SlideShare uma empresa Scribd logo
1 de 42
Agenda

O Introducción.
O Obstáculos para implementar Seguridad
  Informática
O Administración de la Seguridad Informática
O Ciclo de vida de la Seguridad Informática
O Conclusiones
O Propuesta para los miembros del IIMV
Introducción
O La Información es un activo que como
  cualquier otro activo importante del negocio,
  tiene valor para la organización,
  consecuentemente necesita “Protección
  Adecuada”.
Introducción
O Tipos de Información
  O Impresos o escritos en papel.
  O Almacenada electrónicamente.
  O Transmite por correo o en forma electrónica.
  O La que se muestra en videos corporativos.
  O Lo que se habla en conversaciones.
  O Estructura corporativa de información.
Introducción

O La implementación de esquemas de Administración de
  la Seguridad Informática en la institución debe seguir
  estándares y mejores prácticas del mercado.
O Es una necesidad del negocio ante las circunstancias
  actuales.
Introducción
Obstáculos
Obstáculos
O Falta de conciencia de usuarios finales.
O Presupuesto.
O Falta de apoyo de la alta gerencia.
O Falta de Entrenamiento.
O Pobre definición de responsabilidades.
O Falta de herramientas.
O Aspectos legales.
Administración de la Seguridad
         Informática
O   Conjunto de controles que dan una serie de
    recomendaciones en el desarrollo de un proceso de
    Administración de la Seguridad Informática.
O   Son 127 controles estructurados en diez grandes
    áreas.
O   Genera confianza entre las instituciones que se
    relacionan.
O Porqué está siendo utilizado?
  O Único SASI que es aceptado globalmente.
  O Ayuda a reducir las primas de seguros.
  O Para mejorar la Seguridad de la Información.
  O Eleva la confianza de clientes y aliados en
    nuestra organización.
   Donde está siendo utilizado como un
    estándar nacional?
       Australia/New Zealand
       Brazil
       Czech Republic
       Finland
       Iceland
       Ireland
       Netherlands
       Norway
       Sweden
O Las 10 áreas que cubre son:
  O Políticas de Seguridad,
  O Seguridad Organizacional,
  O Clasificación y Control de Activos,
  O Seguridad del Personal,
  O Seguridad Física y ambiental,
  O Administraciones de las Operaciones y
    Comunicaciones,
   Las 10 áreas que cubre son:
     Control de accesos,
     Desarrollo y mantenimiento de Sistemas,

     Administración de la Continuidad del

      negocio,
     Cumplimiento de aspectos legales.
Áreas que cubre el Estándar
1. Políticas de Seguridad

O Objetivo:
   O Proveer dirección y soporte administrativo para la
     seguridad de Información.
O La administración superior debe definir una
  política clara y apoyar la Seguridad de la
  Información a través de la creación y
  mantenimiento de una política de seguridad de
  la información a lo largo de la organización.
1. Políticas de Seguridad

O Documento de Políticas de Seguridad.
  O Debe ser aprobado por la administración, publicado
    y comunicado a todos los empleados.
O Revisión y Evaluación.
  O La política debe ser administrada por una persona
    quién es responsable de su mantenimiento y
    revisión de acuerdo a un proceso definido.
2. Seguridad Organizacional
O Infraestructura de la Seguridad de la Información:
  O Objetivo:
     O Administrar la seguridad de la Información dentro de la
       organización.
  O Consejo directivo o un grupo designado por este debería
    de asumir la responsabilidad de la seguridad de
    información.
2. Seguridad Organizacional

O Infraestructura de la Seguridad de la
 Información:
  O Deben ser claramente definidas las
    responsabilidades para la protección de activos de
    información ó físicos y procesos de seguridad.
  O Se deben establecer procesos de autorización para
    nuevas facilidades de procesamiento de la
    información.
  O Es recomendable disponer de la asesoría de un
    especialista de seguridad (para propósitos de
    evaluación o de investigación de incidentes).
2. Seguridad Organizacional

O Seguridad en el acceso de terceros:
  O Objetivo:
     O Mantener la seguridad de los dispositivos de procesamiento
       de la información organizacional y activos de información al
       que acceden terceras partes.
  O Revisar los tipos de acceso (físicos y lógicos).
  O Contratos deben incluir controles.
3. Clasificación y Control de activos
   Accountability para los activos:
       Objetivo:
           Mantener protecciones apropiadas para los activos
            organizacionales.
       Inventario de Activos
           Ayudan a asegurar que hay una efectiva protección de
            activos.
           Cada activo deberá ser claramente identificado y se
            debe documentar la propiedad y clasificación de
            seguridad, además de su ubicación actual.
3. Clasificación y Control de activos

   Clasificación de la Información:
       Objetivo:
           Asegurar que los activos de información reciben un
            apropiado nivel de protección.
       Controles a la información deben tomar en
        cuenta las necesidades del negocio para
        compartir o restringir información.
       La responsabilidad de definir la clasificación de
        un ítem de información debe permanecer con la
        persona nombrada como dueña de la
        información.
4. Seguridad del Personal

   Seguridad en la definición de trabajos:
       Objetivo:
           Reducir los riesgos de errores humanos, robo,
            fraude o mal uso de las facilidades
            organizacionales.
       Todos los empleados y usuarios externos de
        los servicios de procesamiento de la
        información deberían firmar un acuerdo de
        confidencialidad.
       El acuerdo de confidencialidad debe hacer
        notar que la información es confidencial o
        secreta.
4. Seguridad del Personal

   Entrenamiento de usuarios:
       Objetivo:
           Asegurarse que los usuarios conocen de las
            amenazas y preocupaciones de la Seguridad de la
            Información.
       Todos los empleados de la organización
        deberán recibir entrenamiento apropiado en los
        procedimientos y políticas organizacionales.
       La regularidad dependerá de la actualización o
        los cambios que se den en la organización.
4. Seguridad del Personal

   Respuestas a eventos de seguridad:
       Objetivo:
           Minimizar el daño del mal funcionamiento de software
            o de un incidente de seguridad y monitorear y
            aprender de tales incidentes.
       Debe establecerse un procedimiento formal de
        reporte de incidentes como de respuesta a
        incidentes.
       Usuarios deberán reportar cualquier debilidad
        de seguridad observada o sospechas que
        tengan de los sistemas o servicios.
5. Seguridad Física y ambiental
   Respuestas a eventos de seguridad:
       Objetivo:
           Prevenir el acceso no autorizado, daño e interferencia
            a la información y premisas del negocio.
       Los elementos que forman parte del
        procesamiento de información sensitiva o crítica
        del negocio deberán ser resguardados y
        protegidos por un perímetro de seguridad
        definido con controles apropiados de entrada.
       Los equipos deben ser protegidos de caídas de
        electricidad y otras anomalías eléctricas.
6. Administración de
Comunicaciones y Operaciones

   Responsabilidades y procedimientos
    operacionales:
       Objetivo:
           Asegurar la correcta y segura operación de todos los
            elementos de procesamiento de la información.
       Los procedimientos de operación identificados
        por la política de seguridad deberán ser
        documentados y revisados constantemente.
       Los cambios en los sistemas y elementos de
        procesamiento de información deben ser
        controlados.
6. Administración de
Comunicaciones y Operaciones
   Responsabilidades y procedimientos
    operacionales:
       Se deben establecer procedimientos y
        responsabilidades para el manejo de incidentes,
        como:
           Procedimientos que cubran todos los tipos potenciales
            de incidentes de seguridad (pérdidas de servicio,
            negación de servicio, datos incorrectos, brechas de
            confidencialidad.
           Procedimientos para Planes de Contingencia, Análisis
            e Identificación de las causas de un incidente,
            Colección de pistas de auditoría, Reporte a las
            autoridades, etc.
6. Administración de
Comunicaciones y Operaciones
   Responsabilidades y procedimientos
    operacionales:
           Acciones a seguir para recuperarse de problemas de
            seguridad y corrección de fallas en los sistemas, (las
            acciones de emergencias deben ser documentadas en
            detalle).
       La segregación de tareas es un método de
        reducir los riesgos del mal uso (accidental o
        deliberado) de los sistemas.
       Áreas de desarrollo de Sistemas y Pruebas
        deben estar separadas de los Sistemas en
        Producción.
6. Administración de
Comunicaciones y Operaciones
   Planeamiento y Aceptación de Sistemas:
       Objetivo:
           Minimizar los riesgos de fallas en los sistemas.
       Se debe monitorear y proyectar los
        requerimientos de capacidad a fin de asegurar
        que hay disponible una adecuada capacidad de
        procesamiento y almacenamiento.
       Deben establecerse criterios de aceptación para
        nuevos sistemas de información, actualizaciones
        y nuevas versiones y se deben definir pruebas
        para llevarlas a cabo antes de su aceptación.
6. Administración de
Comunicaciones y Operaciones
   Protección contra Software Malicioso:
       Objetivo:
           Proteger la integridad del Software y la Información.
       Controles contra Software Malicioso:
           Política para el cumplimiento con licencias de software
            y prohibir el uso de software No autorizado.
           Política para proteger contra los riesgos asociados al
            obtener archivos o software de redes externas.
           Instalación y actualización regular de Antivirus y
            software scaneador de computadoras cono una
            medida preventiva.
6. Administración de
Comunicaciones y Operaciones

O Controles contra Software Malicioso:
  O Revisar regularmente del software y contenido de datos de los sistemas
      que soportan los sistemas críticos del negocio.
  O   Revisar cualquier archivo electrónico contra virus.
  O   Revisar los documentos adjuntos en correos electrónicos así como
      cualquier archivo que se baje de Internet contra código malicioso.
  O   Procedimientos y responsabilidades administrativas para lidiar con la
      protección de virus en los sistemas, entrenamiento y reporte y
      recuperación de ataques.
  O   Planes de Continuidad del Negocio para recuperarse ante ataques de
      virus.
  O   Procedimientos para verificar todas la información en relación con
      software malicioso y verificar que los boletines de advertencia son
      verdaderos.
6. Administración de
Comunicaciones y Operaciones

O Soporte Continuo.
  O Objetivo:
    O Mantener la integridad y disponibilidad del procesamiento de
      la información y servicios de comunicación..
  O Hacer copias en forma regular de la información
    esencial del negocio y del software. Se pueden
    utilizar los siguientes controles:
    O Documentación de los Backups, copias adicionales y
      almacenadas en una localidad remota.
    O Los Back-ups se deben proteger físicamente y contra las
      condiciones del ambiente.
6. Administración de
Comunicaciones y Operaciones

   Administración de Redes.
       Objetivo:
           Asegurar la protección de la información en las redes
            así como de su infraestructura.
       Los administradores de la red deben
        implementar controles que aseguren a los datos
        en la red de accesos no autorizados.
       También se deben implementar controles
        adicionales para proteger los datos sensitivos
        que pasan sobre redes públicas.
6. Administración de
Comunicaciones y Operaciones

   Seguridad y Manejo de los medios.
       Objetivo:
           Prevenir el daño a activos e interrupciones a actividades
            del negocio.
       Se deben definir procedimientos para la protección
        de documentos, discos, cintas, bases de datos,
        etc., del robo o acceso no autorizado.
       Los medios que no se ocupen más en la empresa
        deben ser desechados en forma segura.
       La documentación de sistemas puede contener
        información sensitiva por lo que debe ser
        almacenada con seguridad.
6. Administración de
Comunicaciones y Operaciones

   Intercambio de información y software.
       Objetivo:
           Prevenir la pérdida, modificación o mal uso de la
            información intercambiada entre organizaciones.
       El correo electrónico presenta los siguientes
        riesgos:
           Vulnerabilidad de los mensajes ó acceso no autorizado.
           Vulnerabilidad a errores (direcciones incorrectas).
           Cambio en los esquemas de comunicación (más
            personal).
           Consideraciones legales (prueba de origen).
           Controles para el acceso remoto al correo.
7. Controles de Acceso
   Requerimientos del Negocio para el control de
    accesos:
     Objetivo:

           Controlar el acceso a la información.
       Las reglas y derechos para el control de acceso de
        usuarios o grupos de usuarios deben estar bien claras en
        un documento de políticas de acceso.
   Administración del Acceso a Usuarios
     Objetivo:

           Prevenir el acceso no autorizado a Sistemas de
            Información.
       Deben existir procedimientos formales para el registro y
        eliminación de usuarios.
7. Controles de Acceso
       Deben existir procesos formales para el control de los
        password.
       Usuarios deben seguir buenas prácticas de seguridad en
        la selección y uso de passwords.
   Control de Acceso a la red
     Objetivo:

           Protección de los servicios de la red.
       Se debe controlar el acceso a servicios internos y
        externos de la red.
   Control de acceso al Sistema operativo
     Objetivo:

           Prevenir el acceso no autorizado a la computadora.
       Restringir el acceso a recursos de la computadora.
7. Controles de Acceso
   Control de Acceso a Aplicaciones.
     Objetivo:

           Prevenir el acceso no autorizado a información
            mantenida en los Sistemas de Información.
   Monitorear el uso y acceso a los sistemas
       Los sistemas deben ser monitoreados para detectar
        desviaciones de las políticas de control de accesos y
        grabar eventos específicos para proveer de evidencia en
        caso de incidentes de seguridad.
   Computación Móvil.
     Objetivo:

           Asegurar la seguridad de la información cuando se
            utilizan dispositivos móviles.
8. Desarrollo y Mantenimiento de
Sistemas
   Requerimientos de Seguridad en los Sistemas.
     Objetivo:

           Asegurar que la seguridad es incluida en los Sistemas
            de Información.
   Seguridad en las Aplicaciones
       Prevenir la pérdida, modificación, o mal uso de los datos
        en las aplicaciones.
   Seguridad en los archivos del Sistema.
     Objetivo:

           Asegurar que los proyectos de TI y actividades de
            soporte son conducidas en una manera segura.
9. Administración de la Continuidad
del Negocio
       Objetivo:
           Actuar ante interrupciones de las actividades del
            Negocio y proteger procesos críticos del negocio de
            los efectos de fallas o desastres considerables..
   Marco de trabajo para el planeamiento de las
    actividades del negocio.
       Un solo marco de trabajo de los planes de continuidad
        del negocio deben ser mantenidos para asegurarse que
        todos son desarrollados en forma consistentes , pruebas
        y mantenimiento.
       Se deben probar con frecuencia los Planes de
        Continuidad.
10. Cumplimiento
     Objetivo:
        Evitar brechas o violaciones a cualquier ley
         criminal o civil, regulatoria o contractual.
     Procedimientos apropiados deben ser
      implementados para asegurarse del
      cumplimiento de las restricciones legales en el
      uso de materiales con respecto a cuales
      pueden ser derechos de propiedad intelectual.

Mais conteúdo relacionado

Mais procurados

Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Jack Daniel Cáceres Meza
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 

Mais procurados (19)

Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Norma ISO 17799
Norma ISO 17799Norma ISO 17799
Norma ISO 17799
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Nist
NistNist
Nist
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
información Segura
información Segurainformación Segura
información Segura
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 

Semelhante a Seguridad

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)nevado96
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02lizardods
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...solecito222
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion finalcc11203942
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 

Semelhante a Seguridad (20)

Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 

Seguridad

  • 1.
  • 2. Agenda O Introducción. O Obstáculos para implementar Seguridad Informática O Administración de la Seguridad Informática O Ciclo de vida de la Seguridad Informática O Conclusiones O Propuesta para los miembros del IIMV
  • 3. Introducción O La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”.
  • 4. Introducción O Tipos de Información O Impresos o escritos en papel. O Almacenada electrónicamente. O Transmite por correo o en forma electrónica. O La que se muestra en videos corporativos. O Lo que se habla en conversaciones. O Estructura corporativa de información.
  • 5. Introducción O La implementación de esquemas de Administración de la Seguridad Informática en la institución debe seguir estándares y mejores prácticas del mercado. O Es una necesidad del negocio ante las circunstancias actuales.
  • 8. Obstáculos O Falta de conciencia de usuarios finales. O Presupuesto. O Falta de apoyo de la alta gerencia. O Falta de Entrenamiento. O Pobre definición de responsabilidades. O Falta de herramientas. O Aspectos legales.
  • 9. Administración de la Seguridad Informática
  • 10. O Conjunto de controles que dan una serie de recomendaciones en el desarrollo de un proceso de Administración de la Seguridad Informática. O Son 127 controles estructurados en diez grandes áreas. O Genera confianza entre las instituciones que se relacionan.
  • 11. O Porqué está siendo utilizado? O Único SASI que es aceptado globalmente. O Ayuda a reducir las primas de seguros. O Para mejorar la Seguridad de la Información. O Eleva la confianza de clientes y aliados en nuestra organización.
  • 12. Donde está siendo utilizado como un estándar nacional?  Australia/New Zealand  Brazil  Czech Republic  Finland  Iceland  Ireland  Netherlands  Norway  Sweden
  • 13. O Las 10 áreas que cubre son: O Políticas de Seguridad, O Seguridad Organizacional, O Clasificación y Control de Activos, O Seguridad del Personal, O Seguridad Física y ambiental, O Administraciones de las Operaciones y Comunicaciones,
  • 14. Las 10 áreas que cubre son:  Control de accesos,  Desarrollo y mantenimiento de Sistemas,  Administración de la Continuidad del negocio,  Cumplimiento de aspectos legales.
  • 15. Áreas que cubre el Estándar
  • 16. 1. Políticas de Seguridad O Objetivo: O Proveer dirección y soporte administrativo para la seguridad de Información. O La administración superior debe definir una política clara y apoyar la Seguridad de la Información a través de la creación y mantenimiento de una política de seguridad de la información a lo largo de la organización.
  • 17. 1. Políticas de Seguridad O Documento de Políticas de Seguridad. O Debe ser aprobado por la administración, publicado y comunicado a todos los empleados. O Revisión y Evaluación. O La política debe ser administrada por una persona quién es responsable de su mantenimiento y revisión de acuerdo a un proceso definido.
  • 18. 2. Seguridad Organizacional O Infraestructura de la Seguridad de la Información: O Objetivo: O Administrar la seguridad de la Información dentro de la organización. O Consejo directivo o un grupo designado por este debería de asumir la responsabilidad de la seguridad de información.
  • 19. 2. Seguridad Organizacional O Infraestructura de la Seguridad de la Información: O Deben ser claramente definidas las responsabilidades para la protección de activos de información ó físicos y procesos de seguridad. O Se deben establecer procesos de autorización para nuevas facilidades de procesamiento de la información. O Es recomendable disponer de la asesoría de un especialista de seguridad (para propósitos de evaluación o de investigación de incidentes).
  • 20. 2. Seguridad Organizacional O Seguridad en el acceso de terceros: O Objetivo: O Mantener la seguridad de los dispositivos de procesamiento de la información organizacional y activos de información al que acceden terceras partes. O Revisar los tipos de acceso (físicos y lógicos). O Contratos deben incluir controles.
  • 21. 3. Clasificación y Control de activos  Accountability para los activos:  Objetivo:  Mantener protecciones apropiadas para los activos organizacionales.  Inventario de Activos  Ayudan a asegurar que hay una efectiva protección de activos.  Cada activo deberá ser claramente identificado y se debe documentar la propiedad y clasificación de seguridad, además de su ubicación actual.
  • 22. 3. Clasificación y Control de activos  Clasificación de la Información:  Objetivo:  Asegurar que los activos de información reciben un apropiado nivel de protección.  Controles a la información deben tomar en cuenta las necesidades del negocio para compartir o restringir información.  La responsabilidad de definir la clasificación de un ítem de información debe permanecer con la persona nombrada como dueña de la información.
  • 23. 4. Seguridad del Personal  Seguridad en la definición de trabajos:  Objetivo:  Reducir los riesgos de errores humanos, robo, fraude o mal uso de las facilidades organizacionales.  Todos los empleados y usuarios externos de los servicios de procesamiento de la información deberían firmar un acuerdo de confidencialidad.  El acuerdo de confidencialidad debe hacer notar que la información es confidencial o secreta.
  • 24. 4. Seguridad del Personal  Entrenamiento de usuarios:  Objetivo:  Asegurarse que los usuarios conocen de las amenazas y preocupaciones de la Seguridad de la Información.  Todos los empleados de la organización deberán recibir entrenamiento apropiado en los procedimientos y políticas organizacionales.  La regularidad dependerá de la actualización o los cambios que se den en la organización.
  • 25. 4. Seguridad del Personal  Respuestas a eventos de seguridad:  Objetivo:  Minimizar el daño del mal funcionamiento de software o de un incidente de seguridad y monitorear y aprender de tales incidentes.  Debe establecerse un procedimiento formal de reporte de incidentes como de respuesta a incidentes.  Usuarios deberán reportar cualquier debilidad de seguridad observada o sospechas que tengan de los sistemas o servicios.
  • 26. 5. Seguridad Física y ambiental  Respuestas a eventos de seguridad:  Objetivo:  Prevenir el acceso no autorizado, daño e interferencia a la información y premisas del negocio.  Los elementos que forman parte del procesamiento de información sensitiva o crítica del negocio deberán ser resguardados y protegidos por un perímetro de seguridad definido con controles apropiados de entrada.  Los equipos deben ser protegidos de caídas de electricidad y otras anomalías eléctricas.
  • 27. 6. Administración de Comunicaciones y Operaciones  Responsabilidades y procedimientos operacionales:  Objetivo:  Asegurar la correcta y segura operación de todos los elementos de procesamiento de la información.  Los procedimientos de operación identificados por la política de seguridad deberán ser documentados y revisados constantemente.  Los cambios en los sistemas y elementos de procesamiento de información deben ser controlados.
  • 28. 6. Administración de Comunicaciones y Operaciones  Responsabilidades y procedimientos operacionales:  Se deben establecer procedimientos y responsabilidades para el manejo de incidentes, como:  Procedimientos que cubran todos los tipos potenciales de incidentes de seguridad (pérdidas de servicio, negación de servicio, datos incorrectos, brechas de confidencialidad.  Procedimientos para Planes de Contingencia, Análisis e Identificación de las causas de un incidente, Colección de pistas de auditoría, Reporte a las autoridades, etc.
  • 29. 6. Administración de Comunicaciones y Operaciones  Responsabilidades y procedimientos operacionales:  Acciones a seguir para recuperarse de problemas de seguridad y corrección de fallas en los sistemas, (las acciones de emergencias deben ser documentadas en detalle).  La segregación de tareas es un método de reducir los riesgos del mal uso (accidental o deliberado) de los sistemas.  Áreas de desarrollo de Sistemas y Pruebas deben estar separadas de los Sistemas en Producción.
  • 30. 6. Administración de Comunicaciones y Operaciones  Planeamiento y Aceptación de Sistemas:  Objetivo:  Minimizar los riesgos de fallas en los sistemas.  Se debe monitorear y proyectar los requerimientos de capacidad a fin de asegurar que hay disponible una adecuada capacidad de procesamiento y almacenamiento.  Deben establecerse criterios de aceptación para nuevos sistemas de información, actualizaciones y nuevas versiones y se deben definir pruebas para llevarlas a cabo antes de su aceptación.
  • 31. 6. Administración de Comunicaciones y Operaciones  Protección contra Software Malicioso:  Objetivo:  Proteger la integridad del Software y la Información.  Controles contra Software Malicioso:  Política para el cumplimiento con licencias de software y prohibir el uso de software No autorizado.  Política para proteger contra los riesgos asociados al obtener archivos o software de redes externas.  Instalación y actualización regular de Antivirus y software scaneador de computadoras cono una medida preventiva.
  • 32. 6. Administración de Comunicaciones y Operaciones O Controles contra Software Malicioso: O Revisar regularmente del software y contenido de datos de los sistemas que soportan los sistemas críticos del negocio. O Revisar cualquier archivo electrónico contra virus. O Revisar los documentos adjuntos en correos electrónicos así como cualquier archivo que se baje de Internet contra código malicioso. O Procedimientos y responsabilidades administrativas para lidiar con la protección de virus en los sistemas, entrenamiento y reporte y recuperación de ataques. O Planes de Continuidad del Negocio para recuperarse ante ataques de virus. O Procedimientos para verificar todas la información en relación con software malicioso y verificar que los boletines de advertencia son verdaderos.
  • 33. 6. Administración de Comunicaciones y Operaciones O Soporte Continuo. O Objetivo: O Mantener la integridad y disponibilidad del procesamiento de la información y servicios de comunicación.. O Hacer copias en forma regular de la información esencial del negocio y del software. Se pueden utilizar los siguientes controles: O Documentación de los Backups, copias adicionales y almacenadas en una localidad remota. O Los Back-ups se deben proteger físicamente y contra las condiciones del ambiente.
  • 34. 6. Administración de Comunicaciones y Operaciones  Administración de Redes.  Objetivo:  Asegurar la protección de la información en las redes así como de su infraestructura.  Los administradores de la red deben implementar controles que aseguren a los datos en la red de accesos no autorizados.  También se deben implementar controles adicionales para proteger los datos sensitivos que pasan sobre redes públicas.
  • 35. 6. Administración de Comunicaciones y Operaciones  Seguridad y Manejo de los medios.  Objetivo:  Prevenir el daño a activos e interrupciones a actividades del negocio.  Se deben definir procedimientos para la protección de documentos, discos, cintas, bases de datos, etc., del robo o acceso no autorizado.  Los medios que no se ocupen más en la empresa deben ser desechados en forma segura.  La documentación de sistemas puede contener información sensitiva por lo que debe ser almacenada con seguridad.
  • 36. 6. Administración de Comunicaciones y Operaciones  Intercambio de información y software.  Objetivo:  Prevenir la pérdida, modificación o mal uso de la información intercambiada entre organizaciones.  El correo electrónico presenta los siguientes riesgos:  Vulnerabilidad de los mensajes ó acceso no autorizado.  Vulnerabilidad a errores (direcciones incorrectas).  Cambio en los esquemas de comunicación (más personal).  Consideraciones legales (prueba de origen).  Controles para el acceso remoto al correo.
  • 37. 7. Controles de Acceso  Requerimientos del Negocio para el control de accesos:  Objetivo:  Controlar el acceso a la información.  Las reglas y derechos para el control de acceso de usuarios o grupos de usuarios deben estar bien claras en un documento de políticas de acceso.  Administración del Acceso a Usuarios  Objetivo:  Prevenir el acceso no autorizado a Sistemas de Información.  Deben existir procedimientos formales para el registro y eliminación de usuarios.
  • 38. 7. Controles de Acceso  Deben existir procesos formales para el control de los password.  Usuarios deben seguir buenas prácticas de seguridad en la selección y uso de passwords.  Control de Acceso a la red  Objetivo:  Protección de los servicios de la red.  Se debe controlar el acceso a servicios internos y externos de la red.  Control de acceso al Sistema operativo  Objetivo:  Prevenir el acceso no autorizado a la computadora.  Restringir el acceso a recursos de la computadora.
  • 39. 7. Controles de Acceso  Control de Acceso a Aplicaciones.  Objetivo:  Prevenir el acceso no autorizado a información mantenida en los Sistemas de Información.  Monitorear el uso y acceso a los sistemas  Los sistemas deben ser monitoreados para detectar desviaciones de las políticas de control de accesos y grabar eventos específicos para proveer de evidencia en caso de incidentes de seguridad.  Computación Móvil.  Objetivo:  Asegurar la seguridad de la información cuando se utilizan dispositivos móviles.
  • 40. 8. Desarrollo y Mantenimiento de Sistemas  Requerimientos de Seguridad en los Sistemas.  Objetivo:  Asegurar que la seguridad es incluida en los Sistemas de Información.  Seguridad en las Aplicaciones  Prevenir la pérdida, modificación, o mal uso de los datos en las aplicaciones.  Seguridad en los archivos del Sistema.  Objetivo:  Asegurar que los proyectos de TI y actividades de soporte son conducidas en una manera segura.
  • 41. 9. Administración de la Continuidad del Negocio  Objetivo:  Actuar ante interrupciones de las actividades del Negocio y proteger procesos críticos del negocio de los efectos de fallas o desastres considerables..  Marco de trabajo para el planeamiento de las actividades del negocio.  Un solo marco de trabajo de los planes de continuidad del negocio deben ser mantenidos para asegurarse que todos son desarrollados en forma consistentes , pruebas y mantenimiento.  Se deben probar con frecuencia los Planes de Continuidad.
  • 42. 10. Cumplimiento  Objetivo:  Evitar brechas o violaciones a cualquier ley criminal o civil, regulatoria o contractual.  Procedimientos apropiados deben ser implementados para asegurarse del cumplimiento de las restricciones legales en el uso de materiales con respecto a cuales pueden ser derechos de propiedad intelectual.