f1080_presentacion_o..

Report
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO
DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y
CONTROL EN LA ERA INFORMÁTICA
Para el desarrollo de este trabajo de Tesis, se opto por la siguiente
metodología:
Se realizo una investigación bibliográfica, de recopilación de material escrito
sobre la percepción de seguridad que tienen los usuarios de Internet, y de
entrevista desde el punto de vista económico, social, policial y judicial.
Con los datos obtenidos, se realizó una selección de material escrito, emanado
de diversas fuentes externas a nuestro país, provenientes de países con
mayor desarrollo y experiencias en esta área del crimen tecnológico o
cibercrimen.
Se participa activamente en una empresa que entrega servicios de seguridad
informática, a fin de realizar una investigación exploratoria de la seguridad,
metodología en uso por los llamados “hackers”.
ANÁLISIS DE RIESGOS DE SEGURIDAD DE LA
INFORMACIÓN



Para el desarrollo de este proyecto se ha definido una
metodología de trabajo desarrollada a medida y
basada en las principales metodologías de análisis y
gestión de riesgos de uso habitual en el mercado de la
seguridad de la información y en las necesidades,
cultura y estructura específicas de la Organización.
Una vez definida la metodología se ha diseñado y
desarrollado una herramienta informática de soporte,
que permita aplicar la metodología de forma eficaz y
eficiente.
Finalmente, tanto la metodología como la herramienta
se han empleado en la realización del análisis de
riesgos planteado como objetivo del proyecto.
Diseño de Sistema de Gestión de Seguridad de Información








Tiene como objetivo es diseñar un sistema de Gestión de Seguridad de Información
para la empresa ECUACOLOR.
Muestra la necesidad de implementar en las empresas un SGSI, para el control y
protección de los recursos de Tecnología de Información.
Levanto información para el Entendimiento del Negocio, el Marco Operativo y la
Tecnología de Información que utiliza ECUACOLOR para el desarrollo de sus
operaciones.
Se hizo uso de la herramienta COBIT, considerada como una de las mejores prácticas
para la administración, control, auditoría y manejo de las seguridades de Tecnología
de Información.
Se establece el modelo de Madurez de los 7 procesos del modelo COBIT sobre
requerimientos de Seguridad (confidencialidad, integridad y disponibilidad), es la
situación actual de la empresa y hacía donde quiere llegar.
Se constituye el trabajo de investigación de los 105 objetivos de Control en
ECUACOLOR, estableciendo el nivel de riesgo actual (Alto – Medio – Bajo).
Plan de Acción con los Controles recomendados para la mitigación de los Riesgos
actuales.
Se establece los Beneficios que tendría la empresa al implementar un Sistema de
Gestión de Seguridad de Información.
“Metodología para el Aseguramiento de Entornos
Informatizados” – MAEI.



La metodología propuesta se compone de seis fases
que agrupan etapas. Estas fases, a su vez, desde un
aspecto macroscópico se pueden generalizar en dos
grandes grupos: el estudio del entorno y la
implantación de la solución.
El estudio del entorno: En este primer grupo de fases
se encuentran, La definición del Alcance ,
El
Relevamiento, La Planificación.
La implantación de la solución: Este segundo grupo
de fases comprende, La Implantación de la solución,
La Estabilización del entorno, El Mantenimiento de la
solución, para guardar el entorno en condiciones
confiables de seguridad
Esquemas de seguridad en
Sistemas de Información

En esta tesis de grado se definen los aspectos
a tener en cuenta en las diferentes areas de los
sistemas de Informacion, tanto en hardware
como software, maneja los estandares de
Seguridad, planes de contingencia, respaldo de
información y la seguridad en intenet entre
todos los puntos utilisados para garantizar la
seguridad.
Sistemas de Gestión para la
seguridad de la información



Hace un analisis de la situacion actual de la
informacion en base a 43 controles de la norma
ISO/IEC 27002:2005.
Desarrollo de la propuesta hasta la fase de
planeacion de la norma ISO/IEC 27002:2005.
Estimación de los resultados esperados por la
implementacion de un subconjunto de controles
de la norma ISO/IEC 27002:2005.
“SEGURIDAD EN INFORMÁTICA
(AUDITORÍA DE SISTEMAS)”

En esta tesis para maestria, dividen
preoyecto de investigación en lo siguiete:

Planeación de seguridad en redes

Uso y responsabilidades de la red.

Políticas de seguridad

Auditoria de sistemas.

Seguridad en centros de cómputo.

el
Estándares internacionales para tecnologías de
la información.
Metodología para la incorporación de medidas
de seguridad en sistemas de información de
gran implantación



Esta tesis plantea cubrir el espacio entre la autenticación fehaciente
del cliente en una conexión a serivdores de internet, que requiere
despliegues costosos y no inmediatos, y la confianza ciega en
cualquier usuario o equipo atribuida al mero hecho de estar
conectado a la red y exhibir una dirección. Cada servidor será capaz
de valorar la confianza que le merecen sus clientes en función de las
experiencias acumuladas directamente o recogidas de terceros.
Se propone un modelo dinámico y distribuido, descrito mediante la
"lógica subjetiva" de Audum Josang, que permite representar los
conceptos de confianza e incertidumbre en un valor denominado
opinión.
La opinión resume el comportamiento reciente del cliente, y de ellase
calculan las restricciones que procedan. Además se puede
intercambiar con terceros, constituyéndose federaciones en las que
se apliquen políticas comunes de contención que acoten el consumo
global de recursos

similar documents