1 / 25

ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécni

ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécnica del Ejército” Integrantes: Ricardo Guagalango Vega Patricio Moscoso Montalvo. Objetivo General Realizar una Evaluación Técnica Informática en la

patia
Download Presentation

ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécni

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécnica del Ejército” Integrantes: Ricardo Guagalango Vega Patricio Moscoso Montalvo

  2. Objetivo General Realizar una Evaluación Técnica Informática en la Unidad de Sistemas de Información del Data Center de la Escuela Politécnica del Ejército en Sangolquí, considerando como referencia los estándares ISO 27001 e ISO 27002.

  3. AGENDA • Seguridad Informática y de la Información • Norma ISO 27000 • Metodología MAGERIT • Software PILAR • Resultados • Conclusiones • Recomendaciones Seguridad Informática y de la Información Norma ISO 27000 Metodología MAGERIT Resultados Software PILAR Conclusiones Recomendaciones

  4. Seguridad Informática y de la Información • Protección de Infraestructura Computacional. • Proteger y resguardar la Información. Agenda

  5. Norma ISO 27000 Agenda

  6. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información MAGERIT Estructurado en tres guías: • METODO • CATALOGO • TECNICA

  7. Metodología MAGERIT Activos Amenazas Valor Degradación Impacto Frecuencias Riesgo Salvaguardas Riesgo Residual Agenda

  8. Activos Metodología

  9. Valor de Activos Metodología

  10. Amenazas Metodología

  11. Frecuencia Metodología

  12. Degradación Metodología

  13. Impacto y Riesgo • Impacto = valor activo * degradación • Riesgo = impacto * probabilidad Metodología

  14. Salvaguardas Metodología

  15. Resultados Generales Aplicando los Controles de la Norma ISO 27004 Cumplimiento de la Norma ISO 27002 Agenda

  16. Resultados Obtenidos con la Herramienta PILAR Agenda RESULTADOS GENERALES

  17. Resultados con la Herramienta Pilar Referente a los Controles de la Norma ISO 27002 Agenda

  18. RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 Agenda

  19. RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 Metodología

  20. RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 Agenda

  21. RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002 Agenda

  22. Utilización de la Herramienta PILAR 1. Activos 2. Amenazas Identificación de Activos Clasificación de Activos Identificación de Amenazas Seleccionar las Amenazas Desde la biblioteca del programa por cada Activo Dependencias entre Activos Padre e Hijo Ingreso de la Frecuencia o probabilidad de Materialización de la amenaza Según el criterio del análisis Valoración de Amenazas por cada Activo Valoración de Activos Seleccionar el nivel según criterio basado en las vulnerabilidades Ingreso de la Degradación por Nivel o porcentaje Terminadas las fases 1 y 2 Pilar genera como producto: el Impacto y Riesgo inicial automáticamente Agenda

  23. Utilización de la Herramienta PILAR 3. Tratamiento de Riesgos Fases del Proyecto Current: Situación Actual Target: Situación Objetivo Identificación Salvaguardas Valoración Impacto y Riesgo Residual Terminadas las 3 fases del Proyecto, Pilar genera como producto: el Impacto y Riesgo Residual automáticamente Agenda

  24. Conclusiones • Diagnóstico utilizando las Normas ISO 27000 • Diagnóstico utilizando la Metodología MAGERIT • Resumen de Observaciones realizadas en Seguridad Informática al Data Center. Agenda

  25. Recomendaciones Agenda • Iniciar Proceso de Certificación. • Desarrollar un Plan de Seguridad Informático. • Adquirir una herramienta para el Análisis y Gestión de Riesgos. • Aplicar las salvaguardas. • Mantener abierta la comunicación en todas las áreas en cuanto a seguridad informática

More Related