Anúncio

PRESENTACION DEL PROYECTO.pdf

ruddy78
24 de Mar de 2023
Anúncio

Mais conteúdo relacionado

Último(20)

Anúncio

PRESENTACION DEL PROYECTO.pdf

  1. PLAN DE ACTUALIZACION DE LA SEGURIDAD DE LA INFORMACION DEL SISTEMA ACADEMICO SIRINGUERO Ing. Ruddy Chao
  2. ¿Por qué preocuparse por la seguridad? Problemas comunes: •Destrucción de la información o datos. •Modificación o distorsión de información. •Robo, eliminación o pérdida de información. •La revelación de información. •La interrupción de los servicios.
  3. NATURALEZA DEL PROYECTO De acuerdo al instructivo Nro. 021/2020 Solicitud del Programa Operativo Anual Gestion 2021 de la dirección de Información Académica ACTUALIZACION DE LA SEGURIDAD DE LA INFORMACIÓN DEL SISTEMA ACADEMICO SIRINGUERO DE LA UAP COBIJA
  4. CRONOGRAMA DEL PROYECTO MACRO
  5. INTRODUCCIÓN  La D.I.A como toda institución y dirección que pertenece a la Universidad Amazónica de Pando se enfrenta a una serie de amenazas que ponen en riesgo de forma directa o indirecta los datos personales académicos de la información que se genera transmite y resguarda, así como los recursos tecnológicos con los que se desarrolla las actividades antes mencionadas.  Se considera al activo de información como un recurso de vital importancia,  Para el desarrollo del presente plan se consideró lineamientos de las la ISO/ICE 27000, 27001, 27002, así también se tomó en cuenta los Lineamientos para la elaboración e implementación Planes Institucionales de Seguridad de la Información Planes Institucionales de Seguridad de la Información de la AGETIC
  6. OBJETIVOS
  7. OBJETIVO GENERAL Elaborar un plan de proyecto sobre las medidas de seguridad de la información para la administración del Sistema Académico Siringuero dentro de la Dirección de Información Académica de la Universidad Amazónica de Pando.
  8. OBJETIVOS ESPECIFICO Analizar el contexto ac tual de seguridad de la información para la ad ministración del sistem a siringuero. ///////////////// Identificar los riesgos a lo s cuales está expuesto el sistema siringuero y todo s los activos de informaci ón que se relacionan con él ///////////////// Definir las medidas y dir ectrices de seguridad de información dentro de la Dirección de Informació n Académica, relacionad os a sistema siringuero, para precautelar la dispo nibilidad, integridad y co nfidencialidad del sistem a. ///////////////// Promover LA CULTURA de seguridad dentro de l a Dirección de Informaci ón académica y los adm inistradores del Sistema Académico Siringuero. /////////////////
  9. ALCANCES La seguridad de la información es un conjunto de medidas preventivas y reactivas de las organizaciones y sistemas tecnológicos que permiten reguardar y proteger la información Se basara en todo aquel activo de información que rodea el Sistema Académico Siringuero, con ello nos referimos, a políticas de seguridad, personas, dispositivos informáticos y el sistema de información Siringuero.
  10. ALGUNAS DEFINICIONES SECURITY Documento en el cual el servidor público y/o terceros se comprometen a respetar la confidencialidad de la información y a usarla solo para el fin que se estipule. Acuerdo de confidencialidad Permite identificar las debilidades en cuanto a controles de seguridad inexistentes o ineficaces. Se sugiere que la evaluación se realice por tipo de activo agrupado por similares características. Analisis de riesgo La palabra seguridad procede del latín securĭtas ātis que significa ' o 'conocimiento claro y seguro de algo’ SEGURIDAD Conocimientos o datos que tienen valor para la organización. Activos de información.
  11. Estructura básica de seguridad de información y seguridad informática
  12. SEGURIDAD DE LA INFORMACIÓN Es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y los esquemas normativos, que nos exigen niveles de aseguramiento de procesos y de tecnología para elevar el nivel de confianza en la creación, utilización, almacenaje, transmisión, recuperación y disposición final de la información". (ISOTools Excellence, 2017) 35% You can simply impress your audience and add a unique zing and appeal to your Presentations. Your Text Here 20% You can simply impress your audience and add a unique zing and appeal to your Presentations. Your Text Here Despliegue de las tecnologías antivirus, firewalls, detección de intrusos, detección de anomalías, correlación de eventos, atención de incidentes, SEGURIDAD INFORMATICA "La seguridad informática protege el sistema informático, tratando de asegurar la integridad y la privacidad de la información que contiene. Por lo tanto, podríamos decir, que se trata de implementar medidas técnicas que preservarán las infraestructuras y de comunicación que soportan la operación de una empresa, es decir, el hardware y el software empleados por la empresa". (ISOTools Excellence, 2017
  13. TRIADA DE LA SEGURIDAD DE LA INFORMACIÓN
  14. Requisitos de seguridad Análisis de riesgos considera los objetivos y estrategias de negocio de la organización, lo que resulta en la identificación de las vulnerabilidades y las amenazas a los activos Leyes vigente, estatutos, reglamentos y las cláusulas contractuales que deben cumplirse para la organización, sus socios, subcontratistas y proveedores
  15. Estado Inicial de la seguridad de la información En base a las buenas practicas de la ISO/IEC 27002 11 ITEMS
  16. Estado Inicial de la seguridad de la información Datos código DÍAUSADAT002 /2019 Reglamento de uso del siringuero Procedimientos Políticas de seguridad Actualmente tanto la Dirección como la Unidad de Sistemas Académicos, no cuenta de ninguna clasificación de activos in situ y si bien tiene políticas sobre el manejo de los activos, no cuenta con controles sobre el uso y manejo adecuado del mismo. Clasificación y control de activos Identificar y establecer medidas de control físicas para proteger adecuadamente los activos de información para evitar incidentes que afecten a la integridad física de la información o interferencias no deseadas Seguridad física y del entorno Existe lineamientos dentro de las políticas, donde los funcionarios tienen bien especificados su roles dentro de la organización , sin embargo estas políticas hay que actualizarlas Aspecto Organizativo De La Seguridad De La Información Independientemente del contrato no cuenta con algún procedimiento de vinculación desvinculación del funcionario a la Dirección de Información Académica. Seguridad de los recursos humanos De la DIA, entorno a Sistema Académico Siringuero
  17. Estado Inicial de la seguridad de la información Es necesario proteger los datos de información en el caso de que algún intruso pueda tener acceso físico a la información Criptografía Las comunicaciones de la Dirección se realizan a través de la Red la interna, a la misma se conectan la unidad de trámites, registros, archivo y cajas. Así también los clientes externos tienen acceso mediante servicio de internet. Seguridad de las Comunicaciones Actualmente no se cuenta con ningún tipo de contrato externo para el desarrollo de sistemas, módulos o aplicaciones Relación con proveedores Seguridad de operaciones Si bien hay procedimientos específicos de desarrollo, mantenimiento y prueba de los módulos de los sistemas, no se da un hincapié total a las pruebas de seguridad de los módulos realizado. Adquisición, Desarrollo Y Mantenimiento De Los Sistemas De Información Los procedimientos documentados de operación están escuetamente plasmados dentro de las políticas de seguridad de información, sin embargo hace falta formularios que contenga información precisa de cada una de las operaciones que se hacen para el manejo de la información. De la DIA, entorno a Sistema Académico Siringuero
  18. Estado Inicial de la seguridad de la información Detectar, informar y evaluar incidentes de la Seguridad de la información Responder a incidentes Reportar vulnerabilidades Aprender de los incidentes de la Seguridad de la información. Gestión de incidentes de la seguridad de la información Example Text : Get a modern PowerPoint Presentation that is beautifully designed. Your Text CONTINUIDAD DE NEGOCIO Para reducir los niveles de interrupción de negocio causada por desastres y fallas en la seguridad, es importante para esta parte realizar un análisis de riesgos. De la DIA, entorno a Sistema Académico Siringuero
  19. EVALUACIÓN ACTUAL EN BASE PLAN DE IMPLEMENTACIÓN DE SEGURIDAD DE LA INFORMACIÓN (PISI) DE LA AGETIC Consta de 11 items 4 CRITICAS Se basa en la no interrupción de los servicios que provee la dirección ya sea por cuestiones físicas o ambientales. Actualmente no cuenta con un plan de contingencia o algún procedimiento en caso de algún incidente. Plan de contingencias tecnológicas Seguridad física y ambiental Implementar controles de conexión, autenticación y cifrado para los servicios de red. Implementar controles de seguridad perimetral que protejan la red ante posibles intrusiones. Se deberán implementar reglas de control de salida y registro según corresponda. Seguridad de las comunicaciones ACTUALIZACION DE LOS PROCEDIMIENTOS ACTUALES DE REACCIÓN FRENTE A INCIDENTES DE SEGURIDAD. IMPLANTACIÓN DE UN SERVIDOR DE LOG Y FIREWALL. Gestión de incidentes de seguridad de la información Una de los controles mas críticos puesto que las copias de seguridad se lo hacen en formato normal y no se encriptan. Los datos que se transmiten por la red se las hace en texto plano. Criptografía
  20. RESULTADO DE EVALUACIÓN DE CONTROLES CONTROLES ESPECÍFICOS Implementados Total de controles Seguridad en recursos humanos 1 18 Gestión de activos de información 5 37 Control de accesos 8 42 Criptografía 0 7 Seguridad física y ambiental 6 52 Seguridad de las operaciones 4 19 Seguridad de las comunicaciones 2 44 Desarrollo, mantenimiento y adquisición de sistemas 3 49 Gestión de incidentes de seguridad de la información 0 13 Plan de contingencias tecnológicas 0 11 Cumplimiento 0 15
  21. RESULTADO DE EVALUACIÓN DE CONTROLES Dentro de la Dirección de información académica 1 5 8 0 6 4 2 3 0 0 0 18 37 42 7 52 19 44 49 13 11 15 0 10 20 30 40 50 60 Implementados Total de controles
  22. En esta fase se evaluá todos los activos (Personas, Hardware, Software, Información digital, Información impresa, Servicios, etc.) Que se encuentran relacionados con la Unidad de sistemas académicos y demás unidades que están dentro de la dirección de información académica ANÁLISIS DE RIESGO  MAGERIT  Valoración de activos  Inventario de y valoración de los activos de información  Análisis de amenazas, vulnerabilidad riesgos y salvaguardas
  23. CLASIFICACIÓN DE ACTIVOS Content Here VALORACIÓN DE ACTIVOS [P]Personas [L]Instalaciones [SW]Software Aplicaciones informáticas [HW]Equipamiento informático (hardware) [COM]Redes de comunicación [Media]Soportes de información [AUX]Equipamiento auxiliar [COM]Redes de comunicación [Media]Soportes de información [AUX]Equipamiento auxiliar [D]Datos/Información [S] Servicios Muy bajo 1 Bajo 2 Medio 3 Alto 4 Muy Alto 5
  24. A C T I V O S D E INFORMACIÓN We Create Quality Professional PPT Presentation You can simply impress your audience and add a unique zing and appeal to your Presentations. Get a modern PowerPoint Presentation that is beautifully designed. Easy to change colors, photos and Text. I hope and I believe that this Template will your Time, Money and Reputation. Easy to change colors, photos and Text.
  25. Análisis de amenazas, vulnerabilidad riesgos y salvaguardas Internet Desastres Naturales De origen industrial Clasificación de amenazas Errores y fallos no intencionados Ataques Intencionados DIA
  26. Selección de 9 dominios relacionados a la seguridad de la información, La identificación de los controles a implementar para poder mitigar las vulnerabilidades dentro del Sistema Siringuero, los mismos que tiene por objeto resguardar la confidencialidad, integridad, y disponibilidad de la información. Selección mínimos de controles De seguridad de la información del Sistema Académico Siringuero SEGUN AGETIC
  27. Selección de Controles mínimos de seguridad de la información Control de de accesos Criptografía Seguridad física y ambiental Seguridad de las operaciones Seguridad de las comunicaciones Desarrollo, mantenimiento y adquisición de sistemas Gestión de incidentes
  28. Administración de accesos  Se deberán establecer los requisitos de autorización para la creación y asignación de roles y privilegios de una cuenta.  Se deberán actualizar los procesos/procedimientos que reflejen el flujo de actividades a seguir, responsables, tiempos, quién autoriza, quién es consultado, quién es informado, quién es responsable de la cuenta de acceso y la forma y medio de entrega de las credenciales. Se deberá tomar en cuenta el criterio de menor privilegio.  Se deberá establecer el flujo de actividades a seguir para la revisión y cancelación de accesos al momento de la desvinculación laboral.  Elaborar procesos/procedimientos especiales para el acceso a servicios privilegiados como bases de datos, sistemas operativos y aplicaciones de administración.  Implementar técnicas seguras Para fortalecer la información de autenticación. Control de accesos Criptografía Control de acceso a redes y servicios de red  Monitorear los accesos de la red inalámbrica.  Implementar controles de acceso a los servicios Controles criptográficos Elaborar e implementar un reglamento sobre el uso de criptografía para la protección de la información. Definir la fortaleza y la calidad del algoritmo de cifrado de acuerdo al tipo y criticidad de la información. Utilizar cifrado para proteger la información en medios de almacenamiento, transferencia de archivos, información transmitida por redes de comunicación y otros que se considere necesario. Utilizar firma digital para asegurar la autenticidad e integridad de la información. Elaborar o actualizar un proceso/procedimiento para la administración de claves, que considere: la generación, distribución, almacenamiento, cambio o actualización, recuperación, respaldo, destrucción y otras que se considere necesario. Controles mínimos de seguridad de la información 1 2
  29. Seguridad física y ambiental Asegurar áreas e instalaciones donde se genere, procese o transmita o almacene información, con el objetivo de prevenir accesos no autorizados que comprometan la seguridad de la información. Controles Seguridad del equipamiento Proteger el equipamiento interno y externo de la entidad para prevenir el daño, perdida, o compromiso de los mismo. (compra de equipos informáticos). Implementar controles para minimizar el impacto ocasionado por condiciones ambientales, incendios, inundaciones, polvo, vibraciones, interferencias eléctricas y S.F en e. C.P.D Proceso formal para el acceso, mantenimiento, supervisión. Implementar dispositivos de enfriamiento y extracción de aire. Implementar cableado estructurado. Controles mínimos de seguridad de la información Supervisión de I/O Escritorio Limpio 3
  30. Garantizar y asegurar que las actividades operacionales en instalaciones de procesamiento de información se realicen de forma correcta. Identificar los recursos críticos e indispensables para las operaciones. Se deberán revisar y eliminar los datos obsoletos almacenados. - Se deberá sacar de servicio a las aplicaciones, sistemas, bases de datos o entornos en desuso y/o obsoletos. GESTIÓN DE LA CAPACIDAD Seguridad de las operaciones Realizar registros que contenga al menos la información de:  Quien autoriza los cambios  Quien realiza los cambios  Fecha  Descripción de las tareas  Validación del cambio  Otros Información crítica y/o estratégica se deberán almacenar los respaldos en múltiples medios de acuerdo a requerimiento. La información confidencial, estas deben estar protegidas con el uso de técnicas criptográficas. RESPALDOS Controles mínimos de seguridad de la información Realizar actividades de formación y concienciación sobre los procedimientos sobre el tratamiento de la información y su cuidado o segurida 4
  31. Seguridad de las comunicaciones 01 Elaborar y actualizar periódicamente los diagramas de red y documentar la arquitectura de la red. Restringir el ancho de banda para recursos de alto consumo acorde al puesto laboral 02 Implementar y documentar reglas de acceso y salida en los dispositivos de seguridad. Se deberá monitorear regularmente la actividad en las redes de datos. Implementar, cuando se vea necesario, parámetros técnicos de encriptación para conexiones seguras y reglas de seguridad. 03 Implementar redes redes locales virtuales (VLAN). Y una segmentación de la red . Seguridad en la red perimetral Segmentación de la red Asegurar la protección de la información en redes y la protección de la infraestructura de soporte Gestión de la red 5
  32. 6 Controles mínimos de seguridad de la información
  33. 01 02 03 04 Gestion de incidentes El documento de reporte de incidentes y vulnerabilidades deberá ser socializado a los servidores públicos para que los mismos conozcan los medios de reporte. Se deberá llevar una bitácora de eventos para el análisis posterior sobre los costos asociados al incidente y sobre los cuales se deben implementar soluciones a corto, mediano y largo plazo para reducir la probabilidad de ocurrencia futura Elaborar y/o actualizar procedimientos de gestión de incidentes de seguridad de la información, los mismos deben establecer roles, responsabilidades informar, evaluar y responder sobre eventos de seguridad.. El RSI (responsable de seguridad de información) deberá identificar el incidente para registrar el mismo, el tratamiento que se le dio y/o escalamiento 6 Controles mínimos de seguridad de la información
  34. Procesos y/o documentos a implementar o actualizar Actualización de los procedimientos de asignación de contraseñas y dado de baja a los diferentes usuarios. Elaboración de acuerdo de confidencialidad del Usuario con la Dirección de Información Académica mediate la Unidad de Sistemas Académicos. Elaboración de un procedimiento y reglamentación de acceso al Centro de Procesamiento de Datos. Implementación de un formulario de monitoreo constante de los activos de información(licencia, soporte, y nuevas vulnerabilidades) Implementación de procedimiento de análisis de vulnerabilidades a los sistemas y servidores a través del Etickal Haking. Elaborar e implementar un reglamento sobre el uso de criptografía para la protección de la información Se deberá elaborar procesos y/o procedimientos de gestión de incidentes de seguridad de la información, los mismos deben establecer roles, responsabilidades informar, evaluar y responder sobre eventos de seguridad.. Get a modern PowerPoint Presentation that is beautifully designed. Contents Here
  35. GRACIAS Si tu empresa gasta más en café que en seguridad TI, serás hackeado. Es más, merecerás ser hackeado. El único sistema completamente seguro es aquel que está apagado, encerrado en un bloque de cemento y sellado en una habitación rodeada de alambradas y guardias armados.
Anúncio