Presentación
   Seguridad de la Información
   Herramientas y Leyes
   Impacto de Omitir Riesgo
   Gestión de la Seguridad de la Información
   Necesidad de Controles
   Solución Security




                             Información Confidencial   Mayo de 2012   2
   Riesgo, es todo tipo de problema potencial
    que puede ocurrir sin previo aviso.

   Seguridad Es una forma de protección contra
    los riesgos.




                             Información Confidencial   Mayo de 2012   3
   Los principales objetivos CIA
    ◦ Confidencialidad (Confidentiality) Las personas
      autorizadas tienen acceso a la información.
    ◦ Integridad (Integrity) La información no cambia al
      transferirse o almacenarse y nadie puede
      modificarla.
    ◦ Disponibilidad (Availability) Las personas
      autorizadas siempre tienen acceso a la
      información.


                                  Información Confidencial   Mayo de 2012   4
   ITIL (Information Technology Infrastructure
    Library)
    ◦ Políticas Organizacionales
    ◦ Procedimientos administrativos
    ◦ Controles tecnológicos
   Ley SOX (Ley Sarbanes Oxley)
    ◦ Ley para monitorear a las empresas que
      cotizan en la bolsa. Su finalidad es evitar
      fraude y riesgo de bancarrota.

                                Información Confidencial   Mayo de 2012   5
   Se expone a los empleados
   Consecuencias legales y económicas al
    incurrir en violación de contratos y
    licenciamiento.
   Uso de la plataforma tecnológica para fines
    ajenos a la empresa.
   Consecuencias sociales de credibilidad


                            Información Confidencial   Mayo de 2012   6
   Inventario de activos
   Tratamiento de riesgos
   Políticas de Seguridad
   Controles Tecnológicos
    ◦ Segmentación de red, control de accesos, filtrado
      de contenido, antivirus, cuentas de usuarios y
      backup
   Procedimientos

                                 Información Confidencial   Mayo de 2012   7
   Control de acceso en los sistemas de la
    empresa
    ◦ Permitir o detener el acceso de las personas a
      información de la empresa.
   Seguimiento de los accesos en los sistemas
    ◦ Registro de actividades de una persona dentro de un
      sistema que maneja información de la empresa.
   Granulación de privilegios en los sistemas
    ◦ Otorgar los privilegios estrictamente necesarios a
      cada persona.


                                    Información Confidencial   Mayo de 2012   8
Security es un sistema de manejo de control de accesos con las
siguientes características:

   Administración centralizada de la seguridad para las aplicaciones
   Marco regulatorio de trabajo para unificar el control de acceso a las
    aplicaciones
   Autentificación con Windows ó a través de una pantalla de autentificación
   Delegación de la administración de la Seguridad por aplicación
   Administración de Permisos a través de roles
   Asociación de Permisos en función a las Posiciones de los empleados dentro
    de la organización
   Administración de Cadenas de Conexión a BD (Actualmente Oracle y SQL
    Server)
   Administración de Permisos a Nivel Control (utilizando los lineamientos de
    programación de Security)
   Bitácora de Sucesos

                                              Información Confidencial   Mayo de 2012   9
System Id: jperez         System Id: jrodriguez


                                                Posición
                        Posición                Vacante
                        Vacante
                                            Proceso de
                                             Proceso de
                                            Notificación:
                                             Notificación:
                                            Supervisor
                                             Empleado
                                            Administrador de la
                                             Supervisor
               •Posición o Puesto : Aux     aplicación
                                          •Posición o Puesto: Jefe de
                                             Administrador de la
               Contable                      Aplicación
                                          Contabilidad
               •Id de Posición: 54321     •Id de Posición: 12345
               •Aplicaciones:             •Aplicaciones:
                   •APP 05                    •SCGO
                   •APP 06                •Applications:
                                              •APP 02




Mayo de 2012                                                                10
                                                 Información Confidencial
Información Confidencial   Mayo de 2012   11
Capa de         Capa de     Capa de
Servicios       Entidades   Presentación
                de
                Negocio


                            Capa de Negocio




Capa de Acceso a Datos




Capa de Persistencia




                             Información Confidencial   Mayo de 2012   12
Información Confidencial   Mayo de 2012   13
Información Confidencial   Mayo de 2012   14
Información Confidencial   Mayo de 2012   15
Información Confidencial   Mayo de 2012   16
Información Confidencial   Mayo de 2012   17
Información Confidencial   Mayo de 2012   18
Concepto                                                            Precio
Licencia del Software e Implementación                                   $ 400,000.00
(Incluye una semana de Capacitación en Sitio para 4
personas)
Costo anual de mantenimiento (Incluye actualizaciones)                    $ 60,000.00
Adecuación de Autenticación por aplicación                                $ 60,000.00
Adecuación de un módulo completo de aplicación para el                    $60,000.00
uso de toda la funcionalidad de Security (considerando
que un módulo no contiene más de 10 pantallas)




                                              Información Confidencial    Mayo de 2012   19

Más contenido relacionado

PDF
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
PDF
Sample exam information_security_foundation_latin_american_spanish
PPT
Iso
PDF
ISO 27001 Guia de implantacion
PDF
Iso caso de atoland
PPT
ISS SA Protección de la Información e Identidad
PDF
Oracle Retail XBRi Loss Prevention Cloud Service
PPTX
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sample exam information_security_foundation_latin_american_spanish
Iso
ISO 27001 Guia de implantacion
Iso caso de atoland
ISS SA Protección de la Información e Identidad
Oracle Retail XBRi Loss Prevention Cloud Service

Similar a Presentacion security (20)

PDF
Segurinfo 2011 - Retos de un CISO
PDF
Cumplimiento Legal. Normativa que afecta a la Empresa y como afecta al CSO o DS
PDF
0 Fd 27001 Directores Y Alta Gerencia
PDF
Tesis r urbina_abril2012_v3_presentacion_pb
PDF
Estándares de seguridad informática
PDF
Ley Iso27001
PPTX
La seguridad alineada con necesidades de negocio
PPTX
Adquisición y plani
PDF
Iso27001 Norma E Implantacion Sgsi
PDF
Seguridad de la Informacion Sanitaria
PPT
Proyecto Informático de Graduación SGSI ESPOL
PPTX
Seguridad en la comunicación de datos
PDF
Guia seguridad pymes
PDF
Guia seguridad pymes
PDF
Implantacion del iso_27001_2005
PDF
Implantacion del iso_27001_2005
PDF
Certificacion iso17799 iso 27001 1
PPTX
Gestión seguridad de la información y marco normativo
PDF
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
PDF
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Segurinfo 2011 - Retos de un CISO
Cumplimiento Legal. Normativa que afecta a la Empresa y como afecta al CSO o DS
0 Fd 27001 Directores Y Alta Gerencia
Tesis r urbina_abril2012_v3_presentacion_pb
Estándares de seguridad informática
Ley Iso27001
La seguridad alineada con necesidades de negocio
Adquisición y plani
Iso27001 Norma E Implantacion Sgsi
Seguridad de la Informacion Sanitaria
Proyecto Informático de Graduación SGSI ESPOL
Seguridad en la comunicación de datos
Guia seguridad pymes
Guia seguridad pymes
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
Certificacion iso17799 iso 27001 1
Gestión seguridad de la información y marco normativo
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Publicidad

Más de Gabriel Muñoz (8)

PPTX
Readyva 1.0.0.5
PPTX
Cosinfo facturacion electronica v1.5
PDF
Seguridad de la información v1.4
PDF
Protección de datos
PDF
Presentacion cosinfo 2013
PPTX
Presentacion Security
PPT
Presentacion Cosinfo 2012
PPT
PresentacióN Cosinfo 2011
Readyva 1.0.0.5
Cosinfo facturacion electronica v1.5
Seguridad de la información v1.4
Protección de datos
Presentacion cosinfo 2013
Presentacion Security
Presentacion Cosinfo 2012
PresentacióN Cosinfo 2011
Publicidad

Último (20)

PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Presentación final ingenieria de metodos
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
DOCX
Trabajo informatica joel torres 10-.....................
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
capacitación de aire acondicionado Bgh r 410
Documental Beyond the Code (Dossier Presentación - 2.0)
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
la-historia-de-la-medicina Edna Silva.pptx
TRABAJO DE TECNOLOGIA.pdf...........................
Presentación final ingenieria de metodos
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Guía 5. Test de orientación Vocacional 2.docx
Sistema de Gestión Integral TCA Ingenieros.pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Taller tecnológico Michelle lobo Velasquez
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
informe_fichas1y2_corregido.docx (2) (1).pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
Curso de generación de energía mediante sistemas solares
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Trabajo informatica joel torres 10-.....................

Presentacion security

  • 2. Seguridad de la Información  Herramientas y Leyes  Impacto de Omitir Riesgo  Gestión de la Seguridad de la Información  Necesidad de Controles  Solución Security Información Confidencial Mayo de 2012 2
  • 3. Riesgo, es todo tipo de problema potencial que puede ocurrir sin previo aviso.  Seguridad Es una forma de protección contra los riesgos. Información Confidencial Mayo de 2012 3
  • 4. Los principales objetivos CIA ◦ Confidencialidad (Confidentiality) Las personas autorizadas tienen acceso a la información. ◦ Integridad (Integrity) La información no cambia al transferirse o almacenarse y nadie puede modificarla. ◦ Disponibilidad (Availability) Las personas autorizadas siempre tienen acceso a la información. Información Confidencial Mayo de 2012 4
  • 5. ITIL (Information Technology Infrastructure Library) ◦ Políticas Organizacionales ◦ Procedimientos administrativos ◦ Controles tecnológicos  Ley SOX (Ley Sarbanes Oxley) ◦ Ley para monitorear a las empresas que cotizan en la bolsa. Su finalidad es evitar fraude y riesgo de bancarrota. Información Confidencial Mayo de 2012 5
  • 6. Se expone a los empleados  Consecuencias legales y económicas al incurrir en violación de contratos y licenciamiento.  Uso de la plataforma tecnológica para fines ajenos a la empresa.  Consecuencias sociales de credibilidad Información Confidencial Mayo de 2012 6
  • 7. Inventario de activos  Tratamiento de riesgos  Políticas de Seguridad  Controles Tecnológicos ◦ Segmentación de red, control de accesos, filtrado de contenido, antivirus, cuentas de usuarios y backup  Procedimientos Información Confidencial Mayo de 2012 7
  • 8. Control de acceso en los sistemas de la empresa ◦ Permitir o detener el acceso de las personas a información de la empresa.  Seguimiento de los accesos en los sistemas ◦ Registro de actividades de una persona dentro de un sistema que maneja información de la empresa.  Granulación de privilegios en los sistemas ◦ Otorgar los privilegios estrictamente necesarios a cada persona. Información Confidencial Mayo de 2012 8
  • 9. Security es un sistema de manejo de control de accesos con las siguientes características:  Administración centralizada de la seguridad para las aplicaciones  Marco regulatorio de trabajo para unificar el control de acceso a las aplicaciones  Autentificación con Windows ó a través de una pantalla de autentificación  Delegación de la administración de la Seguridad por aplicación  Administración de Permisos a través de roles  Asociación de Permisos en función a las Posiciones de los empleados dentro de la organización  Administración de Cadenas de Conexión a BD (Actualmente Oracle y SQL Server)  Administración de Permisos a Nivel Control (utilizando los lineamientos de programación de Security)  Bitácora de Sucesos Información Confidencial Mayo de 2012 9
  • 10. System Id: jperez System Id: jrodriguez Posición Posición Vacante Vacante Proceso de Proceso de Notificación: Notificación: Supervisor Empleado Administrador de la Supervisor •Posición o Puesto : Aux aplicación •Posición o Puesto: Jefe de Administrador de la Contable Aplicación Contabilidad •Id de Posición: 54321 •Id de Posición: 12345 •Aplicaciones: •Aplicaciones: •APP 05 •SCGO •APP 06 •Applications: •APP 02 Mayo de 2012 10 Información Confidencial
  • 11. Información Confidencial Mayo de 2012 11
  • 12. Capa de Capa de Capa de Servicios Entidades Presentación de Negocio Capa de Negocio Capa de Acceso a Datos Capa de Persistencia Información Confidencial Mayo de 2012 12
  • 13. Información Confidencial Mayo de 2012 13
  • 14. Información Confidencial Mayo de 2012 14
  • 15. Información Confidencial Mayo de 2012 15
  • 16. Información Confidencial Mayo de 2012 16
  • 17. Información Confidencial Mayo de 2012 17
  • 18. Información Confidencial Mayo de 2012 18
  • 19. Concepto Precio Licencia del Software e Implementación $ 400,000.00 (Incluye una semana de Capacitación en Sitio para 4 personas) Costo anual de mantenimiento (Incluye actualizaciones) $ 60,000.00 Adecuación de Autenticación por aplicación $ 60,000.00 Adecuación de un módulo completo de aplicación para el $60,000.00 uso de toda la funcionalidad de Security (considerando que un módulo no contiene más de 10 pantallas) Información Confidencial Mayo de 2012 19