SlideShare una empresa de Scribd logo
Plataforma para la gestión integral de
la seguridad de la información:
SG Tracking
Índice




Introducción

De la Información a la Seguridad de la
Información

Las Normas ISO y la necesidad de una
herramienta de apoyo a la consultoría

SGSI Tracking

Módulos del SGSI Tracking




                                         2
Introducción


¿Qué es la Información?



                      “La información es un activo que, como otros
                      activos importantes del negocio, tiene valor
                      para una organización y, por lo tanto necesita
                      ser protegido”


                                              ISO /IEC 27001:2005




                                                                       3
De la Información a la Seguridad de la
Información
¿Qué es la Información?



                                  INFORMACIÓN


     Información
                              Planes estratégicos, salario del personal, operaciones
     Confidencial                 financieras…


         Información              Ofertas comerciales, ERP, contabilidad, planes ejecutivos…
          clasificada



        Información Pública          Site público de la empresa, publicidad…



              Datos de carácter
                                         Empleados, pacientes, clientes…
                  personal




                                                                                               4
De la Información a la Seguridad de la
Información
ISO 27001 – Sistema de Gestión de la Seguridad
de la Información
 La información es un activo vital para la continuidad y desarrollo de
  cualquier organización pero la implantación de controles y procedimientos
  de seguridad se realiza frecuentemente sin un criterio común establecido.
 La Organización Internacional de Estandarización (ISO), a través de las
  normas recogidas en ISO/IEC 27000, establece un modelo para la
  implementación efectiva de la seguridad de
  la información empresarial.




                ISO 27000: Términos y definiciones.

                ISO 27001: Requerimientos del SGSI.


            ISO 27002 (ISO 17799): Guía de buenas prácticas.
                                                                              5
De la Información a la Seguridad de la
Información
   ISO 27000
  Los objetivos principales de la serie 27000 son la protección de la
   información en sus diversas dimensiones, garantizando la:

      Confidencialidad: Indica que la información debe ser
       conocida exclusivamente por las personas autorizadas, en
       el momento y forma prevista.
      Integridad: Indica que la información tiene que ser
       completa, exacta y válida, siendo su contenido el previsto
       de acuerdo con unos procesos predeterminados,
       autorizados y controlados.
      Disponibilidad: Indica que la información debe estar
       accesible y utilizable por los usuarios autorizados en todo
       momento, debiendo estar garantizada su propia
       persistencia ante cualquier eventualidad.




                                                                         6
Las Normas ISO y la necesidad de una
  herramienta de apoyo a la consultoría
  Normas ISO: Beneficios para la empresa
 Metodología de gestión de seguridad clara y estructurada.                  Aspecto
                                                                           organizativo
 Seguridad garantizada en base a la gestión de procesos en vez de
  en la compra sistemática de productos y tecnologías
 Reducción del riesgo de pérdida, robo o corrupción de información.       Aspecto legal
 Los riesgos y sus controles son continuamente revisados.
 Confianza de clientes y socios estratégicos por la garantía de calidad     Aspecto
  y confidencialidad comercial.                                             Funcional
 Las auditorías externas ayudan cíclicamente a identificar las
  debilidades del sistema y las áreas a mejorar.
                                                                             Aspecto
 Integración de los diversos sistemas de gestión (ISO9001,                 comercial
  ISO14001, OHSAS…).
 Continuidad de las operaciones
                                                                             Aspecto
 Conformidad con la legislación vigente                                    financiero
 Imagen de empresa a nivel internacional y elemento diferenciador de
  la competencia.
                                                                             Aspecto
 Reduce costes y mejora los procesos y servicios.                           humano
 Proporciona confianza y reglas claras al personal de la organización
                                                                                           7
 Aumenta la motivación y satisfacción del personal.
Las Normas ISO y la necesidad de una
herramienta de apoyo a la consultoría
Dificultades de Implantación
   Complejidad técnica y organizativa de las normas.
   Elevado volumen de documentación y necesidades de estructuras
    documentales específicas
   Se requieren conocimientos avanzados en múltiples materias
   No existe un modelo de implementación claramente establecido
   Requisitos específicos según la norma de referencia (Ej: la ISO
    27001 exige la aplicación de una metodología de Análisis y
    Gestión de Riesgos que es compleja y difícil de implementar)
   Mantenimiento de los registros complejo
   Gestión de indicadores compleja
   Burocracia excesiva
   Necesidad de automatizar la Gestión de los Sistemas

         NECESIDAD DE UNA HERRAMIENTA QUE PERMITA A LA EMPRESA
            AUTOMATIZAR CIERTAS TAREAS Y OBTENER REGISTROS
                            AUTOMATIZADOS                             8
SGSI Tracking



SGSI Tracking es un Sistema centralizado de control de seguridad
informática, que permite controlar de forma centralizada cinco aspectos
clave relativos a la seguridad de la información de los sistemas de
información de una empresa.

SGSI está compuesta por cinco módulos básicos:

1.   Gestión de inventario (CMBD)
2.   Monitorización
3.   Control de registros de seguridad
4.   Gestión de incidentes
5.   Cuadro de Mando de Seguridad de la Información




                                                                          9
SGSI Tracking



SGSI Tracking

 Ha sido evaluado por el Centro Demostrador de Tecnologías de
  Seguridad del INTECO con opinión y resultados muy favorables
  respecto del mercado.
 Está incluida como Solución en el Catálogo de Empresa y Soluciones
  de Seguridad TIC del INTECO.




                                                                       10
SGSI Tracking

Arquitectura




                 XmlBlaster




                              11
SGSI Tracking

Arquitectura
 La implementación de la interfaz de SGSI Tracking como aplicación
  web permite al responsable de seguridad disponer de manera
  sencilla y clara de las alertas de seguridad disparadas por la
  aplicación así como el resto de información de la red almacenada e
  indexada por SGSI Tracking.
 SGSI Tracking recibe la información necesaria a partir de la
  arquitectura XmlBlaster y de agentes instalados en las mismas de la
  base para la generación de alertas después del filtrado y control.
 Esta aplicación de monitorización, además de centralizar toda la
  información de manera ordenada y optimizada para su búsqueda
  provee de información en forma de informes, registros e indicadores.




                                                                         12
SGSI Tracking

Arquitectura
 El funcionamiento interno de dicha aplicación consiste en el intercambio de
  información entre las diferentes aplicaciones que componen la herramienta
  SGSI-Tracking. Con el objetivo de obtener, una arquitectura de
  comunicaciones genérica y escalable que sea flexible y desacople la
  naturaleza de las aplicaciones.
 La arquitectura de comunicaciones, se basa en la herramienta XmlBlaster,
  dicha herramienta diseñada por la Universidad Politécnica de Valencia (UPV)
  en un proyecto conjunto con la empresa Setival SCV denominado DECOTIM.
 XmlBlaster es un middleware de intercambio de mensajes orientado a eventos
  que puede ser utilizado para integrar componentes software (nuevos o ya
  existentes) dentro de una organización o varias organizaciones. Dicha
  herramienta es uno de los middleware de intercambio de mensajería más
  extendido     en la última década. Entre sus características, permite
  comunicaciones seguras (basadas en SSL), tiene soporte a Internet y facilita
  la persistencia del intercambio de información mediante bases de datos
  conocidas.




                                                                                 13
SGSI Tracking

Arquitectura
 La herramienta XmlBlaster está basada en el paradigma Publish/Subscribe
  para comunicar las distintos módulos que componen SGSI-Tracking. La
  comunicación se realiza mediante unos drivers existentes para cada modulo,
  con el objetivo de comunicarse y realizar un adecuado intercambio de
  información. Esta independencia, facilita la suplantación de los módulos
  existentes por las herramientas del cliente, en el caso que lo desee. Mediante
  una modificación en los drivers, puesto que serán los encargados de
  suministrar información al sistema. La arquitectura de comunicaciones la
  podemos observar en la siguiente imagen.

                          Esquema de comunicaciones internas de SGSI Tracking



               Inventario                Monitorización                         Helpdesk                             Correlador                    Centro de Mando
                                            Activa                                                                   de Eventos




                IP/Nom                IP/Nom      Problema          IP/Nom     Problema Incidencia                 IP/Nom   Problema              IP/Nom     Incidencia




                                                                                 BUS XMLBlaster




               IP/Nom:                                         Problema:                                              Incidencia:
               Producido por Inventario.                       Producido por Monitorización y Correlador.             Producido por Helpdesk.
               Consumido por el resto de módulos.              Consumido por Helpdesk.                                Consumido por Centro de Mando.

               Contiene información básica para identificar
               un equipo en la red y permitir su utilización
               como dato en el resto de módulos.
                                                               Contiene información básica sobre un problema
                                                               producido en los módulos fuente. Esta información
                                                               permite al helpdesk crear una incidencia.
                                                                                                                      Contiene una breve reseña de una
                                                                                                                      incidencia, para que esta pueda ser
                                                                                                                      mostrada al usuario en el centro de mando.
                                                                                                                                                                          14
SGSI Tracking

Requisitos Técnicos
 La plataforma se ejecutará sobre un Servidor Virtual específico del
  Cliente basado en LINUX.
 También se puede ejecutar en una plataforma de hardware dedicado.
 Sobre dicha plataforma se integran las herramientas que puedan ser
  necesarias en cualquiera de los escenarios contemplados en la
  metodología anteriormente expuesta.




                                                                        15
SGSI Tracking. Módulos

Control de Inventario
 El módulo de gestión de inventario automático permite recopilar
  información de todas las máquinas monitorizadas mediante una
  sonda previamente instalada. Entre toda esta información se
  incluyen: el sistema operativo, hardware, software instalado, claves
  del registro, impresoras, dispositivos…
 Además se permite el despliegue de paquetes en las máquinas de
  toda la red.




                                                                         16
SGSI Tracking. Módulos

CMDB (Base de Datos de Configuración)
 El módulo de CMDB completa la información proporcionada automáticamente
  por OCS Inventory con activos físicos (Switch, redes, servidores…) y lógicos
  (servicios, datos, informaciones, Sistemas) para conformar una base de datos
  completa del sistema conforme marca la norma ISO 20000.
 A cada Item de Configuración (CI) se le pueden asignar Contratos, SLAs,
  Incidencias, licencias, etc… conformando una base de conocimiento
  completa de los elementos que forman el Sistema de Información.




                                                                                 17
SGSI Tracking. Módulos

Monitorización
 El módulo de monitorización nos permite tener un conocimiento
  avanzado y concreto sobre el funcionamiento de las máquinas
  monitorizadas, además de tener una visión general del
  funcionamiento de la red.




                                                                  18
SGSI Tracking. Módulos

Registro de Seguridad
 SGSI Tracking dispone de un módulo de recolección de logs que se
  encarga de recoger todo tipo de eventos provenientes de tanto
  máquinas UNIX como Windows.
 Este módulo filtra la información extrayendo aquella que nos sea útil
  para monitorizar el nivel de seguridad por parte de la máquina origen.
  Por ejemplo, podríamos obtener alertas de este módulo en caso de
  acceso a ficheros de carácter confidencial o a demasiados intentos
  de acceso fallido a un sistema.




                                                                           19
SGSI Tracking. Módulos

Gestión de Incidencias y Alertas
 El último módulo es uno de los más relevantes puesto que este módulo
  recibirá todas los eventos de alertas ya seleccionadas en los anteriores
  módulos, personalizadas y filtradas en un lugar centralizado desde el cual el
  administrador o la misma aplicación de manera automática podrá redirigir las
  alertas a los interesados en caso de que pueda identificarlos.
 Las generadas de manera automática surgirán como consecuencia de
  eventos o por estar configuradas para generarse cada cierto periodo de
  tiempo.
 En este apartado se podrán introducir incidencias de seguridad de manera
  manual con posibilidades de filtrados por tipología, estadísticas por estado,
  etc.




                                                                                  20
SGSI Tracking. Módulos

Cuadro de Mando
 Este módulo permite la parametrización de indicadores de seguridad y/o de
  rendimiento a partir de las incidencias y eventos, bien sean manuales o
  automáticos, especificando los períodos de medida así como los límites para
  alcanzar un cumplimiento o no de los mismos.
 A partir de estos se genera un cuadro de mandos de seguridad con entorno
  gráfico, que permite a la empresa controlar su nivel de cumplimiento respecto
  de los indicadores bajo análisis.




                                                                                  21
INFORMACIÓN Y CONTACTO:

SETIVAL
C/Guardia Civil, 30 Ent. E
46020 Valencia
Tel. 902 05 06 02
www.setival.com

Más contenido relacionado

DOC
Iso 27001
PDF
ISO 27001 Guia de implantacion
PDF
Estándares de seguridad informática
PPTX
Seguridad Informatica
PPSX
ISO 27002 Grupo 2
PPTX
Modelo y estándares de seguridad informática
PPTX
Modelos-de-seguridad-informatica
PPTX
Estandares de seguridad informatica
Iso 27001
ISO 27001 Guia de implantacion
Estándares de seguridad informática
Seguridad Informatica
ISO 27002 Grupo 2
Modelo y estándares de seguridad informática
Modelos-de-seguridad-informatica
Estandares de seguridad informatica

La actualidad más candente (20)

PDF
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
PDF
PPT
Curso formacion_iso27002
PPTX
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
PDF
Gestión de la Seguridad de la Información con ISO27002
PDF
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
PDF
Auditoría del SGSI
PPTX
Guía de implementación iso 27001:2013
PPT
Seguridad y auditoria informatica, iso 17799
PPTX
Marcos seguridad-v040811
PPT
Seguridad
PDF
Ensayo normas juan enrique
PPTX
Introduccion ISO 27001 SGSI
PDF
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
PPT
IBM - ISS Vision Seguridad
PPT
PDF
Presentacion SGSI
DOCX
Estándares Internacionales de Seguridad Informática
PDF
27001:2013 Seguridad orientada al negocio
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Curso formacion_iso27002
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Gestión de la Seguridad de la Información con ISO27002
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Auditoría del SGSI
Guía de implementación iso 27001:2013
Seguridad y auditoria informatica, iso 17799
Marcos seguridad-v040811
Seguridad
Ensayo normas juan enrique
Introduccion ISO 27001 SGSI
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
IBM - ISS Vision Seguridad
Presentacion SGSI
Estándares Internacionales de Seguridad Informática
27001:2013 Seguridad orientada al negocio
Publicidad

Similar a Presentacion sg tracking (20)

PDF
Iso27001 Norma E Implantacion Sgsi
PDF
Gesconsultor 110624070009 Phpapp02
PDF
Gesconsultor 110624070009 Phpapp02
PDF
GESConsultor
PDF
Implantacion del iso_27001_2005
PDF
Implantacion del iso_27001_2005
PDF
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
PDF
Tesis r urbina_abril2012_v3_presentacion_pb
PPT
Implantacion sgsi iso27001
PDF
ISO 27001.pdf
PDF
Nqa iso-27001-guia-de-implantacion
PDF
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
PDF
Presentacion 27001 V A
PDF
Iso 27001
PDF
Trabajo Auditoria
PDF
Trabajo Auditoria
PDF
Guia apoyo sgsi
DOCX
Qué es itil
PPT
Gestion de Seguridad informatica
PDF
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Iso27001 Norma E Implantacion Sgsi
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02
GESConsultor
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Tesis r urbina_abril2012_v3_presentacion_pb
Implantacion sgsi iso27001
ISO 27001.pdf
Nqa iso-27001-guia-de-implantacion
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Presentacion 27001 V A
Iso 27001
Trabajo Auditoria
Trabajo Auditoria
Guia apoyo sgsi
Qué es itil
Gestion de Seguridad informatica
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Publicidad

Presentacion sg tracking

  • 1. Plataforma para la gestión integral de la seguridad de la información: SG Tracking
  • 2. Índice Introducción De la Información a la Seguridad de la Información Las Normas ISO y la necesidad de una herramienta de apoyo a la consultoría SGSI Tracking Módulos del SGSI Tracking 2
  • 3. Introducción ¿Qué es la Información? “La información es un activo que, como otros activos importantes del negocio, tiene valor para una organización y, por lo tanto necesita ser protegido” ISO /IEC 27001:2005 3
  • 4. De la Información a la Seguridad de la Información ¿Qué es la Información? INFORMACIÓN Información Planes estratégicos, salario del personal, operaciones Confidencial financieras… Información Ofertas comerciales, ERP, contabilidad, planes ejecutivos… clasificada Información Pública Site público de la empresa, publicidad… Datos de carácter Empleados, pacientes, clientes… personal 4
  • 5. De la Información a la Seguridad de la Información ISO 27001 – Sistema de Gestión de la Seguridad de la Información  La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio común establecido.  La Organización Internacional de Estandarización (ISO), a través de las normas recogidas en ISO/IEC 27000, establece un modelo para la implementación efectiva de la seguridad de la información empresarial. ISO 27000: Términos y definiciones. ISO 27001: Requerimientos del SGSI. ISO 27002 (ISO 17799): Guía de buenas prácticas. 5
  • 6. De la Información a la Seguridad de la Información ISO 27000  Los objetivos principales de la serie 27000 son la protección de la información en sus diversas dimensiones, garantizando la:  Confidencialidad: Indica que la información debe ser conocida exclusivamente por las personas autorizadas, en el momento y forma prevista.  Integridad: Indica que la información tiene que ser completa, exacta y válida, siendo su contenido el previsto de acuerdo con unos procesos predeterminados, autorizados y controlados.  Disponibilidad: Indica que la información debe estar accesible y utilizable por los usuarios autorizados en todo momento, debiendo estar garantizada su propia persistencia ante cualquier eventualidad. 6
  • 7. Las Normas ISO y la necesidad de una herramienta de apoyo a la consultoría Normas ISO: Beneficios para la empresa  Metodología de gestión de seguridad clara y estructurada. Aspecto organizativo  Seguridad garantizada en base a la gestión de procesos en vez de en la compra sistemática de productos y tecnologías  Reducción del riesgo de pérdida, robo o corrupción de información. Aspecto legal  Los riesgos y sus controles son continuamente revisados.  Confianza de clientes y socios estratégicos por la garantía de calidad Aspecto y confidencialidad comercial. Funcional  Las auditorías externas ayudan cíclicamente a identificar las debilidades del sistema y las áreas a mejorar. Aspecto  Integración de los diversos sistemas de gestión (ISO9001, comercial ISO14001, OHSAS…).  Continuidad de las operaciones Aspecto  Conformidad con la legislación vigente financiero  Imagen de empresa a nivel internacional y elemento diferenciador de la competencia. Aspecto  Reduce costes y mejora los procesos y servicios. humano  Proporciona confianza y reglas claras al personal de la organización 7  Aumenta la motivación y satisfacción del personal.
  • 8. Las Normas ISO y la necesidad de una herramienta de apoyo a la consultoría Dificultades de Implantación  Complejidad técnica y organizativa de las normas.  Elevado volumen de documentación y necesidades de estructuras documentales específicas  Se requieren conocimientos avanzados en múltiples materias  No existe un modelo de implementación claramente establecido  Requisitos específicos según la norma de referencia (Ej: la ISO 27001 exige la aplicación de una metodología de Análisis y Gestión de Riesgos que es compleja y difícil de implementar)  Mantenimiento de los registros complejo  Gestión de indicadores compleja  Burocracia excesiva  Necesidad de automatizar la Gestión de los Sistemas NECESIDAD DE UNA HERRAMIENTA QUE PERMITA A LA EMPRESA AUTOMATIZAR CIERTAS TAREAS Y OBTENER REGISTROS AUTOMATIZADOS 8
  • 9. SGSI Tracking SGSI Tracking es un Sistema centralizado de control de seguridad informática, que permite controlar de forma centralizada cinco aspectos clave relativos a la seguridad de la información de los sistemas de información de una empresa. SGSI está compuesta por cinco módulos básicos: 1. Gestión de inventario (CMBD) 2. Monitorización 3. Control de registros de seguridad 4. Gestión de incidentes 5. Cuadro de Mando de Seguridad de la Información 9
  • 10. SGSI Tracking SGSI Tracking  Ha sido evaluado por el Centro Demostrador de Tecnologías de Seguridad del INTECO con opinión y resultados muy favorables respecto del mercado.  Está incluida como Solución en el Catálogo de Empresa y Soluciones de Seguridad TIC del INTECO. 10
  • 11. SGSI Tracking Arquitectura XmlBlaster 11
  • 12. SGSI Tracking Arquitectura  La implementación de la interfaz de SGSI Tracking como aplicación web permite al responsable de seguridad disponer de manera sencilla y clara de las alertas de seguridad disparadas por la aplicación así como el resto de información de la red almacenada e indexada por SGSI Tracking.  SGSI Tracking recibe la información necesaria a partir de la arquitectura XmlBlaster y de agentes instalados en las mismas de la base para la generación de alertas después del filtrado y control.  Esta aplicación de monitorización, además de centralizar toda la información de manera ordenada y optimizada para su búsqueda provee de información en forma de informes, registros e indicadores. 12
  • 13. SGSI Tracking Arquitectura  El funcionamiento interno de dicha aplicación consiste en el intercambio de información entre las diferentes aplicaciones que componen la herramienta SGSI-Tracking. Con el objetivo de obtener, una arquitectura de comunicaciones genérica y escalable que sea flexible y desacople la naturaleza de las aplicaciones.  La arquitectura de comunicaciones, se basa en la herramienta XmlBlaster, dicha herramienta diseñada por la Universidad Politécnica de Valencia (UPV) en un proyecto conjunto con la empresa Setival SCV denominado DECOTIM.  XmlBlaster es un middleware de intercambio de mensajes orientado a eventos que puede ser utilizado para integrar componentes software (nuevos o ya existentes) dentro de una organización o varias organizaciones. Dicha herramienta es uno de los middleware de intercambio de mensajería más extendido en la última década. Entre sus características, permite comunicaciones seguras (basadas en SSL), tiene soporte a Internet y facilita la persistencia del intercambio de información mediante bases de datos conocidas. 13
  • 14. SGSI Tracking Arquitectura  La herramienta XmlBlaster está basada en el paradigma Publish/Subscribe para comunicar las distintos módulos que componen SGSI-Tracking. La comunicación se realiza mediante unos drivers existentes para cada modulo, con el objetivo de comunicarse y realizar un adecuado intercambio de información. Esta independencia, facilita la suplantación de los módulos existentes por las herramientas del cliente, en el caso que lo desee. Mediante una modificación en los drivers, puesto que serán los encargados de suministrar información al sistema. La arquitectura de comunicaciones la podemos observar en la siguiente imagen. Esquema de comunicaciones internas de SGSI Tracking Inventario Monitorización Helpdesk Correlador Centro de Mando Activa de Eventos IP/Nom IP/Nom Problema IP/Nom Problema Incidencia IP/Nom Problema IP/Nom Incidencia BUS XMLBlaster IP/Nom: Problema: Incidencia: Producido por Inventario. Producido por Monitorización y Correlador. Producido por Helpdesk. Consumido por el resto de módulos. Consumido por Helpdesk. Consumido por Centro de Mando. Contiene información básica para identificar un equipo en la red y permitir su utilización como dato en el resto de módulos. Contiene información básica sobre un problema producido en los módulos fuente. Esta información permite al helpdesk crear una incidencia. Contiene una breve reseña de una incidencia, para que esta pueda ser mostrada al usuario en el centro de mando. 14
  • 15. SGSI Tracking Requisitos Técnicos  La plataforma se ejecutará sobre un Servidor Virtual específico del Cliente basado en LINUX.  También se puede ejecutar en una plataforma de hardware dedicado.  Sobre dicha plataforma se integran las herramientas que puedan ser necesarias en cualquiera de los escenarios contemplados en la metodología anteriormente expuesta. 15
  • 16. SGSI Tracking. Módulos Control de Inventario  El módulo de gestión de inventario automático permite recopilar información de todas las máquinas monitorizadas mediante una sonda previamente instalada. Entre toda esta información se incluyen: el sistema operativo, hardware, software instalado, claves del registro, impresoras, dispositivos…  Además se permite el despliegue de paquetes en las máquinas de toda la red. 16
  • 17. SGSI Tracking. Módulos CMDB (Base de Datos de Configuración)  El módulo de CMDB completa la información proporcionada automáticamente por OCS Inventory con activos físicos (Switch, redes, servidores…) y lógicos (servicios, datos, informaciones, Sistemas) para conformar una base de datos completa del sistema conforme marca la norma ISO 20000.  A cada Item de Configuración (CI) se le pueden asignar Contratos, SLAs, Incidencias, licencias, etc… conformando una base de conocimiento completa de los elementos que forman el Sistema de Información. 17
  • 18. SGSI Tracking. Módulos Monitorización  El módulo de monitorización nos permite tener un conocimiento avanzado y concreto sobre el funcionamiento de las máquinas monitorizadas, además de tener una visión general del funcionamiento de la red. 18
  • 19. SGSI Tracking. Módulos Registro de Seguridad  SGSI Tracking dispone de un módulo de recolección de logs que se encarga de recoger todo tipo de eventos provenientes de tanto máquinas UNIX como Windows.  Este módulo filtra la información extrayendo aquella que nos sea útil para monitorizar el nivel de seguridad por parte de la máquina origen. Por ejemplo, podríamos obtener alertas de este módulo en caso de acceso a ficheros de carácter confidencial o a demasiados intentos de acceso fallido a un sistema. 19
  • 20. SGSI Tracking. Módulos Gestión de Incidencias y Alertas  El último módulo es uno de los más relevantes puesto que este módulo recibirá todas los eventos de alertas ya seleccionadas en los anteriores módulos, personalizadas y filtradas en un lugar centralizado desde el cual el administrador o la misma aplicación de manera automática podrá redirigir las alertas a los interesados en caso de que pueda identificarlos.  Las generadas de manera automática surgirán como consecuencia de eventos o por estar configuradas para generarse cada cierto periodo de tiempo.  En este apartado se podrán introducir incidencias de seguridad de manera manual con posibilidades de filtrados por tipología, estadísticas por estado, etc. 20
  • 21. SGSI Tracking. Módulos Cuadro de Mando  Este módulo permite la parametrización de indicadores de seguridad y/o de rendimiento a partir de las incidencias y eventos, bien sean manuales o automáticos, especificando los períodos de medida así como los límites para alcanzar un cumplimiento o no de los mismos.  A partir de estos se genera un cuadro de mandos de seguridad con entorno gráfico, que permite a la empresa controlar su nivel de cumplimiento respecto de los indicadores bajo análisis. 21
  • 22. INFORMACIÓN Y CONTACTO: SETIVAL C/Guardia Civil, 30 Ent. E 46020 Valencia Tel. 902 05 06 02 www.setival.com