slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécni PowerPoint Presentation
Download Presentation
ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécni

Loading in 2 Seconds...

play fullscreen
1 / 25

ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécni - PowerPoint PPT Presentation


  • 219 Views
  • Uploaded on

ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécnica del Ejército” Integrantes: Ricardo Guagalango Vega Patricio Moscoso Montalvo. Objetivo General Realizar una Evaluación Técnica Informática en la

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'ESCUELA POLITECNICA DEL EJERCITO “Evaluación Técnica de la Seguridad Informática Del Data Center de la Escuela Politécni' - patia


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

ESCUELA POLITECNICA DEL EJERCITO

“Evaluación Técnica de la Seguridad Informática

Del Data Center de la Escuela Politécnica del

Ejército”

Integrantes:

Ricardo Guagalango Vega

Patricio Moscoso Montalvo

slide2

Objetivo General

Realizar una Evaluación Técnica Informática en la

Unidad de Sistemas de Información del Data Center

de la Escuela Politécnica del Ejército en Sangolquí,

considerando como referencia los estándares ISO

27001 e ISO 27002.

agenda
AGENDA
  • Seguridad Informática y de la Información
  • Norma ISO 27000
  • Metodología MAGERIT
  • Software PILAR
  • Resultados
  • Conclusiones
  • Recomendaciones

Seguridad Informática y de la Información

Norma ISO 27000

Metodología MAGERIT

Resultados

Software PILAR

Conclusiones

Recomendaciones

seguridad inform tica y de la informaci n
Seguridad Informática y de la Información
  • Protección de Infraestructura Computacional.
  • Proteger y resguardar la Información.

Agenda

metodolog a de an lisis y gesti n de riesgos de los sistemas de informaci n
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información

MAGERIT

Estructurado en tres guías:

  • METODO
  • CATALOGO
  • TECNICA
metodolog a magerit
Metodología MAGERIT

Activos

Amenazas

Valor

Degradación

Impacto

Frecuencias

Riesgo

Salvaguardas

Riesgo Residual

Agenda

activos
Activos

Metodología

valor de activos
Valor de Activos

Metodología

amenazas
Amenazas

Metodología

frecuencia
Frecuencia

Metodología

slide12

Degradación

Metodología

impacto y riesgo
Impacto y Riesgo
  • Impacto = valor activo * degradación
  • Riesgo = impacto * probabilidad

Metodología

salvaguardas
Salvaguardas

Metodología

resultados generales aplicando los controles de la norma iso 27004
Resultados Generales Aplicando los Controles de la Norma ISO 27004

Cumplimiento de la Norma ISO 27002

Agenda

resultados con la herramienta pilar referente a los controles de la norma iso 27002
Resultados con la Herramienta Pilar Referente a los Controles de la Norma ISO 27002

Agenda

slide18

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002

Agenda

slide19

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002

Metodología

slide20

RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002

Agenda

resultados con la herramienta pilar referente a los controles de la norma iso 270021
RESULTADOS CON LA HERRAMIENTA PILAR REFERENTE A LOS CONTROLES DE LA NORMA ISO 27002

Agenda

utilizaci n de la herramienta pilar
Utilización de la Herramienta PILAR

1. Activos

2. Amenazas

Identificación de Activos

Clasificación de Activos

Identificación de

Amenazas

Seleccionar las Amenazas

Desde la biblioteca

del programa por cada Activo

Dependencias entre

Activos Padre e Hijo

Ingreso de la Frecuencia

o probabilidad de

Materialización de la amenaza

Según el criterio del análisis

Valoración de

Amenazas por cada

Activo

Valoración de Activos

Seleccionar el nivel según

criterio basado en las

vulnerabilidades

Ingreso de la Degradación

por Nivel o porcentaje

Terminadas las fases 1 y 2 Pilar genera como producto: el Impacto y Riesgo inicial automáticamente

Agenda

utilizaci n de la herramienta pilar1
Utilización de la Herramienta PILAR

3. Tratamiento de Riesgos

Fases del Proyecto

Current: Situación Actual

Target: Situación Objetivo

Identificación

Salvaguardas

Valoración

Impacto y

Riesgo Residual

Terminadas las 3 fases del Proyecto, Pilar genera como producto: el Impacto y Riesgo Residual automáticamente

Agenda

conclusiones
Conclusiones
  • Diagnóstico utilizando las Normas ISO 27000
  • Diagnóstico utilizando la Metodología MAGERIT
  • Resumen de Observaciones realizadas en Seguridad Informática al Data Center.

Agenda

recomendaciones
Recomendaciones

Agenda

  • Iniciar Proceso de Certificación.
  • Desarrollar un Plan de Seguridad Informático.
  • Adquirir una herramienta para el Análisis y Gestión de Riesgos.
  • Aplicar las salvaguardas.
  • Mantener abierta la comunicación en todas las áreas en cuanto a seguridad informática