Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Escuela Politecnica Del Ejercito
Escuela Politecnica Del Ejercito
Integrantes:
Seguridad Informática
Informática yyde
delalaInformación
Información
Norma ISO 27000
27000
Metodología MAGERIT
MAGERIT
Resultados
Software PILAR
Software PILAR
Resultados
Conclusiones
Conclusiones
Recomendaciones
Recomendaciones
Seguridad Informática y de la
Información
Protección de Infraestructura
Computacional.
Proteger y resguardar la Información.
Agenda
Norma ISO 27000
Agenda
Metodología de Análisis y Gestión de
Riesgos de los Sistemas de Información
MAGERIT
Estructurado en tres
guías:
Activos Amenazas
Valor Degradación
Impacto Frecuencias
Riesgo
Salvaguardas
Riesgo Residual
Agenda
Activos
Tipo Ejemplos:
[SW] Aplicaciones (software)
Sistemas Operativos Windows XP, 2003 Server, Linux
Aplicativos Sistema Académico, Sistema Financiero
[HW] Equipos informáticos
(hardware)
Equipos PC Clones
Servidores Compaq, HP
[S] Servicios
Mensajería electrónica EMAIL
[AUX] Equipamiento auxiliar Proyector Digital
[COM] Redes de comunicaciones red LAN
[L] Instalaciones Cuarto de Servidores - Principal
Metodología
Valor de Activos
Valor Criterio
Metodología
Amenazas
Clases de Activos Descripción Amenazas
Software Sistema Operativo 1. Virus
Windows XP 2. Fallo de Usuario
3. Caída del Sistema
Hardware PC’S 1.Tormentas electromagnéticas
2. Mantenimiento Defectuoso
Servicio EMAIL 1. Fallo del Servicio
2. Reencaminamiento
Metodología
Frecuencia
Frecuencia
Metodología
Degradación
Metodología
Impacto y Riesgo
Cualitativo
Impacto Nivel de Valor
Riesgo Nivel de Criticidad
Metodología
Salvaguardas
Metodología
Resultados Generales Aplicando los
Controles de la Norma ISO 27004
Agenda
Resultados Obtenidos con la
Herramienta PILAR
RESULTADOS GENERALES
79.45%
70.64%
46.36%
34.55%
Agenda
Resultados con la Herramienta Pilar
Referente a los Controles de la Norma ISO
27002
Agenda
RESULTADOS CON LA HERRAMIENTA PILAR
REFERENTE A LOS CONTROLES DE LA NORMA
ISO 27002
90%
55%
43%
35%
32% 30%
21% 23%
22%
14% 15%
Agenda
RESULTADOS CON LA HERRAMIENTA PILAR
REFERENTE A LOS CONTROLES DE LA NORMA
ISO 27002
90%
63%
53%
43%
40% 41% 40% 38% 38% 41%
23%
Metodología
RESULTADOS CON LA HERRAMIENTA PILAR
REFERENTE A LOS CONTROLES DE LA NORMA
ISO 27002
95%
77% 77%
75%
69%
68% 67% 67% 64%
40%
60%
Agenda
RESULTADOS CON LA HERRAMIENTA PILAR
REFERENTE A LOS CONTROLES DE LA NORMA ISO
27002
95%
92%
86%
82%
74% 79% 76%
77% 76%
69% 68%
Agenda
Utilización de la Herramienta
PILAR
1. Activos 2. Amenazas
Seleccionar las Amenazas
Identificación de
Identificación de Activos Clasificación de Activos Desde la biblioteca
Amenazas
del programa por cada Activo
Ingreso de la Frecuencia
Dependencias entre
o probabilidad de
Activos Padre e Hijo
Materialización de la amenaza
Valoración de Según el criterio del análisis
Amenazas por cada
Seleccionar el nivel según Activo
Valoración de Activos criterio basado en las
vulnerabilidades Ingreso de la Degradación
por Nivel o porcentaje
Agenda
Utilización de la Herramienta
PILAR
3. Tratamiento de Riesgos
Current: Situación Actual
Fases del Proyecto
Target: Situación Objetivo
Identificación
Salvaguardas
Valoración
Impacto y
Riesgo Residual
Agenda
Conclusiones
Agenda
Recomendaciones
Agenda