SlideShare uma empresa Scribd logo
1 de 7
Grupo D
Métricas de Seguridad




                     Edson Terceros T. - José Luis Calero.
                      Jerry Soleto R. - Martin Ayllon Q.
                   Raul Fernandez Q. - Claudia Villarroel P.
                       Yussen Solis G. - Piter Montes C.
       Lissette Guevara M. - Jose Antonio Orellana
Métrica 1
POLÍTICA      Todos los usuarios tanto nuevos como antiguos tiene que pasar el curso de inducción
              respecto a las políticas de seguridad de la empresa.

CONCEPTO      Políticas de seguridad


DIMENSIÓN     El usuario tiene conocimiento de lo que es y no es permitido realizar


MÉTRICA       % de empleados que pasaron el curso


FRECUENCIA    Usuarios nuevos al inicio del contrato
              Usuarios Antiguos Anualmente

FUENTE        Registros firmados de asistencia del curso, File Personal, Registro de RRHH


INDICADORES   100% de empleados que pasaron el curso
Métrica 2
POLÍTICA      Los datos respaldados en cintas tiene que ser verificados para su utilización en caso de
              que sean requeridos

CONCEPTO      Disponibilidad de la información


DIMENSIÓN     Los datos respaldados pueden ser utilizados en cualquier momento


MÉTRICA       Número de verificaciones sin incidentes


FRECUENCIA    Mensualmente


FUENTE        Registro de las verificaciones realizadas


INDICADORES   100% de verificaciones sin error
Métrica 3
POLÍTICA      Asegurar la disponibilidad de capacidad de red sea suficiente para satisfacer las
              demandas actuales de negocio (con el análisis de las tendencias de las proyecciones
              futuras)

CONCEPTO      Capacidad de la Red


DIMENSIÓN     Red de datos disponible


MÉTRICA       Capacidad de la Red, tasa de transferencia de datos


FRECUENCIA    Recolección diaria, reporte mensual


FUENTE        Actividad de usuarios, los registros de auditoría, # ID, reportes de ayuda/servicios por
              parte de IT, registros de transacciones, las tendencias anteriores, solicitudes de cambio.

INDICADORES   Red usada / Capacidad disponible x 100%
              #Intentos exitosos y fallidos de conexión a la red
              Tiempo de respuesta del servidor a solicitudes de conexion
Métrica 4
POLÍTICA      Protección de la información accesible por los puntos de la red

CONCEPTO      Confiabilidad de accesos a los sistemas desde puntos de red de la empresa


DIMENSIÓN     Accesos desde puntos de red cableados e inalámbricos autorizados y no autorizados


MÉTRICA       Cantidad de accesos de red autorizados y no autorizados


FRECUENCIA    Cada 15 dias


FUENTE        Logs del sistema, router, firewall, servidores de aplicaciones


INDICADORES   100% de conexiones autorizadas
Métrica 5
POLÍTICA      Asegurar y controlar que el accesos a páginas de internet no sea inapropiado

CONCEPTO      Normar y controlar el acceso a páginas de internet


DIMENSIÓN     Control de acceso a páginas web a los usuarios evitando que estos puedan llegar a
              dañar, afectar la red y los equipos, además asegurar el correcto uso de internet

MÉTRICA       % de acceso a paginas no permitidas Vs Acceso a paginas permitidas Vs Intento de
              acceso a paginas restringidas

FRECUENCIA    diario mensual


FUENTE        software de filtrado para tráfico de internet


INDICADORES   % acceso a páginas no permitidas + % accesos a paginas restringidas < 30%
Métrica 6
POLÍTICA      Asegurar que la información de la empresa no esta comprometida ni expuesta

CONCEPTO      Verificación de exposición y riesgo de la información


DIMENSIÓN     Realizar análisis de Riesgo de la información y verificar si los sistemas son seguros ante
              las amenazas existentes

MÉTRICA       % de efectividad de los sistemas de seguridad ante amenazas(sistemas actualizados,
              seguridad física, testeo y certificaciones de seguridad, copias de seguridad planes de
              recuperación de datos )

FRECUENCIA    diaria, mensual, semestral, anual


FUENTE        análisis de riesgos.análisiss de efectividad de los sistemas de seguridad


INDICADORES   % de efectividad de los sistemas de seguridad > 95%

Mais conteúdo relacionado

Mais procurados

Controles iso27002 2013
Controles iso27002 2013Controles iso27002 2013
Controles iso27002 2013
lederzon
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
Mario Meneses
 

Mais procurados (20)

Controles iso27002 2013
Controles iso27002 2013Controles iso27002 2013
Controles iso27002 2013
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
ISMS Part I
ISMS Part IISMS Part I
ISMS Part I
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Presentasi PM SMPI Bandung 10 Mei 2017
Presentasi PM SMPI Bandung 10 Mei 2017Presentasi PM SMPI Bandung 10 Mei 2017
Presentasi PM SMPI Bandung 10 Mei 2017
 
Sílabus auditoría-fiscalización-e-inspección-de-seguridad
Sílabus auditoría-fiscalización-e-inspección-de-seguridadSílabus auditoría-fiscalización-e-inspección-de-seguridad
Sílabus auditoría-fiscalización-e-inspección-de-seguridad
 
Iso 45001
Iso 45001Iso 45001
Iso 45001
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
Indicadores de gestión y cuadro de mando integral para el SG-SST
Indicadores de gestión y cuadro de mando integral para el SG-SSTIndicadores de gestión y cuadro de mando integral para el SG-SST
Indicadores de gestión y cuadro de mando integral para el SG-SST
 
Ch l-05 andamio metálico tubular
Ch l-05 andamio metálico tubularCh l-05 andamio metálico tubular
Ch l-05 andamio metálico tubular
 
Modelo de Sistema de Gestion de Seguridad y Salud en el trabajo
Modelo de Sistema de Gestion de Seguridad y Salud en el trabajo Modelo de Sistema de Gestion de Seguridad y Salud en el trabajo
Modelo de Sistema de Gestion de Seguridad y Salud en el trabajo
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
 
Inducciòn salud y seguridad en el trabajo
Inducciòn salud y seguridad en el trabajoInducciòn salud y seguridad en el trabajo
Inducciòn salud y seguridad en el trabajo
 
Using Machine Learning and Analytics to Hunt for Security Threats - Webinar
Using Machine Learning and Analytics to Hunt for Security Threats - WebinarUsing Machine Learning and Analytics to Hunt for Security Threats - Webinar
Using Machine Learning and Analytics to Hunt for Security Threats - Webinar
 
Inducción a la seguridad (i)
Inducción a la seguridad (i)Inducción a la seguridad (i)
Inducción a la seguridad (i)
 
Auditorías, Fiscalizaciones e Inspecciones de Seguridad
Auditorías, Fiscalizaciones e Inspecciones de SeguridadAuditorías, Fiscalizaciones e Inspecciones de Seguridad
Auditorías, Fiscalizaciones e Inspecciones de Seguridad
 
Industrial_Cyber_Security
Industrial_Cyber_SecurityIndustrial_Cyber_Security
Industrial_Cyber_Security
 

Destaque

Modelo estructural
Modelo estructuralModelo estructural
Modelo estructural
mave1960
 
Errores Clasicos (informe)
Errores Clasicos (informe)Errores Clasicos (informe)
Errores Clasicos (informe)
Actimel
 
Errores Clasicos
Errores ClasicosErrores Clasicos
Errores Clasicos
Actimel
 
Fases de RUP - PDF
Fases de RUP - PDFFases de RUP - PDF
Fases de RUP - PDF
radoslawkb
 
Metricas Tecnicas Del Software
Metricas Tecnicas Del SoftwareMetricas Tecnicas Del Software
Metricas Tecnicas Del Software
juic
 

Destaque (20)

Metricas de Software
Metricas de SoftwareMetricas de Software
Metricas de Software
 
Modelo estructural
Modelo estructuralModelo estructural
Modelo estructural
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
Management with metrics 2009 / Gerenciando con Métricas (Mario Jiménez)
Management with metrics 2009 / Gerenciando con Métricas (Mario Jiménez)Management with metrics 2009 / Gerenciando con Métricas (Mario Jiménez)
Management with metrics 2009 / Gerenciando con Métricas (Mario Jiménez)
 
Franqusimo
FranqusimoFranqusimo
Franqusimo
 
Curso control de acceso y seguridad 12 métricas referidas a la seguridad de l...
Curso control de acceso y seguridad 12 métricas referidas a la seguridad de l...Curso control de acceso y seguridad 12 métricas referidas a la seguridad de l...
Curso control de acceso y seguridad 12 métricas referidas a la seguridad de l...
 
Errores Clasicos (informe)
Errores Clasicos (informe)Errores Clasicos (informe)
Errores Clasicos (informe)
 
RUP - Fase de Elaboración
RUP - Fase de ElaboraciónRUP - Fase de Elaboración
RUP - Fase de Elaboración
 
Fase de Elaboración RUP
Fase de Elaboración RUPFase de Elaboración RUP
Fase de Elaboración RUP
 
Errores Clasicos
Errores ClasicosErrores Clasicos
Errores Clasicos
 
Fases de RUP - PDF
Fases de RUP - PDFFases de RUP - PDF
Fases de RUP - PDF
 
Estándares para gestión de proyectos de ti
Estándares para gestión de proyectos de tiEstándares para gestión de proyectos de ti
Estándares para gestión de proyectos de ti
 
Metricas Tecnicas Del Software
Metricas Tecnicas Del SoftwareMetricas Tecnicas Del Software
Metricas Tecnicas Del Software
 
Guia iso 9126
Guia iso 9126Guia iso 9126
Guia iso 9126
 
Metricas de software
Metricas de softwareMetricas de software
Metricas de software
 
Metodologia rup
Metodologia rupMetodologia rup
Metodologia rup
 
Procesos de negocio
Procesos de negocioProcesos de negocio
Procesos de negocio
 
ISO 9000
ISO 9000ISO 9000
ISO 9000
 
Calidad del producto ISO 9126
Calidad del producto ISO 9126Calidad del producto ISO 9126
Calidad del producto ISO 9126
 
Caso de estudio - Optimizacion de Google Adwords
Caso de estudio - Optimizacion de Google AdwordsCaso de estudio - Optimizacion de Google Adwords
Caso de estudio - Optimizacion de Google Adwords
 

Semelhante a Métricas de Seguridad

Laura Prats
Laura PratsLaura Prats
Laura Prats
JSe
 
Ensayo de sistemas de informacion
Ensayo de sistemas de informacionEnsayo de sistemas de informacion
Ensayo de sistemas de informacion
eglispargas
 
Tema 3. Auditora De Un Sistema De Informacin
Tema 3. Auditora De Un Sistema De InformacinTema 3. Auditora De Un Sistema De Informacin
Tema 3. Auditora De Un Sistema De Informacin
xiomaraj
 
Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)
ClaudiaCano41
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
Gabriel Marcos
 

Semelhante a Métricas de Seguridad (20)

Modulo
ModuloModulo
Modulo
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Uvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepciUvi tema10-equipo cam-sgepci
Uvi tema10-equipo cam-sgepci
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Laura Prats
Laura PratsLaura Prats
Laura Prats
 
Ensayo de sistemas de informacion
Ensayo de sistemas de informacionEnsayo de sistemas de informacion
Ensayo de sistemas de informacion
 
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)Presentación encuesta sobre confianza digital en las empresas  (octubre 2017)
Presentación encuesta sobre confianza digital en las empresas (octubre 2017)
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Iso
IsoIso
Iso
 
AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD   AUDITORIA DE SEGURIDAD
AUDITORIA DE SEGURIDAD
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GT
 
Tema 3. Auditora De Un Sistema De Informacin
Tema 3. Auditora De Un Sistema De InformacinTema 3. Auditora De Un Sistema De Informacin
Tema 3. Auditora De Un Sistema De Informacin
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 

Mais de jose_calero (6)

Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
Mod4 trabajo final
Mod4 trabajo finalMod4 trabajo final
Mod4 trabajo final
 
Mapa+mental
Mapa+mentalMapa+mental
Mapa+mental
 
Politicas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo GrupalPoliticas de seguridad de la Información - Trabajo Grupal
Politicas de seguridad de la Información - Trabajo Grupal
 
Practica Análisis de Tráfico de Red
Practica Análisis de Tráfico de RedPractica Análisis de Tráfico de Red
Practica Análisis de Tráfico de Red
 
Experiencias en la toma de decisiones
Experiencias en la toma de decisionesExperiencias en la toma de decisiones
Experiencias en la toma de decisiones
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Métricas de Seguridad

  • 1. Grupo D Métricas de Seguridad Edson Terceros T. - José Luis Calero. Jerry Soleto R. - Martin Ayllon Q. Raul Fernandez Q. - Claudia Villarroel P. Yussen Solis G. - Piter Montes C. Lissette Guevara M. - Jose Antonio Orellana
  • 2. Métrica 1 POLÍTICA Todos los usuarios tanto nuevos como antiguos tiene que pasar el curso de inducción respecto a las políticas de seguridad de la empresa. CONCEPTO Políticas de seguridad DIMENSIÓN El usuario tiene conocimiento de lo que es y no es permitido realizar MÉTRICA % de empleados que pasaron el curso FRECUENCIA Usuarios nuevos al inicio del contrato Usuarios Antiguos Anualmente FUENTE Registros firmados de asistencia del curso, File Personal, Registro de RRHH INDICADORES 100% de empleados que pasaron el curso
  • 3. Métrica 2 POLÍTICA Los datos respaldados en cintas tiene que ser verificados para su utilización en caso de que sean requeridos CONCEPTO Disponibilidad de la información DIMENSIÓN Los datos respaldados pueden ser utilizados en cualquier momento MÉTRICA Número de verificaciones sin incidentes FRECUENCIA Mensualmente FUENTE Registro de las verificaciones realizadas INDICADORES 100% de verificaciones sin error
  • 4. Métrica 3 POLÍTICA Asegurar la disponibilidad de capacidad de red sea suficiente para satisfacer las demandas actuales de negocio (con el análisis de las tendencias de las proyecciones futuras) CONCEPTO Capacidad de la Red DIMENSIÓN Red de datos disponible MÉTRICA Capacidad de la Red, tasa de transferencia de datos FRECUENCIA Recolección diaria, reporte mensual FUENTE Actividad de usuarios, los registros de auditoría, # ID, reportes de ayuda/servicios por parte de IT, registros de transacciones, las tendencias anteriores, solicitudes de cambio. INDICADORES Red usada / Capacidad disponible x 100% #Intentos exitosos y fallidos de conexión a la red Tiempo de respuesta del servidor a solicitudes de conexion
  • 5. Métrica 4 POLÍTICA Protección de la información accesible por los puntos de la red CONCEPTO Confiabilidad de accesos a los sistemas desde puntos de red de la empresa DIMENSIÓN Accesos desde puntos de red cableados e inalámbricos autorizados y no autorizados MÉTRICA Cantidad de accesos de red autorizados y no autorizados FRECUENCIA Cada 15 dias FUENTE Logs del sistema, router, firewall, servidores de aplicaciones INDICADORES 100% de conexiones autorizadas
  • 6. Métrica 5 POLÍTICA Asegurar y controlar que el accesos a páginas de internet no sea inapropiado CONCEPTO Normar y controlar el acceso a páginas de internet DIMENSIÓN Control de acceso a páginas web a los usuarios evitando que estos puedan llegar a dañar, afectar la red y los equipos, además asegurar el correcto uso de internet MÉTRICA % de acceso a paginas no permitidas Vs Acceso a paginas permitidas Vs Intento de acceso a paginas restringidas FRECUENCIA diario mensual FUENTE software de filtrado para tráfico de internet INDICADORES % acceso a páginas no permitidas + % accesos a paginas restringidas < 30%
  • 7. Métrica 6 POLÍTICA Asegurar que la información de la empresa no esta comprometida ni expuesta CONCEPTO Verificación de exposición y riesgo de la información DIMENSIÓN Realizar análisis de Riesgo de la información y verificar si los sistemas son seguros ante las amenazas existentes MÉTRICA % de efectividad de los sistemas de seguridad ante amenazas(sistemas actualizados, seguridad física, testeo y certificaciones de seguridad, copias de seguridad planes de recuperación de datos ) FRECUENCIA diaria, mensual, semestral, anual FUENTE análisis de riesgos.análisiss de efectividad de los sistemas de seguridad INDICADORES % de efectividad de los sistemas de seguridad > 95%