Servicios en Seguridad de la información. - SISTESEG...
Transcript of Servicios en Seguridad de la información. - SISTESEG...
![Page 1: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/1.jpg)
CONFIDENCIAL
Servicios en Seguridad de la Servicios en Seguridad de la
información.información.
Ing: Rodrigo Ferrer V.CISSPCISSPCISSPCISSP
CISACISACISACISABS (BS (BS (BS (BritishBritishBritishBritish Standard) Standard) Standard) Standard) leadleadleadlead Auditor 27001Auditor 27001Auditor 27001Auditor 27001
ASIS Member 262546
ISACA MemberIEEE [email protected]
![Page 2: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/2.jpg)
CONFIDENCIAL
AgendaAgendaAgendaAgenda
�Introducción.
�Marco de Referencia
�BS ISO/IEC 17799.
�Evaluación de Riesgo.
�Matrices de Riesgo.
�Definición de Políticas, procedimientos y Estandares
�Conclusiones
�Servicios en Seguridad.
Tiempo estimado: 60 min.
![Page 3: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/3.jpg)
IntroducciónIntroducciónIntroducciónIntroducción
![Page 4: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/4.jpg)
CONFIDENCIAL
Red Segura
RED SEGURA
![Page 5: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/5.jpg)
CONFIDENCIAL
Información
Es el conjunto de datos o mensajes inteligibles Es el conjunto de datos o mensajes inteligibles Es el conjunto de datos o mensajes inteligibles Es el conjunto de datos o mensajes inteligibles
creados con un lenguaje de representación y que creados con un lenguaje de representación y que creados con un lenguaje de representación y que creados con un lenguaje de representación y que
debemos proteger ante las amenazas del entorno, debemos proteger ante las amenazas del entorno, debemos proteger ante las amenazas del entorno, debemos proteger ante las amenazas del entorno,
durante su transmisión o almacenamiento, usando durante su transmisión o almacenamiento, usando durante su transmisión o almacenamiento, usando durante su transmisión o almacenamiento, usando
diferentes tecnologías lógicas, físicas o diferentes tecnologías lógicas, físicas o diferentes tecnologías lógicas, físicas o diferentes tecnologías lógicas, físicas o
procedimentales.procedimentales.procedimentales.procedimentales.
![Page 6: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/6.jpg)
CONFIDENCIAL
Objetivo en Seguridad (Costo)
DISPONIBILIDADDISPONIBILIDAD
INTEGRIDADINTEGRIDAD
CONFIDENCIALIDADCONFIDENCIALIDAD
Seguridad
![Page 7: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/7.jpg)
CONFIDENCIAL
Qué ayudar a proteger?: C.I.A
ASSESTSASSESTS
INFORMATIONINFORMATION
CRITICAL CRITICAL
InventarioInventario++clasificacionclasificacion
![Page 8: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/8.jpg)
CONFIDENCIAL
Los controles y procedimientos
buscan:
RetardarRetardar
DeteccionDeteccion
ResponderResponder
DisuadirDisuadir
EvaluacionEvaluacion
![Page 9: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/9.jpg)
CONFIDENCIAL
La seguridad como Proceso
Assestment
Implementation
Trainning
Policy
Audit
![Page 10: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/10.jpg)
CONFIDENCIAL
Virus
4%
Empleado
Deshonesto
10%
Amenazas
Físicas.
20%
Errores
Humanos
55%
Ataque del
exterior
2%
Empleado
Descontento
9%
Fuentes de los problemas de seguridad Fuentes de los problemas de seguridad Fuentes de los problemas de seguridad Fuentes de los problemas de seguridad
en las Empresas. en las Empresas. en las Empresas. en las Empresas.
Fuente: Computer Security Institute
![Page 11: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/11.jpg)
CONFIDENCIAL
Estado de las Políticas de Seguridad Estado de las Políticas de Seguridad Estado de las Políticas de Seguridad Estado de las Políticas de Seguridad
en las Empresas Colombianasen las Empresas Colombianasen las Empresas Colombianasen las Empresas Colombianas
29%
47%
24%
No se tienen
En Desarrollo
Formalmente Definidas
Fuente: ACIS 2004
![Page 12: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/12.jpg)
Marco de Marco de Marco de Marco de ReferenciaReferenciaReferenciaReferencia
![Page 13: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/13.jpg)
EvaluaciónEvaluación de de RiesgoRiesgo de TIde TI
![Page 14: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/14.jpg)
CONFIDENCIAL
El RiesgoEl RiesgoEl RiesgoEl Riesgo
La falta de Políticas de Seguridad en cualquier organización puede tener como consecuencia:
8 Perdida de Dinero.
8 Perdida de tiempo.
8 Perdida de productividad
8 Perdida de información confidencial.
8 Pérdida de clientes.
8 Pérdida de imagen.
8 Pérdida de ingresos por beneficios.
8 Pérdida de ingresos por ventas y cobros.
8 Pérdida de ingresos por producción.
8 Pérdida de competitividad en el mercado.
8 Pérdida de credibilidad en el sector.
![Page 15: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/15.jpg)
CONFIDENCIAL
COBIT
![Page 16: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/16.jpg)
CONFIDENCIAL
Procesos y Aplicaciones Críticas
![Page 17: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/17.jpg)
CONFIDENCIAL
Por qué realizar una Evaluación de Por qué realizar una Evaluación de Por qué realizar una Evaluación de Por qué realizar una Evaluación de
Riesgo.Riesgo.Riesgo.Riesgo.
� Identificar, Analizar, y evaluar.
� Conocer los riesgos
� Ejercicio de entendimiento de toda la organización.
� Identificar los procesos críticos del negocio y las aplicaciones que los soportan.
� Presentar un diagnóstico de la Situación Actual.
� Identificar los puntos de mayor atención y focalizar el esfuerzo.
� Risk is a function of the likelihood of a giventhreat-source.s exercising a particular potentialvulnerability, and the resulting impact of thatadverse event on the organization.
![Page 18: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/18.jpg)
CONFIDENCIAL
Identificar amenazasIdentificar amenazasIdentificar amenazasIdentificar amenazas
Es importante considerar todas las amenazas posibles, sin importar que tan probables sean o no.
8 Acceso no autorizados
8 Fraude
8 Perdida de Confidencialidad
8 Uso inapropiado de recursos
8 Fallas de Hardware
8 Fallas de canales de comunicaciones
8 Virus
8 Negación de Servicio.
8 Incumplimiento de Normas.
8 Perdida de Laptops
8 Fallas de Potencia
8 Incendio
![Page 19: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/19.jpg)
CONFIDENCIAL
Resultados ISO 17799-ISO 27001
20%20%20%20%Cumplimiento de Leyes
31.6%Promedio
30%30%30%30%Continuidad del Negocio
45%45%45%45%Desarrollo y mantenimiento de Sistemas
40%40%40%40%Control de Acceso (falta sistemas)
28%28%28%28%Administración de la operación de cómputo y comunicaciones.
60%60%60%60%Seguridad Física
40%40%40%40%Aspectos de Seguridad relacionados con el recurso humano.
33%33%33%33%Control y Clasificación de Activos.
20%20%20%20%Seguridad en la Organización.
0%0%0%0%Política de Seguridad
CumplimientoDominio
![Page 20: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/20.jpg)
CONFIDENCIAL
Analisis de la Infraestructura
� Seguridad Física.8 Monitoreo ambiental
8 Control de acceso
8 Desastres naturales
8 Control de incendios
8 Inundaciones
� Seguridad en las conexiones a Internet.8 Políticas en el Firewall
8 VPN
8 Detección de intrusos
� Seguridad en la infraestructura de comunicaciones.8 Routers
8 Switches
8 Firewall
8 Hubs
8 RAS
� Seguridad en Sistema Operacionales(Unix, Windows)� Correo Electrónico� Seguridad en las aplicaciones.
![Page 21: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/21.jpg)
CONFIDENCIAL
Evaluación en Seguridad FísicaEvaluación en Seguridad FísicaEvaluación en Seguridad FísicaEvaluación en Seguridad Física
El objetivos es prevenir accesos no autorizados, daños, robos a los activos del negocio y la
organización.
La evaluación de riesgo permite identificar las áreas
mas criticas y definir los controles requeridos.
• Perímetros de seguridad.
• Seguridad de equipos.( medio ambiente).
• Escritorios limpios.
![Page 22: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/22.jpg)
CONFIDENCIAL
Seguridad Física Centro de Computo
Source: Secretaria de Gobierno Bogota
![Page 23: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/23.jpg)
Matrices de Riesgo
![Page 24: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/24.jpg)
CONFIDENCIAL
Ejemplo Matriz de Riesgo
Ocurrencia
del evento
anualizada
Impacto Factor de
Riesgo
Control Costo
Control
FR/CC
(1-5) (1-5) (1-10)No hay procedimientos
de contingencia.
Procedimientos de
Contingencia.
No hay procedimiento
formal de
almacenamiento de la
configuración de los
switches.
No hay inventario
actualizado
Contrato de
mantenimiento
Gestión de red.
Procedimientos de
cambio de
configuraciones
Amenazas Vulnerabilidades
Falla de switch
principal de la
red LAN
1 3 4 1 4
![Page 25: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/25.jpg)
CONFIDENCIAL
Metodología Análisis de Riesgo
![Page 26: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/26.jpg)
CONFIDENCIAL
Opciones para el tratamiento del
riesgo
� Controlar el riesgo
� Aceptarlo
� Evitarlo
� Transferirlo
![Page 27: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/27.jpg)
CONFIDENCIAL
Tipos de Controles
� Administrative Controls
8 Manegement responsabilities
• Security Policies
• Procedures
• Screening Personal
• Classifying data
• BCP,DRP.
• Change Control
� Technical Controls
8 IDS
8 Encryption
� Physical Control
8 Security Guards
8 Perimeters fences
8 Locks
8 Removal of CD-ROM
Administrative Controls
Phyiscal ControlsTechnical controls
![Page 28: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/28.jpg)
Definición de Políticas, Definición de Políticas, Definición de Políticas, Definición de Políticas,
procedimientos y estándaresprocedimientos y estándaresprocedimientos y estándaresprocedimientos y estándares
![Page 29: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/29.jpg)
CONFIDENCIAL
La seguridad de la informaciónLa seguridad de la informaciónLa seguridad de la informaciónLa seguridad de la información
ProcedimientosProcedimientosProcedimientosProcedimientos de de de de SeguridadSeguridadSeguridadSeguridad dededede
la la la la InformaciónInformaciónInformaciónInformación
EstándaresEstándaresEstándaresEstándares de de de de SeguridadSeguridadSeguridadSeguridad de la de la de la de la InformaciónInformaciónInformaciónInformación
PolíticasPolíticasPolíticasPolíticas detalladasdetalladasdetalladasdetalladas dededede
SeguridadSeguridadSeguridadSeguridad de la de la de la de la InformaciónInformaciónInformaciónInformación
PolíticaPolíticaPolíticaPolítica GeneralesGeneralesGeneralesGenerales
de de de de SeguridadSeguridadSeguridadSeguridad
de la de la de la de la InformaciónInformaciónInformaciónInformación
PolíticaPolíticaPolíticaPolítica
CorporativaCorporativaCorporativaCorporativa
![Page 30: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/30.jpg)
CONFIDENCIAL
Políticas.Políticas.Políticas.Políticas.
Una política de seguridad, es una declaración formal de las reglas que deben seguir las personas con
acceso a los activos de tecnología e información,
dentro de una organización.
![Page 31: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/31.jpg)
CONFIDENCIAL
Procedimientos.
Los procedimientos son la descripción detallada de la manera como se implanta una Política. El procedimiento incluye todas las actividades requeridas y los roles y responsabilidades de las personas encargadas de llevarlos a cabo.
![Page 32: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/32.jpg)
CONFIDENCIAL
Estándares
� Es la definición cuantitativa o cualitativa de un valor o parámetro determinado que puede estar incluido en una norma o procedimiento.
� Los estándares pueden estar ligados a una plataforma específica (parámetros de configuración) o pueden ser independientes de esta (longitud de passwords).
![Page 33: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/33.jpg)
CONFIDENCIAL
Plan de Entrenamiento en Seguridad.
� El aspecto humano se debe considerar en cualquier proyecto de seguridad, sea esta física, lógica, informática o industrial.
� Debe ser corto pero continuo
� A veces es la única solución a ciertos problemas de seguridad como instalación de troyanos.
� Debe ser apoyado por campanas publicitarias, Email, objetos etc.
![Page 34: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/34.jpg)
ConclusionesConclusionesConclusionesConclusiones
![Page 35: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/35.jpg)
CONFIDENCIAL
Estrategia Niveles de Seguridad
OfficesData CenterMedia andequipment
Building floors
Building Entrance
Building Grounds
Perimeter
![Page 36: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/36.jpg)
CONFIDENCIAL
Perímetro Lógico
![Page 37: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/37.jpg)
CONFIDENCIAL
Servicios a ofrecer
� GaP Analysis en relación al ISO 17799/27001
� Análisis de riesgo (risk assessment) orientado a aplicaciones e Infraestructura de red.
� Análisis de la Seguridad Física en el Centro de Computo.
� Definición de Políticas, Procedimientos y Estándares para los clientes.(SMB)
� Diseño de la Arquitectura de Seguridad para conectividad hacia Internet.
� Auditoría de seguridad ISO 27001.
� Plan de concientización en Seguridad de la información.
� Elaboración Plan de Contingencia para IT.
� Configuración y optimización sistema Firewall.
� Mejoramiento seguridad red Voz IP.
� Mejoramiento seguridad red Wireless.
� Optimización desempeño de red y Conectividad hacia Internet.
![Page 38: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/38.jpg)
CONFIDENCIAL
Conclusiones
�Seguridad y desempeño.
�Seguridad y disponibilidad.
�Seguridad y productividad.(flexibilidad)
�Seguridad distribuida.
�Seguridad en el sistema operativo de la red.
![Page 39: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/39.jpg)
CONFIDENCIAL
ConclusionesConclusionesConclusionesConclusiones
�Alrededor de la evaluación de riesgo gira todo el proceso.
�Las políticas de seguridad habilitan el desarrollo de una arquitectura de
seguridad de la información.
�Este proceso –análisis de riesgo- genera un plan de inversión en
tecnología en general.(redes, servidores, software, servicios, IPS,
Ciframiento, desarrollo aplicaciones, conectividad VPN, Velocidad hacia
Internet. etc)
�Seguridad y desempeño a un costo razonable, sin afectar la
flexibilidad.
En conclusión los proyectos de seguridad son un sub-conjunto de los proyectos de continuidad y el logro de objetivos
empresariales.
![Page 40: Servicios en Seguridad de la información. - SISTESEG …sisteseg.com/files/Microsoft_PowerPoint_-_Estrategias_de_seguridad... · La falta de Políticas de Seguridad en cualquier](https://reader031.fdocument.pub/reader031/viewer/2022020317/5bafb73d09d3f2b25c8ceb23/html5/thumbnails/40.jpg)
FINFINFINFIN