strong> Gestión <strong>de</strong> Riesgos (Junio 2010) 30 SIDIF Latinoamérica<br />

Reunión <strong>de</strong> Grupo <strong>de</strong> Trabajo PeCERT (Setiembre 2010) 22 Enhacke


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Activida<strong>de</strong>s <strong>de</strong>l PeCERT<br />

• 451 informes <strong>de</strong> vulnerabilidad <strong>de</strong> Páginas Web a Nivel Nacional<br />

con vulnerabilida<strong>de</strong>s (2008 a <strong>la</strong> fecha). 30% páginas altamente<br />

criticas.<br />

• Avisos <strong>de</strong> seguridad para usuarios técnicos avanzados,<br />

publicados en el portal Web.<br />

• Campaña <strong>de</strong> difusión <strong>de</strong>l Proyecto PeCERT en <strong>la</strong>s Re<strong>de</strong>s<br />

Sociales <strong>de</strong> ONGEI (Facebook: Gobierno Electrónico Perú-<br />

<strong>Ongei</strong>, Twitter: @Peru_e_Gobierno).<br />

• 37 P<strong>la</strong>ntil<strong>la</strong>s <strong>de</strong> Políticas <strong>de</strong> <strong>Seguridad</strong> según los 11 dominios <strong>de</strong><br />

<strong>la</strong> NTP-ISO/ IEC 17799:2007 EDI, publicados en el portal Web.<br />

• E<strong>la</strong>boración <strong>de</strong> un formato estándar para reportar inci<strong>de</strong>ntes <strong>de</strong><br />

seguridad a <strong>la</strong>s diversas entida<strong>de</strong>s.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Inci<strong>de</strong>ntes - <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Estadísticas<br />

• 138 Inci<strong>de</strong>ntes <strong>de</strong> <strong>Seguridad</strong> en Portales Web <strong>de</strong> <strong>la</strong><br />

Administración Pública (Octubre 2009 a <strong>la</strong> Actualidad)<br />

• 54 Entida<strong>de</strong>s <strong>de</strong> provincia, y 55 Lima metropolitana.<br />

• 52 notificaciones <strong>de</strong> Inci<strong>de</strong>ntes a <strong>la</strong>s Entida<strong>de</strong>s públicas<br />

(Octubre 2010 a <strong>la</strong> actualidad)<br />

• Fuente: http://www.zone-h.org ,<br />

http://bohemioshackersteam.blogspot.com/<br />

Foros <strong>de</strong> google, etc etc.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Encuesta <strong>de</strong> <strong>Seguridad</strong> 2010<br />

• Según <strong>la</strong> Resolución Ministerial 187-2010-PCM<br />

autoriza <strong>la</strong> ejecución <strong>de</strong> <strong>la</strong> Encuesta <strong>de</strong> <strong>Seguridad</strong><br />

2010, publicado en el Diario “El Peruano” el 15 <strong>de</strong><br />

Junio 2010, <strong>la</strong> cuál abarca preguntas <strong>de</strong> los 11<br />

dominios <strong>de</strong> <strong>la</strong> NTP-ISO/ IEC 17799:2007 EDI.<br />

Segunda Edición.<br />

i) Se ha recepcionado 150 reportes.<br />

ii) 150 entida<strong>de</strong>s <strong>de</strong> <strong>la</strong>s 271, lo cuál correspon<strong>de</strong> al<br />

56% <strong>de</strong>l total.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

C<strong>la</strong>sificación <strong>de</strong> <strong>la</strong> Encuesta <strong>de</strong> <strong>Seguridad</strong><br />

2010:<br />

Política <strong>de</strong> <strong>Seguridad</strong><br />

<strong>de</strong> <strong>la</strong> Información<br />

Po<strong>de</strong>r Legis<strong>la</strong>tivo (1)<br />

Po<strong>de</strong>r Judicial (1)<br />

Po<strong>de</strong>r Ejecutivo (86)<br />

Organismos Autónomos (20)<br />

Gobiernos Regionales (8)<br />

Gobiernos Provinciales (4)<br />

Municipalida<strong>de</strong>s (30)<br />

39%<br />

31%<br />

30%<br />

No iniciado<br />

E<strong>la</strong>borada y en<br />

revision<br />

emitida<br />

mediante<br />

normativa<br />

E<strong>la</strong>boración <strong>de</strong> Análisis<br />

<strong>de</strong> Riesgos<br />

14%<br />

47%<br />

39%<br />

No<br />

iniciado<br />

En<br />

proceso<br />

Concluido<br />

Personal para <strong>la</strong><br />

implementacion<br />

17% Personal propio<br />

<strong>de</strong> <strong>la</strong> entidad<br />

consultoria<br />

contratada<br />

83%<br />

Documento <strong>de</strong> Brecha<br />

39%<br />

8%<br />

53%<br />

No<br />

iniciado<br />

En<br />

proceso<br />

Concluido


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

1. Politicas <strong>de</strong> <strong>Seguridad</strong><br />

75 75<br />

71<br />

60<br />

62<br />

25 25<br />

29<br />

40<br />

38<br />

Si %<br />

No %<br />

A B C D E<br />

Preguntas


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

2. Organización para <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong><br />

información<br />

34<br />

66<br />

14<br />

86<br />

75 77<br />

25 23<br />

9<br />

91<br />

25<br />

75<br />

54<br />

46<br />

Si %<br />

No %<br />

A B C D E F G<br />

Preguntas


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

Este material podrá obtenerlo en<br />

http://www.pecert.gob.pe<br />

en <strong>la</strong> Sección “Documentos”<br />

También encontrará allí p<strong>la</strong>ntil<strong>la</strong>s para <strong>la</strong><br />

implementación <strong>de</strong> políticas especificas


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

• Las organizaciones requieren <strong>de</strong> un enfoque <strong>de</strong> varias capas para asegurar<br />

y proteger sus activos críticos y <strong>la</strong>s infraestructuras.<br />

• Como <strong>de</strong>fensa ante <strong>la</strong>s amenazas y los riesgos <strong>de</strong> <strong>la</strong> internet, <strong>la</strong>s<br />

organizaciones <strong>de</strong>ben:<br />

I<strong>de</strong>ntificar los principales activos, su ubicación, los propietarios <strong>de</strong> los<br />

procesos <strong>de</strong> negocio, y <strong>la</strong> criticidad.<br />

Realizar evaluaciones <strong>de</strong> riesgos.<br />

Mantenerse al día con los últimos parches <strong>de</strong> sistema operativo y<br />

actualizaciones <strong>de</strong> productos.<br />

Insta<strong>la</strong>r <strong>de</strong>fensas interna en el perímetro <strong>de</strong> <strong>la</strong> red tales como routers,<br />

firewalls, scanners, y monitorización <strong>de</strong> red y sistemas <strong>de</strong> análisis.<br />

Actualizar y ampliar <strong>la</strong>s políticas <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> tecnología <strong>de</strong><br />

información y los procedimientos.<br />

Proporcionar capacitación <strong>de</strong> seguridad <strong>de</strong> sensibilización para los<br />

empleados, clientes y mandantes.<br />

Formalizar un proceso <strong>de</strong> gestión <strong>de</strong> inci<strong>de</strong>ntes.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

• La mejor Infraestructura <strong>de</strong> <strong>Seguridad</strong> <strong>de</strong> <strong>la</strong><br />

Información no pue<strong>de</strong> garantizar que <strong>la</strong>s intrusiones<br />

u otros actos dolosos no sucedan.<br />

• Cuando se producen inci<strong>de</strong>ntes <strong>de</strong> información o <strong>de</strong><br />

tecnología, siempre se critica <strong>la</strong> falta <strong>de</strong> una<br />

organización, por no tener un medio eficaz para<br />

respon<strong>de</strong>r.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

La rapi<strong>de</strong>z con que una organización<br />

pue<strong>de</strong> Reconocer, Analizar y<br />

Respon<strong>de</strong>r a un inci<strong>de</strong>nte limitará el<br />

daño y reducir el costo <strong>de</strong> <strong>la</strong><br />

recuperación.


<strong>Seguridad</strong> <strong>de</strong> <strong>la</strong> Información<br />

www.ongei.gob.pe<br />

m<strong>la</strong>zaro@pcm.gob.pe<br />

Muchas gracias……..

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!