lunes, 24 de febrero de 2014

Seguridad en Informacion







El objetivo de la seguridad informatica es contribuir a la preservación de las fuerzas y medios organizativos, humanos financieros, tecnológicos e informativos, adquiridos por las instituciones, para realizar sus objetivos. La finalidad de la seguridad informática es conseguir que ningún perjuicio pueda poner en  peligro su perpetuidad. Para ello se tratará de reducir la probabilidad de materialización de las 
amenazas; limitando los daños o averías resultantes; y logrando que se reanuden las operaciones  normales tras un incidente de seguridad, en un plazo de tiempo razonable y a un coste aceptable.


Mientras las organizaciones se digitalizan, entran a la nube y se convierten en 
organizaciones “sin fronteras”, el panorama de riesgos también cambia. Los 
participantes en nuestra encuesta reconocen esta tendencia: el 63% de los 
encuestados en México y el 72% a nivel global observan un aumento en el nivel de 
riesgo debido al aumento de amenazas externas. Sin embargo, al mismo tiempo, 
solo una cuarta parte de los encuestados en México (26%) y el 68% a nivel global han 
actualizado su estrategia de seguridad de la información en los últimos 12 meses 
para responder a dicho aumento en las amenazas. Además, cerca del 50% de las 
organizaciones también ha identificado mayores amenazas dentro de sus propias 
organizaciones.


Los resultados de nuestra encuesta muestran la adopción rápida de la computación 
por tablet. Menos de la cuarta parte de los encuestados (24% en México y 20% a 
nivel global) no tiene planes de permitir el uso de tablets; la gran mayoría de los 
entrevistados (76% en México y 80% a nivel global) está planeando (7% en México y 11% 
a nivel global), evaluando (24% en México y 46% a nivel global) o utiliza ampliamente la 
computación por tablets (42% en México y 23% a nivel global, del cual el 29% en México 
hace uso de tablets sin la aprobación oficial de la organización y 9% a nivel global). 
Por otro lado, nuestra encuesta a nivel global y en México señala que la adopción de 
tablets y smartphones ocupa el segundo lugar en la lista de retos tecnológicos que se 
consideran más importantes, y más de la mitad de los encuestados considera que es un 
reto difícil o sumamente difícil.




La XIV Encuesta Global de Seguridad de la Información de Ernst & Young fue creada con la ayuda de nuestros clientes de Aseguramiento y Asesoría de Negocios. La encuesta de este año se llevó a cabo entre junio y agosto  de 2011. Participaron cerca de 1,700 organizaciones de las 
industrias más importantes en 52 países. Metodología Nuestra encuesta no es solo otro sondeo en línea que cualquier persona puede contestar. Invitamos a participar a los CIO,  CISO y otros profesionales y ejecutivos de seguridad de la  información.  El cuestionario se repartió a profesionales específicos de Ernst & Young de cada país, junto con instrucciones para una administración congruente del proceso de la encuesta. La mayoría de las respuestas de la encuesta se recopilaron durante entrevistas en persona. Cuando esto no fue posible, el cuestionario se realizó en línea. Si desea participar en la XV Encuesta Global de Seguridad de la Información de 2012 de Ernst & Young, contacte a su oficina local de Ernst & Young o ingrese a www.ey.com y llene una  breve solicitud.



Ataques que afectan la organización





PILARES DE SEGURIDAD

NORMAS ISO  GESTION 17799



MODELO CAUSAL



MODELO STELLA




Ecuacion

Confidencialidad(t) = Confidencialidad(t - dt) + (Gestion_de_Identidad + Control_de_Acceso - Difusion_de_contenidos_ilicitos - Ataques_Semanticos) * dt
INIT Confidencialidad = 60

INFLOWS:
Gestion_de_Identidad = (Usuarios_autenticados+Nivel_de_mejora_por_metodos+Clasificacion_de_datos)/3
Control_de_Acceso = (Fuga_de_informacion+Nivel_de_seguridad_externo+Restriccion_de_portatiles+Tasa_de_conexiones_seguras_remotas)/4
OUTFLOWS:
Difusion_de_contenidos_ilicitos = (Accesos_sin_autenticacion+Fuga_de_informacion+Ingresos_sin_autorizacion)/3
Ataques_Semanticos = (Casos_por_ursurpacion+Numero_de_Fraudes+Robos_de_Identidad)/3
Disponibilidad(t) = Disponibilidad(t - dt) + (Gestion_de_crisis - Ataques_a_la_disponibilidad - Saturacion) * dt
INIT Disponibilidad = 50

INFLOWS:
Gestion_de_crisis = (Nivel_de_efectividad_LDP+Gestion_De_incidentes+Nivel_de_efectividad_Contingencia)/3
OUTFLOWS:
Ataques_a_la_disponibilidad = (Ingresos_sin_autorizacion+Denegacion_de_Servicios)/2
Saturacion = (Spamming+Nivel_de_seguridad_externo+Virus)
Integridad(t) = Integridad(t - dt) + (Control_de_Coherencia - Intercepcion_y_modificacion_de_email - Intercepcion_de_comunicaciones) * dt
INIT Integridad = 80

INFLOWS:
Control_de_Coherencia = (Violacion_de_Contrasenas+cluplimiento_de_Leyes+Fraudes+Restriccion_de_portatiles)/4
OUTFLOWS:
Intercepcion_y_modificacion_de_email = (Ataque_exitoso_por_ursurpacion+Ingresos_sin_autorizacion+Nivel_de_espionaje)/3
Intercepcion_de_comunicaciones = (Fuga_de_informacion+Nivel_de_seguridad_externo+Sniffers)/3
Accesos_sin_autenticacion = Tasa_conexion_insegura*Conexiones_remotas
Ataque_exitoso_por_ursurpacion = 1-(Tasa_de_bloqueo*Cantidad_de_violaciones)
Ataques_de_autenticacion = 28
Ataques_por_espionaje = 69
BackUps = 10
Cantidad_de_Incidencias = 0.9
Cantidad_de_Regla_de_Sniffer = 34
Cantidad_de_violaciones = 39
Casos_por_ursurpacion = 64
Certificados_de_seguridad = 60
Clasificacion_de_datos = 23
cluplimiento_de_Leyes = Nivel_al_cumplir*Tasa_de_personal_que_cumple
Conexiones_remotas = 63
Denegacion_de_Servicios = Tasa_de_incidencia_por_denegacion*Ataques_de_autenticacion
Deteccion_de_fraudes = 39
Dispositivos_Moviles = 60
Firewall = 63
Firma_electronica = 0.34
Fraudes = 100-(Incidentes_por_fraudes*Deteccion_de_fraudes)
Fuga_de_informacion = Tasa_de_efectividad*Politicas_de_envio_de_correo_externo
Gestion_De_incidentes = Tasa_de_extio_incidencia*Cantidad_de_Incidencias
Herramientas_LDP = 14
Incidentes_por_fraudes = 0.28
Incidentes_por_Spam = 35
Ingresos_sin_autorizacion = Dispositivos_Moviles*Tasa_de_ingreso_sin_autorizacion
Nivel_al_cumplir = 74
Nivel_de_destruccion = 65
Nivel_de_efectividad_Contingencia = (Tasa_de_exito*Planes_de_Contigencia)+BackUps
Nivel_de_efectividad_LDP = Tasa_de_efectivad_Herramientas*Herramientas_LDP
Nivel_de_espionaje = Tasa_efectiva_de_espionaje*Ataques_por_espionaje
Nivel_de_mejora_por_metodo = 0.15
Nivel_de_mejora_por_metodos = Tasa_de_efectividad_de_cifrado*Nivel_de_mejora_por_metodo
Nivel_de_seguridad_externo = Firewall*Tasa_de_seguridad__Firewall
Numero_de_Fraudes = 16
Planes_de_Contigencia = 34
Politicas_de_envio_de_correo_externo = 35
Reglas_Antispam = 0.28
Restriccion_de_portatiles = Dispositivos_Moviles*Tasa_de_restriccion
Robos_de_Identidad = 60
Sniffers = Cantidad_de_Regla_de_Sniffer*Tasa_de_intrusos_detectados
Spamming = Reglas_Antispam*Incidentes_por_Spam
Tasa_conexion_insegura = 0.46
Tasa_de_bloqueo = 0.28
Tasa_de_conexiones_seguras_remotas = RANDOM(10,Conexiones_remotas)
Tasa_de_efectivad_Herramientas = 0.4
Tasa_de_efectividad = 0.80
Tasa_de_efectividad_de_cifrado = 28
Tasa_de_exito = 0.21
Tasa_de_extio_incidencia = 17
Tasa_de_incidencia_por_denegacion = 0.15
Tasa_de_ingreso_sin_autorizacion = 0.24
Tasa_de_intrusos_detectados = 0.21
Tasa_de_personal_que_cumple = 0.84
Tasa_de_restriccion = 0.23
Tasa_de_seguridad__Firewall = 0.8
Tasa_de_virus = 0.28
Tasa_efectiva_de_espionaje = 0.6
Usuarios_autenticados = Firma_electronica*Certificados_de_seguridad
Violacion_de_Contrasenas = 1-(Cantidad_de_violaciones*Tasa_de_bloqueo)
Virus = Tasa_de_virus*Nivel_de_destruccion




Fuentes


http://gocsi.com/
http://www.baquedano.es/TIC_2_sol_AGE_2009.pdf
http://www.imaginar.org/iicd/tus_archivos/TUS5/introduccion.pdf
http://www.infosecurityvip.com/newsletter/estadisticas_mar10.html
http://www.ey.com/Publication/vwLUAssets/Salir_de_la_niebla_para_entrar_a_la_nube/$FILE/XIV_EGSI_Salir_niebla_%20para_entrar_nube.pdf
http://www.cert.org.mx/estadisticas.dsc
http://www.viruslist.com/sp/analysis?pubid=207271195




Fuentes:
The Computer Security Institute
Cooperative Association for Internet Data Analysis (CAIDA)
CERT Computer emergency response team
XIV Encuesta Global de Seguridad de la Información

No hay comentarios:

Publicar un comentario