Download - Conceptos y Principios de Seguridad
-
7/25/2019 Conceptos y Principios de Seguridad
1/55
2013 IBM Corporation
IBM Security Systems
1
2013 IBM Corporation
Jorge Pantoja CollantesDocente, Departamento Ingeniera de Software
Conceptos & principiosde seguridad
-
7/25/2019 Conceptos y Principios de Seguridad
2/55
2013 IBM Corporation2
IBM Security
Los conceptos tratados en esta presentacin le ayudarn a examinar:
Cmo proteger la informacin en el escenario actual de explosin de datos?
Cmo la seguridad de TI se ha convertido en un proceso de negocio?
Cmo podemos medir la "seguridad"?
Cules son las diferentes categoras de servicios de seguridad?
Por qu es difcil hacer cumplir la seguridad?
Cmo podemos gestionar las vulnerabilidades?
Objetivos
-
7/25/2019 Conceptos y Principios de Seguridad
3/55
2013 IBM Corporation3
IBM Security
Agenda
Evolucin de la seguridad de infraestructura de la informacin
Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades
Resumen y recursos
-
7/25/2019 Conceptos y Principios de Seguridad
4/55
2013 IBM Corporation4
IBM Security
Necesidad de gestionar y proteger la explosin de la informacin
Sources: CIO Magazine survey 2007; IBM Tivoli Market needs and profiling study 2005; The Costs of Enterprise Downtime: NA Vertical Markets 2005"Information Research; IBM Market Intelligence. SNIA Data Management Forum, 100 Year Archive Requirements Survey, Storage NetworkingIndustry Association (SNIA), 2007
Ejercer presiones de cumplimiento reglamentario
dirigidas a objetivos criticos financieros, clientes, ydatos de empleados
Sarbanes-Oxley (SOX), HIPAA, Basel II, EU Data ProtectionDirective, Payment Card Industry (PCI)
Ofrecer un acceso continuo y fiable a la informacin
Los costes de inactividad pueden ascender hasta el 16% de losingresos en algunas industrias.
Apoyar las polticas de retencin de la informacin:
37% de los datos est expirada o inactiva.
Intercambio seguro de la informacin: 84% de las infracciones de seguridad provienen de fuentes
internas
Infracciones externas siguen dominando los titulares, con elaumento de costos a abordar
Cumplimiento
de la Informacin
Disponibilidad
de la Informacin
Retencin
de la Informacin
Seguridad
de la Informacin
-
7/25/2019 Conceptos y Principios de Seguridad
5/55
2013 IBM Corporation5
IBM Security
El manejo adecuado y la gestin de la informacin sensible se estconvirtiendo en un requisito fundamental para mantener lacompetitividad en el mundo de hoy
Identity Management
Gestin de Parche
Amenazas de
Configuracin
Amenaza deDatos
Amenazas
Ejecutables
Amenazas deAuditora
Gestin de Identidad
Controles de Negocio
Polticas
Cu
mplimientoReglam
entario
Evaluaciones
en cursoCapacidad de
Infraestructura
Menos Privilegios
Datos de Prueba
Separacin de
Funciones
Evaluaciones de
vulnerabilidad
Gestin de Cambio
-
7/25/2019 Conceptos y Principios de Seguridad
6/55
2013 IBM Corporation6
IBM Security
El reto de la informacin...
Aquellos quienes toman las decisiones tienen lainformacin correcta a la mano para tomar accionesoportunas y eficaces?
Este contenido est siendo aprovechadoeficazmente para mejorar el rendimiento del
negocio? Cunto tiempo pasan los empleados en busca de
las respuestas correctas?
Este contenido est siendo utilizado para reunirconocimientos sobre la eficacia operativa de la
organizacin?
-
7/25/2019 Conceptos y Principios de Seguridad
7/55 2013 IBM Corporation7
IBM Security
Empresa Extendida
Sab e usted lo que
sus act ivos de datos
& informacin son?
Sab e usteddnde sus
act ivos de
informacin
estan
localizados?
Dnde deb en
guardarse los
datos? Deberian
ser salvaguardados ?
Sab e usted
el valor de
sus datos y
el r iesgo de
una prdid a
econmica?
Es t la tec no loga de
segur idad de datos
imp lementada alineada a
tus con tro les internos?
Cmo dem ostrar elcump l imiento con las
normas de datos?
Cunto ti em po
necesitas
conservar tus
datos?
Quin posee
los datos?Quin pued e
modif icar o
borrar los
datos? Qu in
puede uti l izar
los datos?
Quin deb era?
Infraestructura
de Plataforma
Ayudando a responder las grandes preguntas
Reemplazar con "polticasde negocio"
Privacidad de Datos Cumplimiento y auditora
-
7/25/2019 Conceptos y Principios de Seguridad
8/55 2013 IBM Corporation8
IBM Security
Descomposicin de las polticas de alto nivel
Por qu?
Qu?
Cmo?
Polticas de Negocio
Polticas & Controles Operacionales
Polticas & Controles de Informacin
RequerimientosReglamentarios
Estrategiacorporativa
Agregacin de obligaciones,prcticas, y estrategia
Mtricas de cumplimiento de alto nivel
Requerimientos de conformidad
Estrategia y polticas corporativas
Clasificacin de la informacin
Definir privilegios de acceso ainformacin clasificada
Despliegue operacional,
aplicacin y supervisin
Especificar y aplicar polticas paraoptimizar la eficiencia y la calidad dela gestin del cambio
Aplicar las polticas de informacin
Seguimiento y retroalimentacin en
asistencia del aseguramiento contino
-
7/25/2019 Conceptos y Principios de Seguridad
9/55 2013 IBM Corporation9
IBM Security
Seguridad preventiva o reactiva?
Jim se uni a una organizacin como jefe de seguridad de TI, donde se aplicanmtodos de seguridad en respuesta a los ataques de seguridad. l le pidi a suequipo realizar un plan para analizar la configuracin actual y aplicar mecanismosde seguridad basados en vulnerabilidades.
Qu mtodo podra ser ms eficaz para garantizar la seguridad?
a. El modelo de seguridad actual de la organizacinb. El plan de modelo de seguridad basado en vulnerabilidades de Jim
-
7/25/2019 Conceptos y Principios de Seguridad
10/55 2013 IBM Corporation10
IBM Security
10
Por qu la investigacin basada en vulnerabilidad= seguridadpreventiva
La proteccin contra ataques es reactiva Demasiado tarde para muchos
Las variantes deshacen las actualizaciones anteriores
La proteccin contra las vulnerabilidades y
comportamientos maliciosos es preventiva Detiene la amenaza en la fuente
Requiere R&D avanzados
-
7/25/2019 Conceptos y Principios de Seguridad
11/55 2013 IBM Corporation11
IBM Security
La industria se ha enfocado en evolucionar de T a I en TI
-
7/25/2019 Conceptos y Principios de Seguridad
12/55
2013 IBM Corporation12
IBM Security
La seguridad se define como un proceso de negocio
ARQUITECTURA
DE SEGURIDAD
CORPORATIVA
Evaluar Riesgos &
Vulnerabilidades
Auditora &
Informe
Definir los
Requerimientos
y Polticas
Administrar &
Mantener
Implementar
Polticas
Entrenamiento de concienciaEducacin
Procedimientos para lagestin del cambio
Implementacin de sistemasde gestin de incidentes
Auditora internaAuditora externa
Informes normativos
Activos de identidadDatos clasificados
Riesgo de computoEvaluacin de pasivos Identificar propietariosRequisitos del conjunto
de polticas paraasegurar datos
Definir las medidas deproteccin de evaluacin
Seleccionar tecnologaImplementar tecnologa
Defenderse de las amenazasConjunto de gestin deprocesos operacionales
-
7/25/2019 Conceptos y Principios de Seguridad
13/55
2013 IBM Corporation13
IBM Security
Agenda
Evolucin de la seguridad de infraestructura de la informacin Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades
Resumen y recursos
-
7/25/2019 Conceptos y Principios de Seguridad
14/55
2013 IBM Corporation14
IBM Security
Concepto de seguridad de Defensa en profundidad
La idea es poner mltiples barreras entorno al flujo de disuadir, retrasar ydetectar ataques, por lo que si una capade defensa falla, los otros pueden actuarcomo la siguiente capa de proteccin.
Existen medidas y servicios de seguridad encada capa para asegurar que slo el trficocorrecto sea el autorizado, el trfico nodeseado se detiene.
Defensa en capas de
profundidadData
Application
Host
Internal Network
Perimeter
Physical
Policies,
Procedures
Awareness
-
7/25/2019 Conceptos y Principios de Seguridad
15/55
2013 IBM Corporation15
IBM Security
Concepto de seguridad de Defensa en profundidad: Ejemplo
El concepto es poner mltiplesbarreras en torno al flujo dedisuadir, retrasar y detectarataques, por lo que si una capade defensa falla, los otros
pueden actuar como lasiguiente capa de proteccin.
Existen medidas y servicios deseguridad en cada capa paraasegurar que slo el trficocorrecto sea el autorizado, el
trfico no deseado se detiene.
Defensa en capas deprofundidad
Data
Application
Host
Internal Network
Perimeter
Physical
Policies,
ProceduresAwareness
-
7/25/2019 Conceptos y Principios de Seguridad
16/55
2013 IBM Corporation16
IBM Security
Medidas de seguridad
Responsabilidad
Proteccin de Activos
Autorizacin
Firma digitalLogs de auditoraDisposicin de generacin de eventos
Confidencialidad de datosIntegridad de datosPrivacidad de datos
Autenticacin de usuarioControl de accesoGestor de permisos (roles)Gestor de accesos de privacidad
Gerencia
Gestor de polticasRegistroDirectorioGestor de configuracin
Garanta
Deteccin de intrusosFiltrado de contenidoPruebas de exposicinSupervisin
Disponibilidad
Tolerante a fallosEquilibrio de cargaRedundanciaDefensa Denegacin de servicioBackup/ recuperacinRecuperacin de clavesAnti Virus
-
7/25/2019 Conceptos y Principios de Seguridad
17/55
2013 IBM Corporation17
IBM Security
Categoras de servicios de seguridad
Gerencia
Autenticacin No-Repudio
Control de Acceso Integridad de datos
Confidencialidad
-
7/25/2019 Conceptos y Principios de Seguridad
18/55
2013 IBM Corporation18
IBM Security
Servicios de seguridad: Autenticacin
Autenticacin
Identificacin de Usuario/Entidades
Prevenir Suplantacin
ASPECTOS: Ejemplos:
Inicio de sesin de IDs y Contrasea
Tickets de pase
Certificados Digitales y
Claves Privadas
Smart Cards & PINs
Tokens/fobs (SecurID, USB port fob,..)Dispositivos Biomtricos
SW vs. HW
Autenticacin Multi-factor
Qu sabes
Qu tu tienes
Qu eres
Escalabilidad (ID/key mgmt.)Portabilidad/Movilidad
Vinculacin de la autenticacin
poltica con la poltica de negocios
Inicio de sesin nico
-
7/25/2019 Conceptos y Principios de Seguridad
19/55
2013 IBM Corporation19
IBM Security
Servicios de seguridad: Control de acceso
Control de Acceso
Concesin Selectiva/Denegar Acceso a los Recursos
a.k.a Autorizacin
ASPECTOS:
Control granular sobre recursos
heterogneos
Grupos/roles simplifican la
administracin
Poltica nica y completa versus
enfoques mltiples y disparesControlar el acceso mientras
mantiene la alta
disponibilidad/rendimiento
Capacidad para ajustar la poltica
de negocios y la poltica de
autorizacin
Ejemplos:
Listas de Control de Acceso
Roles
Etiquetas de seguridad
Barreras fsicas (Locks Guards)
Firewalls
Control de fractura
-
7/25/2019 Conceptos y Principios de Seguridad
20/55
2013 IBM Corporation20
IBM Security
Servicios de seguridad: Confidencialidad
Confidencialidad
Prevencin de la Divulgacin no Autorizada de
Almacenado y Datos Transmitidos
Eleccin del protocolo (SSL, IPSEC,..)
Eleccin de la fuerza (Key/algoritmo)
Rendimiento (hardware versus
software)
Seguridad de claves (hardware versus
software)Escalabilidad (gestin de claves)
Facilidad de implementacin,
facilidad de uso
Ejemplos:
Encriptacin (basado en algoritmos
seleccionados, e.g. DES)
Enmascaramiento de datos
ASPECTOS:
-
7/25/2019 Conceptos y Principios de Seguridad
21/55
2013 IBM Corporation21
IBM Security
Servicios de seguridad: Integridad de datos
Integridad de datos
Ejemplos:
Deteccin de la Modificacin no Autorizada de
Almacenado y Datos Transmitidos
Checksums, CRCs,
Cdigos de integridad de mensajes
Hashes
Firmas digitales
Programas Anti-virus
Eleccin del protocolo (SSL, IPSEC,..)
Eleccin de la fuerza (Key/algoritmo)
Rendimiento (hardware versus
software)
Seguridad de claves (hardware versus
software)Escalabilidad (gestin de claves)
Facilidad de implementacin,
facilidad de uso
ASPECTOS:
-
7/25/2019 Conceptos y Principios de Seguridad
22/55
2013 IBM Corporation22
IBM Security
Servicios de seguridad: No-Repudio
No-Repudio
Ejemplos:
Prueba de:
Origen Recepcin
Transmisin
de un mensaje
La firma digital se escribe dentro
de las leyes
Seguridad de claves (hardware versus
software)
Escalabilidad (gestin de claves)
Integracin en el middleware/aplicacin existente
Cdigos de autenticacin de
mensajes (MACs)
Firmas digitales
Auditora
Tiempo confiable
ASPECTOS:
-
7/25/2019 Conceptos y Principios de Seguridad
23/55
2013 IBM Corporation23
IBM Security
Servicios de seguridad: Gestin de la Seguridad (1 de 2)
Gerencia
Examples:
Administracin, Auditora y Seguridad de Control
de Polticas, Procedimientos, Mecanismos y Eventos
La gestin de la seguridad se
adapta idealmente al enfoque de
gestin general de la empresa
Escalabilidad
Gestin centralizada
Capacidad para ajustar la polticade negocios, poltica de autorizacin
y polticas de seguridad empresarial
Definir y controlar la poltica de
seguridad (autenticacin, control
de acceso, )
Administracin de identidades de
usuarios (certificados, usuarios IDs)
Control de las contraseasAuditacin
ASPECTOS:
-
7/25/2019 Conceptos y Principios de Seguridad
24/55
2013 IBM Corporation24
IBM Security
Servicios de seguridad: Gestin de la Seguridad (2 de 2)
FronteraRedSistemaAplicacin
Autenticacin
Control de Acceso
Confidencialidad
R
EC
U
R
S
O
S
S
E
R
V
I
C
I
O
S
Integridad de Datos
No-Repudio
Gestin de la Seguridad
-
7/25/2019 Conceptos y Principios de Seguridad
25/55
2013 IBM Corporation25
IBM Security
Integracin de resultados de los servicios de seguridad enauditabilidad
Tableros ejecutivos
La firma digital se escribe dentro
de las leyes
Informes reglamentarios de
industria
Autenticacin del usuario final
Firmas digitales
Evaluacin de vulnerabilidad de la
base de datos
Etiquetas de datos para regulaciones
especficas
ASPECTOS: Ejemplos:
-
7/25/2019 Conceptos y Principios de Seguridad
26/55
2013 IBM Corporation26
IBM Security
Qu servicio de seguridad se emplea? (1 de 2)
1. Qu tipo de servicio de seguridad se emplea cuando se pide a un usuario queintroduzca un nombre de usuario y la contrasea para entrar en una aplicacin?
a. Integridad de Datos
b.Autenticacin
c. Confidencialidad2. Qu servicio de seguridad implica la proteccin de datos transmitidos o
almacenados a partir de una divulgacin no autorizada?
a. Integridad de Datos
b.Autenticacinc. Confidencialidad
d. Control de acceso
e. No-Repudio
-
7/25/2019 Conceptos y Principios de Seguridad
27/55
2013 IBM Corporation27
IBM Security
Qu servicio de seguridad se emplea? (2 de 2)
Edith necesita enviar un mensaje altamente confidencial a Jim asegurandose quesu nombre se asocie al intercambio de datos.
Ella crea un hash del mensaje y encripta el hash usando su clave privada antes deenviar el mensaje.
Jim utiliza la clave pblica de Edith para desencriptar el hash, calculando el hash
del mensaje, la cual es bien conocida, y compara los dos resultados. Debido a quecoinciden, Jim est seguro de que el mensaje proviene de Edith y no ha sidoalterado.
Qu mecanismo de seguridad Edith emplean para enviar el mensajecorrectamente de acuerdo con los requisitos?
a. Checksumb. Enmascaramiento de datos
c. Firma digital
-
7/25/2019 Conceptos y Principios de Seguridad
28/55
2013 IBM Corporation28
IBM Security
Qu hace que la funcin hush sea una herramienta deencriptacin efectiva?
Cul de las siguientes caractersticas hacen que la funcin hush sea unaherramienta de encriptacin efectiva?a. Inviable para calcular el mensaje original a partir del hash.
b. Inviable para calcular cualquier mensaje que, cuando sea hasheado con lamisma tcnica de hash, producir un valor igual a una valor hash dado.
c. a & b
-
7/25/2019 Conceptos y Principios de Seguridad
29/55
2013 IBM Corporation29
IBM Security
Agenda
Evolucin de la seguridad de infraestructura de la informacin Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades
Resumen y recursos
-
7/25/2019 Conceptos y Principios de Seguridad
30/55
2013 IBM Corporation30
IBM Security
Motivaciones para violar la seguridad
Codicia Ego
Curiosidad
Venganza
Competencia Poltico e ideolgico
-
7/25/2019 Conceptos y Principios de Seguridad
31/55
2013 IBM Corporation31
IBM Security
Preocupaciones de seguridad de software
Robo Modificacin
Eliminacin
Extravo
-
7/25/2019 Conceptos y Principios de Seguridad
32/55
2013 IBM Corporation32
IBM Security
Exposicin: dao real o posible dao Vulnerabilidad: debilidad que puede ser explotada
Ataque: penetracin causada por una o ms personas
Amenaza: riesgo potencial de que se produzca una exposicin
Control: medida preventiva
Terminologa de seguridad
-
7/25/2019 Conceptos y Principios de Seguridad
33/55
2013 IBM Corporation33
IBM Security
Las amenazas estn en continua evolucin Dificultades al asignar valoraciones de activos a los recursos
El dao a la imagen pblica disuade la apertura
Las implicaciones legales a menudo vagas o inexistentes
El procesamiento legal es difcil Muchos aspectos tcnicos sutiles
La confianza es un requisito previo
Por qu es difcil aplicar y medir la seguridad?
-
7/25/2019 Conceptos y Principios de Seguridad
34/55
2013 IBM Corporation34
IBM Security
Agenda
Evolucin de la seguridad de infraestructura de la informacin Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades
Resumen y recursos
-
7/25/2019 Conceptos y Principios de Seguridad
35/55
2013 IBM Corporation35
IBM Security
Considera esto Una red con 10,000 dispositivos IP, cada uno con 10 vulnerabilidades
Estas son 100,000 formas diferentes que pueden producir prdida
Pero por supuesto, no todas las vulnerabilidades causan la misma cantidadde perdidas, y la probabilidad de ser explotados varia
Entonces los desafos son:
Cmo puedo averiguar lo que est en riesgo?
Cmo se puede priorizar el trabajo?
Anlisis de riesgo & vulnerabilidad
-
7/25/2019 Conceptos y Principios de Seguridad
36/55
2013 IBM Corporation36
IBM Security
Los diferentes grupos tendrn su propio uso de los resultados (lo cual es bueno siusted es uno de los que va a implementar esta funcin!)
Para el Ingeniero Redes y Firewall: muestran los errores en mis configuraciones
Para el Security Manager: muestran los 10 dispositivos ms vulnerables
Para el IT Manager: muestran las vulnerabilidades ms comunes
Para el Auditor: muestran todas las mquinas que estn fuera del cumplimientoSOX / PCI
La priorizacin es contextual
-
7/25/2019 Conceptos y Principios de Seguridad
37/55
2013 IBM Corporation37
IBM Security
Mtodos de defensa
Superposicin de controles:Autenticacin
Encriptacin
Control de intergridad
Firewalls Configuracin de red
Configuracin de aplicacin
Polticas
-
7/25/2019 Conceptos y Principios de Seguridad
38/55
2013 IBM Corporation38
IBM Security
Ciclo de vida de la gestin de vulnerabilidades
Detencin
de la p
ssffs
Automatizacin
Mitigacin
Evaluacin de
riesgos
Priorizacin
Vulnerabilid
ades
Deteccin
Validacin
1) Identificacin
y Validacin
2) Evaluacin de
riesgos y
Priorizacin
3) Remediacin4) Mejora
continua
Establecimiento
de OLAs
Vulnerabilidades Aprovechamiento de
procesos de TI
Detencin de lapropagacin
Sistemas Scoping
-
7/25/2019 Conceptos y Principios de Seguridad
39/55
2013 IBM Corporation39
IBM Security
Sistemas scoping: Busca todas las redes; wireless, backup, trnsito, admin,test, produccin. Identifica y documenta a todos ellos, incluso si no los va aescanear inmediatamente.
Detectando vulnerabilidades: Todos los activos de TI deben ser escaneados osupervisadas, (incluso las impresoras!). Scanners actively probe deviceswhereas monitoring passively checks networks or hosts. Escneres sondeanactivamente dispositivos considerando los controles de seguimiento pasivo deredes o hosts.
Validando resultados: Una vez que tenga los (montaa de) datos, validar losresultados para eliminar los falsos positivos.
Ciclo de vida de la gestin de vulnerabilidades1) Identificacin y Validacin
-
7/25/2019 Conceptos y Principios de Seguridad
40/55
2013 IBM Corporation40
IBM Security
Evaluacin de riesgos: Realizar una evaluacin de riesgos rpida.Por ejemplo: Riesgo = probabilidad de la amenaza*gravedad de la vulnerabilidad*valor de activo .
Tomar nota de los controles de seguridad que limiten o mitiguen el riesgo real de lavulneracin.
Priorizacin: Dar prioridad a las vulnerabilidades restantes en funcin a su riesgoy esfuerzo (costo) requerido para resolverlas.
Considera tambin cmo ocurrieron los incidentes en el pasado, esto puede afectara la asignacin de prioridades.
Por ejemplo, tal vez todas las violaciones del pasado se produjeron desde la terceraparte de conectividad de red.
Ciclo de vida de la gestin de vulnerabilidades2) Evaluacin del riesgo y el establecimiento de prioridades
-
7/25/2019 Conceptos y Principios de Seguridad
41/55
2013 IBM Corporation41
IBM Security
El reto es: Cmo afecta el cambio en las motivaciones del grupo paraencontrar las vulnerabilidades, estos no son (necesariamente) requeridospara resolverlas?
Aprovechamiento de los procesos de TI (no eludir) existentes mediante laentrega de correcciones como las de cualquier otro balance de trabajoprevisto, es decir, Gestin del cambio.
TI puede probar y coordinar las correcciones necesarias. Esto no se deberealizar de manera rapida, sino no se podrn realizar.
Para vulnerabilidades crticas: Usar el proceso de solicitud de cambio deemergencia (la mayora de las organizaciones tendrn uno. Si no, puedecrearlo).
Ciclo de vida de la gestin de vulnerabilidades3) Remediacin
IBM S i
-
7/25/2019 Conceptos y Principios de Seguridad
42/55
2013 IBM Corporation42
IBM Security
Ciclo de vida de la gestin de vulnerabilidades4) Mejora continua
Detencin de la propagacin: Incorporar cambios o parches de loshallazgos actuales en el sistema en futuras versiones.
Establecimiento de expectativas:Al establecer SLAs adecuados,ambas partes tienen expectativas claras sobre lo que se puede hacer.
Automatizacin: Gran parte de la eficiencia y la eficacia se puede
lograr a travs de la automatizacin de la deteccin, notificacin yremediacin (si es posible).
IBM S it
-
7/25/2019 Conceptos y Principios de Seguridad
43/55
2013 IBM Corporation43
IBM Security
Mtricas de gestin de vulnerabilidades (1 de 2)
Mtrica Descripcin
Porcentaje de los sistemas de escaneado Medidas completas de solucin de VM de
una organizacin
Nmero de vulnerabilidades nicas Mide la cantidad de variabilidad -- y por lo
tantoel riesgo de sistemas de TI
Porcentaje total de sistemas rastreados
mediante la Gestin de Configuracin
Mide el grado en que una organizacin es
consciente (y tiene control) de los
dispositivos en su red
El rastreo de las mtricas de vulnerabilidad son claves para tener claro elcmo uno puede mejorar su postura de seguridad
IBM S it
-
7/25/2019 Conceptos y Principios de Seguridad
44/55
2013 IBM Corporation44
IBM Security
Mtricas de gestin de vulnerabilidades (2 de 2)
Mtrica Descripcin
Porcentaje de SLAs que se ha cumplido Medidas eficientes de los esfuerzos de
VM de una organizacin
Nmero de incidentes de seguridad(periodo de tiempo)
Un indicador de la eficacia de losesfuerzos de VM de una organizacin
Impacto de los incidentes de seguridad Mide el costo total de los sistemas
vulnerados
IBM Security
-
7/25/2019 Conceptos y Principios de Seguridad
45/55
2013 IBM Corporation45
IBM Security
Cmo se mide la gestin de vulnerabilidades?
Cul de las siguientes metricas se utiliza para medir la eficacia de los esfuerzosde gestin de vulnerabilidad de una organizacin?
a. Porcentaje de sistemas escaneados
b. Nmero de incidentes de seguridad
c. Porcentaje de SLAs que se ha cumplido
d. Porcentaje total de sistemas rastreados mediante la Gestin de Configuracin
IBM Security
-
7/25/2019 Conceptos y Principios de Seguridad
46/55
2013 IBM Corporation46
IBM Security
Qu actividades estn involucradas en el ciclo de vida de lagestin de vulnerabilidades?
Setup: Formar cuatro equipos y asigne a cada equipo una de las siguientes partesdel ciclo de vida de gestin de vulnerabilidades:
1. Identificacin y validacin
2. Evaluacin de riesgos y priorizacin
3. Remediacin
4. Mejora continua
Duracin: 10-15 minutos
Tarea: Cada equipo debe identificar los pasos a seguir en cada parte del ciclo quese les asigna y explicar el porque.
IBM Security
-
7/25/2019 Conceptos y Principios de Seguridad
47/55
2013 IBM Corporation47
IBM Security
Agenda
Evolucin de la seguridad de infraestructura de la informacin Medidas de los servicios de seguridad y categoras
Preocupaciones de seguridad
Gestin de vulnerabilidades
Resumen y recursos
IBM Security
-
7/25/2019 Conceptos y Principios de Seguridad
48/55
2013 IBM Corporation48
IBM Security
Resumen
En esta presentacin, hemos examinado las respuestas a: Cmo proteger la informacin en el escenario actual de explosin de datos?
Cmo la seguridad de TI se ha convertido en un proceso de negocio?
Cmo podemos medir la "seguridad"?
Cules son las diferentes categoras de servicios de seguridad? Por qu es difcil hacer cumplir la seguridad?
Cmo podemos gestionar las vulnerabilidades?
IBM Security
-
7/25/2019 Conceptos y Principios de Seguridad
49/55
2013 IBM Corporation49
IBM Security
IBM Security Services Cyber Security Intelligence Index
Analysis of cyber security attack and incident
data from IBM worldwide security operations
Help understand and prepare for security breaches
Highlights:
Key insights to the depth and breadth of cyber
security attacks
Review attack rates and incidents by category,
including type, industry, and individualLearn which industries are experiencing the most and
least rate of incidents
See why incidents were possible in the first place
EXTERNAL DOWNLOAD LINK
IBM Security
https://www14.software.ibm.com/webapp/iwm/web/signup.do?source=gts-LITS-bus-conn-NA&S_PKG=ov12561https://www14.software.ibm.com/webapp/iwm/web/signup.do?source=gts-LITS-bus-conn-NA&S_PKG=ov12561 -
7/25/2019 Conceptos y Principios de Seguridad
50/55
2013 IBM Corporation50
IBM Security
Responding to
and recovering from
sophisticatedsecurity attacks
Use this compelling new White Paper to talk your clients
about the reputational and financial risk they carry if they
are not prepared to withstand and respond to cyber
attacks.
Learn the four proactive steps your clients canand
shouldtake to keep their business safe:
Step 1: Prioritize business objectives and set risktolerance
Step 2: Protect your organization with a proactivesecurity plan
Step 3: Prepare a response to the inevitable: asophisticated attack
Step 4: Promote and support a culture of securityawareness
Whitepaper
EXTERNAL DOWNLOAD LINK
IBM Security
http://www.ibm.com/common/ssi/cgi-bin/ssialias?infotype=SA&subtype=WH&htmlfid=SEW03029USEN&attachment=SEW03029USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?infotype=SA&subtype=WH&htmlfid=SEW03029USEN&attachment=SEW03029USEN.PDF -
7/25/2019 Conceptos y Principios de Seguridad
51/55
2013 IBM Corporation51
IBM Security
Security Essentials Responding to the inevitable
incident
It could come tomorrow, or perhaps two years from now. It
could arrive in many forms, perhaps as a distributed denial of
service attack or malware siphoning off company secrets.
Security incidents happen. The key is whether youre
properly prepared. Steps to build a top-notch system
for incident response:
1.Commit to a full and talented staff.
2.Build a documented and auditable process.
3.Involve the entire enterprise.
4.Spot the really dangerous incidents and focus on them.
5.Small incidents matter, too.
6.Trust the team to make crucial decisions in real time.
Whitepaper
EXTERNAL DOWNLOAD LINK
IBM Security
http://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&infotype=SA&appname=CHQE_WG_WG_USEN&htmlfid=WGW03011USEN&attachment=WGW03011USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=WH&infotype=SA&appname=CHQE_WG_WG_USEN&htmlfid=WGW03011USEN&attachment=WGW03011USEN.PDF -
7/25/2019 Conceptos y Principios de Seguridad
52/55
2013 IBM Corporation52
IBM Security
Additional whitepapers
Finding a Strategic VoiceIBM 2012 CISO Assessment
IBM 2012 Global Chief Executive Officer StudySecurity Intelligence and Compliance Analytics
IBM Institute for Advanced SecurityGlobal Security Leaders Share intelligence
and collaborate
IBM Security
http://www.ibm.com/smarterplanet/us/en/business_resilience_management/article/security_essentials.htmlhttp://w3.tap.ibm.com/medialibrary/media_view?id=158522http://instituteforadvancedsecurity.com/default.aspxhttp://instituteforadvancedsecurity.com/default.aspxhttp://instituteforadvancedsecurity.com/default.aspxhttp://w3.tap.ibm.com/medialibrary/media_view?id=158522http://www.ibm.com/smarterplanet/us/en/business_resilience_management/article/security_essentials.htmlhttp://public.dhe.ibm.com/common/ssi/ecm/en/sew03027usen/SEW03027USEN.PDFhttp://public.dhe.ibm.com/common/ssi/ecm/en/sew03027usen/SEW03027USEN.PDFhttp://public.dhe.ibm.com/common/ssi/ecm/en/sew03016usen/SEW03016USEN.PDFhttp://public.dhe.ibm.com/common/ssi/ecm/en/sew03016usen/SEW03016USEN.PDFhttp://www.redbooks.ibm.com/redbooks/pdfs/sg247581.pdfhttp://www.redbooks.ibm.com/redbooks/pdfs/sg247581.pdfhttp://www.redbooks.ibm.com/redpapers/pdfs/redp4528.pdfhttp://www.redbooks.ibm.com/redpapers/pdfs/redp4528.pdf -
7/25/2019 Conceptos y Principios de Seguridad
53/55
2013 IBM Corporation53
y
X-Force Report Deliverables
URL http://ibm.co/xforce12
URL http://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&ht
mlfid=WGE03020USEN&attachment=WGE03020USEN.PDFPartnerWorld URL http://www.ibm.com/partnerworld/wps/servlet/ContentHandler/WGE03020USEN
Executive Summary
Full Report
IBM Security
http://ibm.co/xforce12http://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://www.ibm.com/partnerworld/wps/servlet/ContentHandler/WGE03020USENhttp://www.ibm.com/partnerworld/wps/servlet/ContentHandler/WGE03020USENhttp://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=XB&infotype=PM&appname=SWGE_WG_WG_USEN&htmlfid=WGE03020USEN&attachment=WGE03020USEN.PDFhttp://ibm.co/xforce12 -
7/25/2019 Conceptos y Principios de Seguridad
54/55
2013 IBM Corporation54
y
IBM Security
-
7/25/2019 Conceptos y Principios de Seguridad
55/55
y
ibm.com/security
Copyright IBM Corporation 2013. All rights reserved. The information contained in these materials is provided for informational purposesonly, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use
of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating anywarranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement
governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available inall countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBMs solediscretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any