SlideShare uma empresa Scribd logo
1 de 24
ESTANDARES DE SEGURIDAD
INFORMATICA – ACIS J unio - 2002




 EL MODELO ES LA BASE
 Por: daniel perez pereyra.
Entendiendo un Modelo de Soluciones de
            Seguridad en Informática

       Estrategia            Política           Arquitectura            Diseño           Implementación

       Cumplimiento        Cumplimiento       Mejorar Eficiencia       Rendimiento         Rendimiento
       Regulaciones         Regulaciones          de Procesos      Importancia Técnica      Importancia
      Reducir Riesgos     Reducir Riesgos       Reducir Costos        Cumplimiento             Técnica
      Reducir Costos     Limitar Exposición     Administrativos         Estándares        Cumplimiento
      Administrativos          Legal          Costo de Propiedad       Herramientas          Estándares
    Mejorar Eficiencia     Cumplimiento            Uso de las            Integradas        Herramientas
        de Procesos           Personas            Tecnologías        Licenciamiento          Integradas
    Asegurar Propiedad     Observancia y         Cumplimiento            Uso de las          Uso de las
         Intelectual          Recurso             Estándares            Tecnologías         Tecnologías
          Asegurar          Reglas Claras       Administración          Proceso de           Proceso de
        Información        Consecuencias           Integrada          Actualización y     Actualización y
           Cliente             Claras             Proceso de               Soporte             Soporte
    Defenderse Contra     Línea Base Para       Actualización y      Facilidad de Uso    Facilidad de Uso
     Dsiputas Legales       Reglamento              Soporte            Escalabilidad       Escalabilidad
       Retorno de la                             Retorno de la          Flexibilidad       Flexibilidad
          Inversión                                Inversión          Soporte Multi-            Costo
                                                                        Plataforma       Licenciamiento




                Negocio                                                            Técnico
2                                             ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                                              Jaramillo Aguilera
Voces de la Industria


    “ Muchas compañías de tecnología de información han desarrollado
tecnologías para manejar los retos de los negocios. Sin embargo, muchas
de esas tecnologías sólo atienden necesidades específicas dentro de todo
   el ambiente de seguridad de la información. Pocas compañías tienen
       desarrolladas tecnologías para integrar, fácilmente, con otras
 tecnologías…para ayudar a proveer un más uniforme, más controlado y,
                por tanto, más seguro ambiente operativo.”

 Especialista en Seguridad, PricewaterhouseCoopers




   3                             ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                                 Jaramillo Aguilera
El Modelo es la Aplicación de Estándares



                            Estándares
Políticas de Seguridad y                               Administración y Operación de
               Seguridad                               Comunicaciones
       Organizacional
                                                       Control de Acceso
Clasificación de Activos
            y su Control
                                                       Desarrollo y Mantenimiento de
 Personal de Seguridad                                 Sistemas

                                                       Contingencia “Business Continuity”
       Seguridad Física y
               Ambiental
                                                       “Compliance” Cumplimiento de
                                                       Aspectos Legales, Técnicos y
                                                       Auditoría


   4                           ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                               Jaramillo Aguilera
Riesgos y Controles de Procesos
 Riesgos: Son aquellos que pueden amenazar el logro del objetivo del
 proceso. (Amenaza, debilidad, síntoma de rendimiento deficiente,
 oportunidad de mejoramiento)
 Controles: Son políticas y procedimientos, implantados o no, que
 proporcionan la seguridad de que los riesgos de negocio han sido
 reducidos a un nivel aceptable.
     RIESGOS              ACTIVIDAD                              CONTROLES

Para identificar los                                    Para identificar los
riesgos se clasifican                                   controles se clasifican en:
en:                                                     •Informática
•De negocio                                             •Atribuciones
•Financieros
                                                        •Procedimientos
•Operativos
•De cumplimiento                                        •Documentación
•Fraude                                                 •Sistema de información
                                                        gerencial

5                           ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                            Jaramillo Aguilera
Matriz de Evaluación de Riesgos

        Probabilidad e Impacto del Riesgo (C)                                  Riesgo Remanente (R)

                                              CALIFICACION DEL RIESGO

          P
          R   3                                       Alto              3       C   D   9
          O                                                                     R   E
          B                                                                     I   L
          A   2                                       Medio             2       T
                                                                                I
                                                                                        6
          B                                                                         R
                                                                                C   I
          I
          L   1                                       Bajo              1       I
                                                                                D
                                                                                    E
                                                                                    S
                                                                                        3
          I                                                                     A   G
          D        1    2    3                                                  D   O
                                                                                               1    2    3
          A       IMPACTO EN LA                                                             SITUACION ACTUAL-
          D       ORGANIZACION                                                              CONTROL INTERNO



PROBABILIDAD DE                           IMPACTO EN LA                       SITUACION ACTUAL (SA)
OCURRENCIA (P.O)                      ORGANIZACIÓN (I)                        DEL CONTROL INTERNO


1       Es poco probable que ocurra       1     Sería de bajo impacto       1 Cubre en gran parte el riesgo
2       Es medianamente probable          2     Sería de mediano            2 Cubre medianamente el riesgo
        que ocurra                              impacto                     3 No existe ningún tipo de medida
3       Es altamente probable que         3     Sería de alto impacto
        ocurra

    6                                         ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                                              Jaramillo Aguilera
El Estándar de Seguridad - ISO 17799



El estándar de seguridad ISO 17799 fue preparado por la British Standard
Institution (con el nombre de BS 7799) y fue adoptado por el comité técnico
de la ISO en Diciembre del año 2000.

El estándar hace referencia a diez aspectos primordiales para la seguridad
informática.

Estos aspectos son: Planes de Contingencia, Control de Acceso a los
sistemas, Mantenimiento y desarrollo de aplicaciones, Seguridad Física,
Cumplimiento, Seguridad Personal, Seguridad de la Organización,
Administración de Operaciones, Control y Clasificación de la Información y
Políticas de Seguridad.



 7                            ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                              Jaramillo Aguilera
ESTANDAR ISO 17799 - Políticas


                                       í
                                     Polticas d e Segurid ad :
                                                            í
                                     •D ocum ento d e la Poltica d e Segurid ad
                                     •Revisión y Evaluación


                                     Segurid ad O rganizacional
Políticas de Seguridad y
               Seguridad             •Infraestructura
       Organizacional                •Ente col egiad o d e Segurid ad Inform ática
                                     •C oord inación d e Segurid ad Inform ática
                                     •N om bram iento d e Responsabl d e SI
                                                                       es
                                     •Proceso d e autorización para oficinas d e SI
                                     •Personal especial o en SI
                                                         izad
                                     •C ooperación entre O rganizaciones
                                     •Revisión ind epend iente d e SI
                                     •Segurid ad d e Ingreso a Terceros
                                     •Id entificación d e riesgos por Ingreso d e 3ros
                                     •Requisitos en C ontratos con 3ros
                                     •O utsourcing
                                     •Requisitos en C ontratos d e O utsourcing


   8                       ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                           Jaramillo Aguilera
ESTANDAR ISO 17799 – Clasificación de Activos




                                      Responsabilid ad por Activos
                                      •Inventario d e Activos


                                      C lasificación d e Inform ación
                                      •G u ías d e C lasificación.
                                      •M anipul ón y m arcación d e Inform ación
                                                 aci
Clasificación de Activos
            y su Control




   9                        ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                            Jaramillo Aguilera
ESTANDAR ISO 17799 - Personal


                                    D efinición d e Roles y Perfiles
                                    •Incl l Segurid ad en l responsabilid ad d e rol
                                         uir a               a                         es
                                        í
                                    •Poltica d e perfil en funciones y cargos
                                                      es
                                    •Acuerd os d e confid encial ad
                                                               id
                                    •Térm inos y cond iciones d el contrato d e trabaj
                                                                                     o


                                    Entrenam iento d e Usuarios
                                    •Entrenam iento y Ed ucación en SI


                                    Respuesta a Incid entes d e Segurid ad
                                    y “M al
                                          funcionam iento”
Personal de Seguridad
                                    •Reportes d e Iincid entes d e Segurid ad
                                    •D ebil ad es d e reportes d e Segurid ad
                                          id
                                    •Reportes d e “Mal   funcionam iento” d e software
                                    •Aprend iend o d e los incid entes
                                    •Proceso D iscipl inario




 10                       ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                          Jaramillo Aguilera
ESTANDAR ISO 17799 – Seguridad Física


                                    Areas Seguras
                                    •Perm etro d e Segurid ad Física
                                         í
                                                              í
                                    •C ontrol d e entrad a fsica
                                              es
                                    •O ficinas d e Segurid ad
                                    •Trabaj en áreas seguras
                                            o
                                    •Areas aisl as d e cargue y d escargue
                                                ad


                                    Equipos d e Segurid ad
                                    •Ubicación y proteción d e Equipos
                                    •Sum inistros d e potencia
                                    •C abl os d e segurid ad
                                         ead
                                    •M antenim iento d e equipos
                                    •Segurid ad d e equipos prem isas d e apagad o
                                    •Reuso o d esecho d e equipos


     Seguridad Física y
                                    C ontroles Generales
             Ambiental
                                        í
                                    •Poltica d e l pieza d e escritorios y pantall
                                                 im                              as
                                    •M anipul ón d e Propied ad
                                             aci



11                        ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                          Jaramillo Aguilera
ESTANDAR ISO 17799 Administración

Proced im ientos d e O peraciones
•Proced im ientos d e operación d ocum entad os
•C ontrol d e cam bio d e operaciones
•Proced im ientos d e ad m inistración d e incid entes
•Segregación d e obl   igaciones
•Separación d e áreas d e d esarrol y operaciones
                                     lo
•Ad m inistración d e instal
                           aciones externas                                       Administración de Operaciónes y
                                                                                  Comunicaciones
Planeación d e Sistem as
•“C apacity Planning” – Planeam iento d e capacid ad es
•Aceptación d el sistem a
Protección d e Software M al
                           icioso
•C ontrol d e software m al
                          icioso
“Housekeeping” – M antenim iento
•Back – Ups d e Inform ación
•Logs d e O peración
•Falas d e Logging
    l
Ad m inistración d e Red
•C ontrol d e red
        es




    12                                                   ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                                                         Jaramillo Aguilera
ESTANDAR ISO 17799 - Administración

M anipulación d e M ed ios y Segurid ad
•Ad m inistración d e m ed ios rem ovibles
•D eshecho d e m ed ios
•Proced im ientos d e ad m inistración d e inform ación
•Segurid ad d e la d ocum entación d el sistem a
• obligaciones
•Separación d e áreas d e d esarrol y operaciones
                                     lo                                        Administración de Operaciónes y
•Ad m inistración d e instalaciones externas                                   Comunicaciones


Intercam bio d e Inform ación y d e
Software
•Acuerd os d e intercam bio d e software e inform ación
•Segurid ad d e m ed ios en tránsito
•Segurid ad d e C om ercio El ónico
                              ectr
•Segurid ad d e C orreo El ónico
                           ectr
•Segurid ad d e sistem as d e oficina electrónicos
•D isponibilid ad p úbl d e sistem as
                       ica
•O tras form as d e intercam bio d e inform ación




    13                                                ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                                                      Jaramillo Aguilera
ESTANDAR ISO 17799 - Control de Acceso

Requerim ientos d e Negocios para
C ontrol d e Acceso
    í
•Polticas d e C ontrol d e Acceso




•Ad m inistración d e Acceso d e
Usuarios                                                                    Control de Acceso
•Registro d e Usuarios
•Ad m inistrración d e privil
                            egios
•Ad m inistración d e C onstrase ñas
•Revisión d e d erechos d e acceso d e usuarios




•Responsabilid ad d e Usuarios
•Util ón d e contrase ñas
    izaci
•Equipo d e usuarios d esatend id os


    14                                            ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                                                  Jaramillo Aguilera
ESTANDAR ISO 17799 – Control de Acceso

•C ontrol d e Acceso a Red
     í
•Polticas d e uso d e servicios d e red
•Acceso reforzad o
•Autenticación d e usuarios en conexión externa
•Autenticación d e nod os
•D iagn óstico Rem oto d e Protección d e Puertos
•Segregación en red es
•C ontrol d e C onexión d e Red es
•C ontrol d e Enrutam iento d e Red es
•Segurid ad d e servicios d e red
                                                                               Control de Acceso

C ontrol d e acceso a Sistem as
O perativos
•Id entificación autom ática d e term inal
                                         es
•Proced im ientos d e Log-on a Term inales
•Id entificación y autenticación d e usuarios
•Sistem a d e ad m inistración d e contrase ñas
•Uso d e utilid ad es d el sistem a
•Al a para usuarios d e segurid ad
    arm
•“Term inal Tim e-out” Lím ites d e tiem po a estaciones


    15                                               ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                                                     Jaramillo Aguilera
ESTANDAR ISO 17799 – Control de Acceso

•C ontrol d e Acceso d e Aplicaciones
•Restricción d e Acceso a inform ación
•Aisl iento d e sistem as sensitivos
    am


M onitoreo d e Uso y Acceso a
Sistem as
•Loggin por eventos
•Id entificación autom ática d e term inal
                                         es                             Control de Acceso
•M onitoreo d e uso d el sistem a
•Sincronización d e rel oj


•C om putación M óvil y Tel
                          etrabaj
                                o
•C om putación M óvil
•Teletrabaj
          o




    16                                        ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                                              Jaramillo Aguilera
ESTANDAR ISO 17799 – Desarrollo y Mantenimiento

•Requerim ientos d e Segurid ad d e
Sistem as
•Rquerim ientos, An ál y Especificaciones d e Segurid ad
                     isis


Segurid ad en Aplicaciones
•Val ación d e ingreso d e d atos
    id
•C ontrol d e procesam iento
•Autenticación d e m ensaj  es
•Val ación d e salid a d e d atos
    id


•C ontroles d e Encripción                                            Desarrollo y Mantenimiento de
•Poltica d e uso d e control d e encripción
     í                      es                                        Sistemas
•Encripción
•Firm as d igitales
•Servicios d e N o repud iación
•Ad m inistración d e cl
                       aves PKI




    17                                           ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                                                 Jaramillo Aguilera
ESTANDAR ISO 17799 – Desarrollo y Mantenimiento




•Segurid ad d e Archivos
•C ontrol d e Sistem as O perativos
•Protección d e D atos
•C ontrol d e acceso a l     í
                        ibrera d e program as




Segurid ad en Procesos d e D esarroll
                                    o
y Soporte                                                             Desarrollo y Mantenimiento de
                                                                      Sistemas
•Procesos d e control d e cam bios
•Revisión técnica al cam bio d e S.O .
•Restricciones en cam bios d e paquetes d e software
•C anales y cód igo “Trojan”
•D esarroll d e software en “ousorcing”
          o




    18                                           ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                                                 Jaramillo Aguilera
ESTANDAR ISO 17799 - Contingencia




•Ad m inistración d e la C ontingencia o
“Business C ontinuity M anagem ent”
•Procesos d e Ad m inistración d e C ontingencia
•C ontingencia y An ál d e Im pacto
                      isis
•Escritura e Im plem entación d e Planes d e C ontingencia
•M arco d e planeación d e l C ontingencia
                            a
•C hequeo, M antenim iento y Reasignación d e Planes d e
C ontingencia



                                                                        Contingencia “Business Continuity”




    19                                             ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                                                   Jaramillo Aguilera
ESTANDAR ISO 17799 - Cumplimiento

•C uplim iento d e Aspectos Legales
•Id entificación d e l l
                     a egisl ón aplicable
                            aci
•D erechos d e Propied ad Intel ectual
•Sal vaguard a d e Registros O rganizacionales
•Protección d e D atos y privacid ad d e inform ación personal
•Prevención d e ingreso a Ed ificios d e procesos d e Inform ación
•Regul ón d e control d e encripción
        aci              es
•O btención d e evid encias
•Revisión d e la Poltica d e Segurid ad
                    í
y su C um plim iento Técnico
•C um plim iento d e l poltica d e segurid ad
                     a í
•C hequeo d e cum pl iento técnico
                      im
                              í
•C osid eraciones d e Aud itora
                      í
•C ontrol d e aud itora d e sistem as
        es
•Protección d e l herram ientas d e aud itora
                as                          í


                                                                              “Compliance” Cumplimiento de
                                                                              Aspectos Legales, Técnicos y
                                                                              Auditoría


    20                                             ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                                                   Jaramillo Aguilera
Estándares de Seguridad - BS7799 / ISO 17799



OUTSOURCING :
Objetivo: Mantener la seguridad de la información cuando la
responsabilidad del procesamiento esta en manos de otra organización.

Las negociaciones de outsourcing deben tener definidos claramente en los
contratos suscritos, los riesgos, los controles de seguridad y los
procedimientos para los sistemas de información que se encuentren dentro
de los procesos que estarán en manos de la organización proveedora del
outsourcing.




 21                          ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                             Jaramillo Aguilera
Estándares de Seguridad - BS7799 / ISO 17799



SEGURIDAD EN CONEXIONES CON TERCEROS:
Objetivo: Mantener la seguridad de la información de la organización que es
accesada por terceros.

El acceso a la información de la organización por parte de terceros debe ser
controlado.
Se debe hacer un análisis de riesgos para determinar las implicaciones en
seguridad y los requerimientos de control. Los controles que se definan
deben ser definidos en el contrato que se firme con el tercero.




 22                           ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                              Jaramillo Aguilera
Estándares de Seguridad - BS7799 / ISO 17799



POLITICA DE SEGURIDAD INFORMATICA:
Objetivo: Proveer directrices a la administración y soporte para la seguridad
de la información.

La administración debe ser capaz de definir la dirección de las políticas de
Seguridad de la información. Además debe establecer un claro y firme
compromiso con estas políticas y divulgarlas a través de toda la
organización.




 23                            ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                               Jaramillo Aguilera
Estándares de Seguridad BS7799 / ISO 17799



POR QUE ES IMPORTANTE CONTAR CON LA IMPLANTACION DE UN
ESTANDAR DE SEGURIDAD?

Certificaciones ISO.
Si la empresa está sometida a un proceso de compra/venta, alianza
estratégica o hace parte de una cadena de valor B2B.
Renegociación de primas y reaseguros.


PORQUE   BRINDAR SEGURIDAD ES UNA VENTAJA COMPETITIVA.




 24                          ACIS – 2002 – Estándares de Seguridad Informática – Fernando
                             Jaramillo Aguilera

Mais conteúdo relacionado

Mais procurados

Novell remote accessweek
Novell remote accessweekNovell remote accessweek
Novell remote accessweekaloscocco
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...AGESTIC - Asociación Gallega Empresas TIC
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Implementando SGSI en Instituciones Estatales, por  Roberto PuyóImplementando SGSI en Instituciones Estatales, por  Roberto Puyó
Implementando SGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
 
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logoCAELUM-CMMI
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg trackingsgtracking
 
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]RootedCON
 
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013Ciro Bonilla
 
Seguridad de Comunicaciones Corporativas
Seguridad de Comunicaciones CorporativasSeguridad de Comunicaciones Corporativas
Seguridad de Comunicaciones CorporativasConferencias FIST
 

Mais procurados (12)

Novell remote accessweek
Novell remote accessweekNovell remote accessweek
Novell remote accessweek
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Implementando SGSI en Instituciones Estatales, por  Roberto PuyóImplementando SGSI en Instituciones Estatales, por  Roberto Puyó
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
 
Eye arquero
Eye arqueroEye arquero
Eye arquero
 
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
01 aenor-cy13-semana cm-mi-nov2013_vfinal_logo
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
 
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
 
Seguridad de Comunicaciones Corporativas
Seguridad de Comunicaciones CorporativasSeguridad de Comunicaciones Corporativas
Seguridad de Comunicaciones Corporativas
 
Diapositivas full
Diapositivas fullDiapositivas full
Diapositivas full
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 

Semelhante a Estandares 110522185810-phpapp01

Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02alexiss17811981
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
 
La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioJavier Cao Avellaneda
 
Marcos seguridad-v040811
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811faau09
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Emanuel Aquino
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informáticaMartin Miranda
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Iralix Raquel Garcia Marchant
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de RiesgosConferencias FIST
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalFabián Descalzo
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Pablo Zamora
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-19b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1Cristian Bailey
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 

Semelhante a Estandares 110522185810-phpapp01 (20)

Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02Exposicionauditoriasistemas 110422174241-phpapp02
Exposicionauditoriasistemas 110422174241-phpapp02
 
Seguridad
SeguridadSeguridad
Seguridad
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
La seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocioLa seguridad alineada con necesidades de negocio
La seguridad alineada con necesidades de negocio
 
Marcos seguridad-v040811
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
9b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-19b gob-ti-inst-financieras-f.ferrer.o-1
9b gob-ti-inst-financieras-f.ferrer.o-1
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 

Último

1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 

Último (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Estandares 110522185810-phpapp01

  • 1. ESTANDARES DE SEGURIDAD INFORMATICA – ACIS J unio - 2002 EL MODELO ES LA BASE Por: daniel perez pereyra.
  • 2. Entendiendo un Modelo de Soluciones de Seguridad en Informática Estrategia Política Arquitectura Diseño Implementación Cumplimiento Cumplimiento Mejorar Eficiencia Rendimiento Rendimiento Regulaciones Regulaciones de Procesos Importancia Técnica Importancia Reducir Riesgos Reducir Riesgos Reducir Costos Cumplimiento Técnica Reducir Costos Limitar Exposición Administrativos Estándares Cumplimiento Administrativos Legal Costo de Propiedad Herramientas Estándares Mejorar Eficiencia Cumplimiento Uso de las Integradas Herramientas de Procesos Personas Tecnologías Licenciamiento Integradas Asegurar Propiedad Observancia y Cumplimiento Uso de las Uso de las Intelectual Recurso Estándares Tecnologías Tecnologías Asegurar Reglas Claras Administración Proceso de Proceso de Información Consecuencias Integrada Actualización y Actualización y Cliente Claras Proceso de Soporte Soporte Defenderse Contra Línea Base Para Actualización y Facilidad de Uso Facilidad de Uso Dsiputas Legales Reglamento Soporte Escalabilidad Escalabilidad Retorno de la Retorno de la Flexibilidad Flexibilidad Inversión Inversión Soporte Multi- Costo Plataforma Licenciamiento Negocio Técnico 2 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 3. Voces de la Industria “ Muchas compañías de tecnología de información han desarrollado tecnologías para manejar los retos de los negocios. Sin embargo, muchas de esas tecnologías sólo atienden necesidades específicas dentro de todo el ambiente de seguridad de la información. Pocas compañías tienen desarrolladas tecnologías para integrar, fácilmente, con otras tecnologías…para ayudar a proveer un más uniforme, más controlado y, por tanto, más seguro ambiente operativo.”  Especialista en Seguridad, PricewaterhouseCoopers 3 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 4. El Modelo es la Aplicación de Estándares Estándares Políticas de Seguridad y Administración y Operación de Seguridad Comunicaciones Organizacional Control de Acceso Clasificación de Activos y su Control Desarrollo y Mantenimiento de Personal de Seguridad Sistemas Contingencia “Business Continuity” Seguridad Física y Ambiental “Compliance” Cumplimiento de Aspectos Legales, Técnicos y Auditoría 4 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 5. Riesgos y Controles de Procesos Riesgos: Son aquellos que pueden amenazar el logro del objetivo del proceso. (Amenaza, debilidad, síntoma de rendimiento deficiente, oportunidad de mejoramiento) Controles: Son políticas y procedimientos, implantados o no, que proporcionan la seguridad de que los riesgos de negocio han sido reducidos a un nivel aceptable. RIESGOS ACTIVIDAD CONTROLES Para identificar los Para identificar los riesgos se clasifican controles se clasifican en: en: •Informática •De negocio •Atribuciones •Financieros •Procedimientos •Operativos •De cumplimiento •Documentación •Fraude •Sistema de información gerencial 5 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 6. Matriz de Evaluación de Riesgos Probabilidad e Impacto del Riesgo (C) Riesgo Remanente (R) CALIFICACION DEL RIESGO P R 3 Alto 3 C D 9 O R E B I L A 2 Medio 2 T I 6 B R C I I L 1 Bajo 1 I D E S 3 I A G D 1 2 3 D O 1 2 3 A IMPACTO EN LA SITUACION ACTUAL- D ORGANIZACION CONTROL INTERNO PROBABILIDAD DE IMPACTO EN LA SITUACION ACTUAL (SA) OCURRENCIA (P.O) ORGANIZACIÓN (I) DEL CONTROL INTERNO 1 Es poco probable que ocurra 1 Sería de bajo impacto 1 Cubre en gran parte el riesgo 2 Es medianamente probable 2 Sería de mediano 2 Cubre medianamente el riesgo que ocurra impacto 3 No existe ningún tipo de medida 3 Es altamente probable que 3 Sería de alto impacto ocurra 6 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 7. El Estándar de Seguridad - ISO 17799 El estándar de seguridad ISO 17799 fue preparado por la British Standard Institution (con el nombre de BS 7799) y fue adoptado por el comité técnico de la ISO en Diciembre del año 2000. El estándar hace referencia a diez aspectos primordiales para la seguridad informática. Estos aspectos son: Planes de Contingencia, Control de Acceso a los sistemas, Mantenimiento y desarrollo de aplicaciones, Seguridad Física, Cumplimiento, Seguridad Personal, Seguridad de la Organización, Administración de Operaciones, Control y Clasificación de la Información y Políticas de Seguridad. 7 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 8. ESTANDAR ISO 17799 - Políticas í Polticas d e Segurid ad : í •D ocum ento d e la Poltica d e Segurid ad •Revisión y Evaluación Segurid ad O rganizacional Políticas de Seguridad y Seguridad •Infraestructura Organizacional •Ente col egiad o d e Segurid ad Inform ática •C oord inación d e Segurid ad Inform ática •N om bram iento d e Responsabl d e SI es •Proceso d e autorización para oficinas d e SI •Personal especial o en SI izad •C ooperación entre O rganizaciones •Revisión ind epend iente d e SI •Segurid ad d e Ingreso a Terceros •Id entificación d e riesgos por Ingreso d e 3ros •Requisitos en C ontratos con 3ros •O utsourcing •Requisitos en C ontratos d e O utsourcing 8 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 9. ESTANDAR ISO 17799 – Clasificación de Activos Responsabilid ad por Activos •Inventario d e Activos C lasificación d e Inform ación •G u ías d e C lasificación. •M anipul ón y m arcación d e Inform ación aci Clasificación de Activos y su Control 9 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 10. ESTANDAR ISO 17799 - Personal D efinición d e Roles y Perfiles •Incl l Segurid ad en l responsabilid ad d e rol uir a a es í •Poltica d e perfil en funciones y cargos es •Acuerd os d e confid encial ad id •Térm inos y cond iciones d el contrato d e trabaj o Entrenam iento d e Usuarios •Entrenam iento y Ed ucación en SI Respuesta a Incid entes d e Segurid ad y “M al funcionam iento” Personal de Seguridad •Reportes d e Iincid entes d e Segurid ad •D ebil ad es d e reportes d e Segurid ad id •Reportes d e “Mal funcionam iento” d e software •Aprend iend o d e los incid entes •Proceso D iscipl inario 10 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 11. ESTANDAR ISO 17799 – Seguridad Física Areas Seguras •Perm etro d e Segurid ad Física í í •C ontrol d e entrad a fsica es •O ficinas d e Segurid ad •Trabaj en áreas seguras o •Areas aisl as d e cargue y d escargue ad Equipos d e Segurid ad •Ubicación y proteción d e Equipos •Sum inistros d e potencia •C abl os d e segurid ad ead •M antenim iento d e equipos •Segurid ad d e equipos prem isas d e apagad o •Reuso o d esecho d e equipos Seguridad Física y C ontroles Generales Ambiental í •Poltica d e l pieza d e escritorios y pantall im as •M anipul ón d e Propied ad aci 11 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 12. ESTANDAR ISO 17799 Administración Proced im ientos d e O peraciones •Proced im ientos d e operación d ocum entad os •C ontrol d e cam bio d e operaciones •Proced im ientos d e ad m inistración d e incid entes •Segregación d e obl igaciones •Separación d e áreas d e d esarrol y operaciones lo •Ad m inistración d e instal aciones externas Administración de Operaciónes y Comunicaciones Planeación d e Sistem as •“C apacity Planning” – Planeam iento d e capacid ad es •Aceptación d el sistem a Protección d e Software M al icioso •C ontrol d e software m al icioso “Housekeeping” – M antenim iento •Back – Ups d e Inform ación •Logs d e O peración •Falas d e Logging l Ad m inistración d e Red •C ontrol d e red es 12 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 13. ESTANDAR ISO 17799 - Administración M anipulación d e M ed ios y Segurid ad •Ad m inistración d e m ed ios rem ovibles •D eshecho d e m ed ios •Proced im ientos d e ad m inistración d e inform ación •Segurid ad d e la d ocum entación d el sistem a • obligaciones •Separación d e áreas d e d esarrol y operaciones lo Administración de Operaciónes y •Ad m inistración d e instalaciones externas Comunicaciones Intercam bio d e Inform ación y d e Software •Acuerd os d e intercam bio d e software e inform ación •Segurid ad d e m ed ios en tránsito •Segurid ad d e C om ercio El ónico ectr •Segurid ad d e C orreo El ónico ectr •Segurid ad d e sistem as d e oficina electrónicos •D isponibilid ad p úbl d e sistem as ica •O tras form as d e intercam bio d e inform ación 13 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 14. ESTANDAR ISO 17799 - Control de Acceso Requerim ientos d e Negocios para C ontrol d e Acceso í •Polticas d e C ontrol d e Acceso •Ad m inistración d e Acceso d e Usuarios Control de Acceso •Registro d e Usuarios •Ad m inistrración d e privil egios •Ad m inistración d e C onstrase ñas •Revisión d e d erechos d e acceso d e usuarios •Responsabilid ad d e Usuarios •Util ón d e contrase ñas izaci •Equipo d e usuarios d esatend id os 14 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 15. ESTANDAR ISO 17799 – Control de Acceso •C ontrol d e Acceso a Red í •Polticas d e uso d e servicios d e red •Acceso reforzad o •Autenticación d e usuarios en conexión externa •Autenticación d e nod os •D iagn óstico Rem oto d e Protección d e Puertos •Segregación en red es •C ontrol d e C onexión d e Red es •C ontrol d e Enrutam iento d e Red es •Segurid ad d e servicios d e red Control de Acceso C ontrol d e acceso a Sistem as O perativos •Id entificación autom ática d e term inal es •Proced im ientos d e Log-on a Term inales •Id entificación y autenticación d e usuarios •Sistem a d e ad m inistración d e contrase ñas •Uso d e utilid ad es d el sistem a •Al a para usuarios d e segurid ad arm •“Term inal Tim e-out” Lím ites d e tiem po a estaciones 15 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 16. ESTANDAR ISO 17799 – Control de Acceso •C ontrol d e Acceso d e Aplicaciones •Restricción d e Acceso a inform ación •Aisl iento d e sistem as sensitivos am M onitoreo d e Uso y Acceso a Sistem as •Loggin por eventos •Id entificación autom ática d e term inal es Control de Acceso •M onitoreo d e uso d el sistem a •Sincronización d e rel oj •C om putación M óvil y Tel etrabaj o •C om putación M óvil •Teletrabaj o 16 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 17. ESTANDAR ISO 17799 – Desarrollo y Mantenimiento •Requerim ientos d e Segurid ad d e Sistem as •Rquerim ientos, An ál y Especificaciones d e Segurid ad isis Segurid ad en Aplicaciones •Val ación d e ingreso d e d atos id •C ontrol d e procesam iento •Autenticación d e m ensaj es •Val ación d e salid a d e d atos id •C ontroles d e Encripción Desarrollo y Mantenimiento de •Poltica d e uso d e control d e encripción í es Sistemas •Encripción •Firm as d igitales •Servicios d e N o repud iación •Ad m inistración d e cl aves PKI 17 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 18. ESTANDAR ISO 17799 – Desarrollo y Mantenimiento •Segurid ad d e Archivos •C ontrol d e Sistem as O perativos •Protección d e D atos •C ontrol d e acceso a l í ibrera d e program as Segurid ad en Procesos d e D esarroll o y Soporte Desarrollo y Mantenimiento de Sistemas •Procesos d e control d e cam bios •Revisión técnica al cam bio d e S.O . •Restricciones en cam bios d e paquetes d e software •C anales y cód igo “Trojan” •D esarroll d e software en “ousorcing” o 18 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 19. ESTANDAR ISO 17799 - Contingencia •Ad m inistración d e la C ontingencia o “Business C ontinuity M anagem ent” •Procesos d e Ad m inistración d e C ontingencia •C ontingencia y An ál d e Im pacto isis •Escritura e Im plem entación d e Planes d e C ontingencia •M arco d e planeación d e l C ontingencia a •C hequeo, M antenim iento y Reasignación d e Planes d e C ontingencia Contingencia “Business Continuity” 19 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 20. ESTANDAR ISO 17799 - Cumplimiento •C uplim iento d e Aspectos Legales •Id entificación d e l l a egisl ón aplicable aci •D erechos d e Propied ad Intel ectual •Sal vaguard a d e Registros O rganizacionales •Protección d e D atos y privacid ad d e inform ación personal •Prevención d e ingreso a Ed ificios d e procesos d e Inform ación •Regul ón d e control d e encripción aci es •O btención d e evid encias •Revisión d e la Poltica d e Segurid ad í y su C um plim iento Técnico •C um plim iento d e l poltica d e segurid ad a í •C hequeo d e cum pl iento técnico im í •C osid eraciones d e Aud itora í •C ontrol d e aud itora d e sistem as es •Protección d e l herram ientas d e aud itora as í “Compliance” Cumplimiento de Aspectos Legales, Técnicos y Auditoría 20 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 21. Estándares de Seguridad - BS7799 / ISO 17799 OUTSOURCING : Objetivo: Mantener la seguridad de la información cuando la responsabilidad del procesamiento esta en manos de otra organización. Las negociaciones de outsourcing deben tener definidos claramente en los contratos suscritos, los riesgos, los controles de seguridad y los procedimientos para los sistemas de información que se encuentren dentro de los procesos que estarán en manos de la organización proveedora del outsourcing. 21 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 22. Estándares de Seguridad - BS7799 / ISO 17799 SEGURIDAD EN CONEXIONES CON TERCEROS: Objetivo: Mantener la seguridad de la información de la organización que es accesada por terceros. El acceso a la información de la organización por parte de terceros debe ser controlado. Se debe hacer un análisis de riesgos para determinar las implicaciones en seguridad y los requerimientos de control. Los controles que se definan deben ser definidos en el contrato que se firme con el tercero. 22 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 23. Estándares de Seguridad - BS7799 / ISO 17799 POLITICA DE SEGURIDAD INFORMATICA: Objetivo: Proveer directrices a la administración y soporte para la seguridad de la información. La administración debe ser capaz de definir la dirección de las políticas de Seguridad de la información. Además debe establecer un claro y firme compromiso con estas políticas y divulgarlas a través de toda la organización. 23 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera
  • 24. Estándares de Seguridad BS7799 / ISO 17799 POR QUE ES IMPORTANTE CONTAR CON LA IMPLANTACION DE UN ESTANDAR DE SEGURIDAD? Certificaciones ISO. Si la empresa está sometida a un proceso de compra/venta, alianza estratégica o hace parte de una cadena de valor B2B. Renegociación de primas y reaseguros. PORQUE BRINDAR SEGURIDAD ES UNA VENTAJA COMPETITIVA. 24 ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo Aguilera