“Management de la Seguridad Informática”

19
“Management de la Seguridad Informática” Julio C. Ardita Julio C. Ardita [email protected] [email protected] Agosto de 2005 Agosto de 2005 Buenos Aires Buenos Aires - - ARGENTINA ARGENTINA

Transcript of “Management de la Seguridad Informática”

Page 1: “Management de la Seguridad Informática”

“Management de laSeguridad Informática”

Julio C. ArditaJulio C. [email protected]@cybsec.com

Agosto de 2005Agosto de 2005Buenos Aires Buenos Aires -- ARGENTINAARGENTINA

Page 2: “Management de la Seguridad Informática”

2

© 2005

Management de la Seguridad Informática

TemarioTemario

Realidad y situación actual.Realidad y situación actual.

Introducción al Gerenciamiento de la Seguridad.Introducción al Gerenciamiento de la Seguridad.

El área de seguridad informática.El área de seguridad informática.

Funciones del área de seguridad informática.Funciones del área de seguridad informática.

Integración con la Organización.Integración con la Organización.

Page 3: “Management de la Seguridad Informática”

3

© 2005

Management de la Seguridad Informática

Antes:La seguridad informática no era un gran problema. Centros de cómputos pequeños y pocas terminales. Redes aisladas de computadoras pequeñas y sólo usuariosinternos.

Hoy:La seguridad Informática es un tema prioritario.Los sistemas informáticos están dispersos e interconectadosen toda la Organización.Tenemos grandes redes; Internet; diversidad de plataformas; múltiples sistemas operativos; usuarios internos, externos e invitados; computadoras móviles, etc.

Page 4: “Management de la Seguridad Informática”

4

© 2005

Management de la Seguridad Informática

RealidadRealidad

- Los mismos problemas de seguridad - Mayores responsabilidades

- Pocos recursos - Masificación del problema

Page 5: “Management de la Seguridad Informática”

5

© 2005

Management de la Seguridad Informática

Desde 1998 hubo Desde 1998 hubo

más de más de 2900 2900 ataques ataques

exitosos a páginas exitosos a páginas Web en Argentina.Web en Argentina.

309309 fueron a sitiosfueron a sitios

del gobierno (.del gobierno (.govgov.ar).ar)

Fuente: www.zone-h.org

http://www.zonehttp://www.zone--h.org/en/defacements/filter/filter_domain=arh.org/en/defacements/filter/filter_domain=ar

RealidadRealidad

Page 6: “Management de la Seguridad Informática”

6

© 2005

Management de la Seguridad Informática

Gerenciar la seguridad informática.Gerenciar la seguridad informática.

Objetivo.Objetivo.

El gerenciamiento por objetivos.El gerenciamiento por objetivos.

El gerenciamiento del cambio tecnológico.El gerenciamiento del cambio tecnológico.

Gerenciamiento de la Seguridad InformáticaGerenciamiento de la Seguridad Informática

Page 7: “Management de la Seguridad Informática”

7

© 2005

Management de la Seguridad Informática

Los problemas más comunes

No comprender los objetivos generales de la Organización.

No ser funcional a los objetivos generales de la Organización.

No contribuir a optimizar los procesos de producción.

No controlar el cumplimiento de la asignación de recursos y

tiempos.

No realizar una adecuada evaluación y planificación de la

demanda de recursos presupuestarios.

Page 8: “Management de la Seguridad Informática”

8

© 2005

Management de la Seguridad Informática

Page 9: “Management de la Seguridad Informática”

9

© 2005

Management de la Seguridad Informática

¿Por qué gestionar?¿Por qué gestionar?

Page 10: “Management de la Seguridad Informática”

10

© 2005

Management de la Seguridad Informática

El El áárea de seguridad informrea de seguridad informááticatica-- UbicaciUbicacióón.n.

-- ContraposiciContraposicióón de intereses.n de intereses.

-- MaduraciMaduracióón del n del áárea y evolucirea y evolucióón en el tiempo.n en el tiempo.

Page 11: “Management de la Seguridad Informática”

11

© 2005

Management de la Seguridad Informática

El El áárea de seguridad informrea de seguridad informááticatica-- Poder del Poder del áárea de seguridad informrea de seguridad informáática.tica.

-- ComposiciComposicióón del n del áárea de seguridad informrea de seguridad informáática.tica.

-- Regla 1/250 y 1/350.Regla 1/250 y 1/350.

Page 12: “Management de la Seguridad Informática”

12

© 2005

Management de la Seguridad Informática

El El áárea de seguridad informrea de seguridad informááticaticaDescripciDescripcióón de los componentes del n de los componentes del áárea de seguridad informrea de seguridad informááticaticaJefe de Seguridad InformJefe de Seguridad Informáática:tica: Es el responsable de mantener el Es el responsable de mantener el áárea de seguridad rea de seguridad informinformáática. tica.

ABM Usuarios:ABM Usuarios: Se dedica al alta/baja/modificaciSe dedica al alta/baja/modificacióón de usuarios, passwords dentro de los n de usuarios, passwords dentro de los sistemas operativos y aplicaciones de toda la Empresa.sistemas operativos y aplicaciones de toda la Empresa.

RevisiRevisióón, evaluacin, evaluacióón y mantenimiento:n y mantenimiento: Se dedica a revisar la seguridad informSe dedica a revisar la seguridad informáática de tica de la red de la Empresa, de los sistemas que se estla red de la Empresa, de los sistemas que se estáán utilizando, se encarga de realizar n utilizando, se encarga de realizar pruebas de productos de seguridad informpruebas de productos de seguridad informáática y del mantenimiento de la seguridad tica y del mantenimiento de la seguridad informinformáática activa en todos los sectores.tica activa en todos los sectores.

ParticipaciParticipacióón en proyectos:n en proyectos: Esta parte se dedica a participar en todos los proyectos de Esta parte se dedica a participar en todos los proyectos de informinformáática de la Empresa, para que desde el principio los mismos vayantica de la Empresa, para que desde el principio los mismos vayan contando con un contando con un disediseñño de los nuevos sistemas en un entorno seguro y se implementen do de los nuevos sistemas en un entorno seguro y se implementen de forma segura.e forma segura.

Page 13: “Management de la Seguridad Informática”

13

© 2005

Management de la Seguridad Informática

Funciones del Funciones del áárea de seguridad informrea de seguridad informááticatica

Proteger los sistemas informProteger los sistemas informááticos de la Empresa ante posibles ticos de la Empresa ante posibles amenazas.amenazas.

Desarrollar e implementar el Plan de Seguridad.Desarrollar e implementar el Plan de Seguridad.

Mantener las polMantener las polííticas y estticas y estáándares de seguridad de la ndares de seguridad de la informaciinformacióón.n.

Mantener los usuarios, passwords y perfiles de accesos a los Mantener los usuarios, passwords y perfiles de accesos a los sistemas operados por la Empresa.sistemas operados por la Empresa.

Realizar los controles sistemRealizar los controles sistemááticos y asistemticos y asistemááticos, sobre el nivel ticos, sobre el nivel de seguridad efectiva que se dispone en la instalacide seguridad efectiva que se dispone en la instalacióón.n.

Page 14: “Management de la Seguridad Informática”

14

© 2005

Management de la Seguridad Informática

Funciones del Funciones del áárea de seguridad informrea de seguridad informááticatica

Asegurarse que los aspectos relacionados con la seguridad sean Asegurarse que los aspectos relacionados con la seguridad sean considerados cuando se seleccionen los contratistas.considerados cuando se seleccionen los contratistas.

Monitoreo del dMonitoreo del díía a da a díía de la implementacia de la implementacióón y uso de los n y uso de los mecanismos de seguridad de la informacimecanismos de seguridad de la informacióón.n.

Coordinar investigaciones de incidentes de seguridad informCoordinar investigaciones de incidentes de seguridad informáática.tica.

RevisiRevisióón de los logs de auditorn de los logs de auditoríía y sistemas de deteccia y sistemas de deteccióón de n de intrusiones.intrusiones.

Participar en los proyectos informParticipar en los proyectos informááticos de la Empresa aportando ticos de la Empresa aportando los componentes de seguridad informlos componentes de seguridad informáática necesarios. tica necesarios.

Page 15: “Management de la Seguridad Informática”

15

© 2005

Management de la Seguridad Informática

¿¿QuQuéé es el CSO (Chief Security Officer?es el CSO (Chief Security Officer?

Es el responsable de la Seguridad InformEs el responsable de la Seguridad Informáática de la Organizacitica de la Organizacióón.n.

Reporta al Directorio.Reporta al Directorio.

Cualidades de un buen CSO:Cualidades de un buen CSO:

Muy buen nivel de comunicaciMuy buen nivel de comunicacióón.n.

Capacidad de NegociaciCapacidad de Negociacióón.n.

Destacada habilidad como lDestacada habilidad como lííder.der.

Conocimientos tConocimientos téécnico de entornos tecnolcnico de entornos tecnolóógicos.gicos.

Conocimientos tConocimientos téécnicos de seguridad informcnicos de seguridad informáática.tica.

Page 16: “Management de la Seguridad Informática”

16

© 2005

Management de la Seguridad Informática

¿¿QuQuéé es el CSO (Chief Security Officer?es el CSO (Chief Security Officer?

Es quien entiende el negocio, las cosas que lo hacen Es quien entiende el negocio, las cosas que lo hacen

exitoso, logra identificar los factores de riesgos que posee exitoso, logra identificar los factores de riesgos que posee

el negocio y encuentra las maneras de gestionarlos de el negocio y encuentra las maneras de gestionarlos de

forma tforma téécnica, operacional o procedural.cnica, operacional o procedural.

Page 17: “Management de la Seguridad Informática”

17

© 2005

Management de la Seguridad Informática

Integrar la Seguridad Informática Integrar la Seguridad Informática a la cultura de la organización. a la cultura de la organización.

Problemática de la venta de intangibles.

Problemática de la venta de la Seguridad Informática.

Hacer las cosas bien y luego “vender” bien la SI.

Es obligatorio saber “vender” para el área de SI.

Mostrar resultados (Caso de negocios).

Page 18: “Management de la Seguridad Informática”

18

© 2005

Management de la Seguridad Informática

¿Preguntas?¿Preguntas?

Page 19: “Management de la Seguridad Informática”

Gracias por Gracias por acompañarnos.acompañarnos.

www.cybsec.com