SlideShare una empresa de Scribd logo
1 de 67
SeguridadInformática Necesidad del Uso de Estándares I
Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida de la Seguridad Informática Conclusiones Propuesta para los miembros del IIMV
Introducción La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”.
Introducción Tipos de Información Impresos o escritos en papel. Almacenada electrónicamente. Transmite por correo o en forma electrónica. La que se muestra en videos corporativos. Lo que se habla en conversaciones. Estructura corporativa de información.
Introducción La implementación de esquemas de Administración de la Seguridad Informática en la institución debe seguir estándares y mejores prácticas del mercado. Es una necesidad del negocio ante las circunstancias actuales.
Introducción
Obstáculos
Obstáculos Falta de conciencia de usuarios finales. Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Pobre definición de responsabilidades. Falta de herramientas. Aspectos legales.
Administración de la Seguridad Informática
AS/NZS ISO/IEC 17799:2001 Conjunto de controles que dan una serie de recomendaciones en el desarrollo de un proceso de Administración de la Seguridad Informática. Son 127 controles estructurados en diez grandes áreas. Genera confianza entre las instituciones que se relacionan.
Porqué está siendo utilizado? Único SASI que es aceptado globalmente. Ayuda a reducir las primas de seguros. Para mejorar la Seguridad de la Información. Eleva la confianza de clientes y aliados en nuestra organización.  AS/NZS ISO/IEC 17799:2001
AS/NZS ISO/IEC 17799:2001 ,[object Object]
Australia/New Zealand
Brazil
Czech Republic
Finland
Iceland
Ireland
Netherlands
Norway
Sweden,[object Object]
AS/NZS ISO/IEC 17799:2001 Las 10 áreas que cubre son: Políticas de Seguridad, Seguridad Organizacional, Clasificación y Control de Activos, Seguridad del Personal, Seguridad Física y ambiental, Administraciones de las Operaciones y Comunicaciones,
AS/NZS ISO/IEC 17799:2001 ,[object Object]
Desarrollo y mantenimiento de Sistemas,
Administración de la Continuidad del negocio,
Cumplimiento de aspectos legales.,[object Object]
1. Políticas de Seguridad Objetivo:  Proveer dirección y soporte administrativo para la seguridad de Información. La administración superior debe definir una política clara y apoyar la Seguridad de la Información a través de la creación y mantenimiento de una política de seguridad de la información a lo largo de la organización.
1. Políticas de Seguridad Documento de Políticas de Seguridad. Debe ser aprobado por la administración, publicado y comunicado a todos los empleados. Revisión y Evaluación. La política debe ser administrada por una persona quién es responsable de su mantenimiento y revisión de acuerdo a un proceso definido.
2. Seguridad Organizacional Infraestructura de la Seguridad de la Información: Objetivo:  Administrar la seguridad de la Información dentro de la organización. Consejo directivo o un grupo designado por este debería de asumir la responsabilidad de la seguridad de información.
2. Seguridad Organizacional Infraestructura de la Seguridad de la Información: Deben ser claramente definidas las responsabilidades para la protección de activos de información ó físicos y procesos de seguridad. Se deben establecer procesos de autorización para nuevas facilidades de procesamiento de la información. Es recomendable disponer de la asesoría de un especialista de seguridad (para propósitos de evaluación o de investigación de incidentes).
2. Seguridad Organizacional Seguridad en el acceso de terceros: Objetivo:  Mantener la seguridad de los dispositivos de procesamiento de la información organizacional y activos de información al que acceden terceras partes. Revisar los tipos de acceso (físicos y lógicos). Contratos deben incluir controles.
3. Clasificación y Control de activos ,[object Object]
Objetivo:
Mantener protecciones apropiadas para los activos organizacionales.
Inventario de Activos
Ayudan a asegurar que hay una efectiva protección de activos.
Cada activo deberá ser claramente identificado y se debe documentar la propiedad y clasificación de seguridad, además de su ubicación actual.,[object Object]
Objetivo:
Asegurar que los activos de información reciben un apropiado nivel de protección.
Controles a la información deben tomar en cuenta las necesidades del negocio para compartir o restringir información.
La responsabilidad de definir la clasificación de un ítem de información debe permanecer con la persona nombrada como dueña de la información.,[object Object]
Objetivo:
Reducir los riesgos de errores humanos, robo, fraude o mal uso de las facilidades organizacionales.
Todos los empleados y usuarios externos de los servicios de procesamiento de la información deberían firmar un acuerdo de confidencialidad.
El acuerdo de confidencialidad debe hacer notar que la información es confidencial o secreta.,[object Object]
Objetivo:
Asegurarse que los usuarios conocen de las amenazas y preocupaciones de la Seguridad de la Información.
Todos los empleados de la organización deberán recibir entrenamiento apropiado en los procedimientos y políticas organizacionales.
La regularidad dependerá de la actualización o los cambios que se den en la organización.,[object Object]
Objetivo:
Minimizar el daño del mal funcionamiento de software o de un incidente de seguridad y monitorear y aprender de tales incidentes.
Debe establecerse un procedimiento formal de reporte de incidentes como de respuesta a incidentes.
Usuarios deberán reportar cualquier debilidad de seguridad observada o sospechas que tengan de los sistemas o servicios.,[object Object]
Objetivo:
Prevenir el acceso no autorizado, daño e interferencia a la información y premisas del negocio.
Los elementos que forman parte del procesamiento de información sensitiva o crítica del negocio deberán ser resguardados y protegidos por un perímetro de seguridad definido con controles apropiados de entrada.
Los equipos deben ser protegidos de caídas de electricidad y otras anomalías eléctricas.,[object Object]
Objetivo:
Asegurar la correcta y segura operación de todos los elementos de procesamiento de la información.
Los procedimientos de operación identificados por la política de seguridad deberán ser documentados y revisados constantemente.
Los cambios en los sistemas y elementos de procesamiento de información deben ser controlados.,[object Object]
Se deben establecer procedimientos y responsabilidades para el manejo de incidentes, como:
Procedimientos que cubran todos los tipos potenciales de incidentes de seguridad (pérdidas de servicio, negación de servicio, datos incorrectos, brechas de confidencialidad.
Procedimientos para Planes de Contingencia, Análisis e Identificación de las causas de un incidente, Colección de pistas de auditoría, Reporte a las autoridades, etc.,[object Object]
Acciones a seguir para recuperarse de problemas de seguridad y corrección de fallas en los sistemas, (las acciones de emergencias deben ser documentadas en detalle).
La segregación de tareas es un método de reducir los riesgos del mal uso (accidental o deliberado) de los sistemas.
Áreas de desarrollo de Sistemas y Pruebas deben estar separadas de los Sistemas en Producción.,[object Object]

Más contenido relacionado

La actualidad más candente

Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...Federico Gonzalez
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobitNena Patraca
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOSMaria Consuelo Taris Naranjo
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
10 herramientas de software para un tecnico de computadoras
10 herramientas de software para un tecnico de computadoras10 herramientas de software para un tecnico de computadoras
10 herramientas de software para un tecnico de computadorasJuan1215
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Ventajas y desventajas de itil
Ventajas y desventajas de itilVentajas y desventajas de itil
Ventajas y desventajas de itilNena Patraca
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoEfrain Reyes
 
Deontologia del auditor informático
Deontologia del auditor informáticoDeontologia del auditor informático
Deontologia del auditor informáticoRonald Choca Juarez
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 

La actualidad más candente (20)

Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
Iso 27k abril 2013
Iso 27k   abril 2013Iso 27k   abril 2013
Iso 27k abril 2013
 
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
Cómo, cuándo y por qué se debe realizar una auditoria informática dentro de u...
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Magerit
MageritMagerit
Magerit
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
Norma nist
Norma nistNorma nist
Norma nist
 
10 herramientas de software para un tecnico de computadoras
10 herramientas de software para un tecnico de computadoras10 herramientas de software para un tecnico de computadoras
10 herramientas de software para un tecnico de computadoras
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Ventajas y desventajas de itil
Ventajas y desventajas de itilVentajas y desventajas de itil
Ventajas y desventajas de itil
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
 
Deontologia del auditor informático
Deontologia del auditor informáticoDeontologia del auditor informático
Deontologia del auditor informático
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 

Destacado

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Seguridad organizacional
Seguridad organizacionalSeguridad organizacional
Seguridad organizacionalIvis Garcis Mor
 
Clasificación de los sistemas operativos por sus servicios
Clasificación de los sistemas operativos por sus serviciosClasificación de los sistemas operativos por sus servicios
Clasificación de los sistemas operativos por sus serviciosMarco Antonio
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informaticaPedro Colmenares
 
Ejercicios generales C Programa
Ejercicios generales C ProgramaEjercicios generales C Programa
Ejercicios generales C ProgramaBrivé Soluciones
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de informaciónPablo Guadamuz
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticacarmenrico14
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normasgalactico_87
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMaria Martinez
 

Destacado (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad organizacional
Seguridad organizacionalSeguridad organizacional
Seguridad organizacional
 
Clasificación de los sistemas operativos por sus servicios
Clasificación de los sistemas operativos por sus serviciosClasificación de los sistemas operativos por sus servicios
Clasificación de los sistemas operativos por sus servicios
 
Conectivos
ConectivosConectivos
Conectivos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Creando un programa de seguridad informatica
Creando un programa de seguridad informaticaCreando un programa de seguridad informatica
Creando un programa de seguridad informatica
 
Ejercicios generales C Programa
Ejercicios generales C ProgramaEjercicios generales C Programa
Ejercicios generales C Programa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Respaldos de información
Respaldos de informaciónRespaldos de información
Respaldos de información
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informática
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastres
 
Tema 2.2
Tema 2.2Tema 2.2
Tema 2.2
 

Similar a Seguridad Informatica

Similar a Seguridad Informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
información Segura
información Segurainformación Segura
información Segura
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 

Seguridad Informatica

  • 1. SeguridadInformática Necesidad del Uso de Estándares I
  • 2. Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida de la Seguridad Informática Conclusiones Propuesta para los miembros del IIMV
  • 3. Introducción La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita “Protección Adecuada”.
  • 4. Introducción Tipos de Información Impresos o escritos en papel. Almacenada electrónicamente. Transmite por correo o en forma electrónica. La que se muestra en videos corporativos. Lo que se habla en conversaciones. Estructura corporativa de información.
  • 5. Introducción La implementación de esquemas de Administración de la Seguridad Informática en la institución debe seguir estándares y mejores prácticas del mercado. Es una necesidad del negocio ante las circunstancias actuales.
  • 8. Obstáculos Falta de conciencia de usuarios finales. Presupuesto. Falta de apoyo de la alta gerencia. Falta de Entrenamiento. Pobre definición de responsabilidades. Falta de herramientas. Aspectos legales.
  • 9. Administración de la Seguridad Informática
  • 10. AS/NZS ISO/IEC 17799:2001 Conjunto de controles que dan una serie de recomendaciones en el desarrollo de un proceso de Administración de la Seguridad Informática. Son 127 controles estructurados en diez grandes áreas. Genera confianza entre las instituciones que se relacionan.
  • 11. Porqué está siendo utilizado? Único SASI que es aceptado globalmente. Ayuda a reducir las primas de seguros. Para mejorar la Seguridad de la Información. Eleva la confianza de clientes y aliados en nuestra organización. AS/NZS ISO/IEC 17799:2001
  • 12.
  • 21.
  • 22. AS/NZS ISO/IEC 17799:2001 Las 10 áreas que cubre son: Políticas de Seguridad, Seguridad Organizacional, Clasificación y Control de Activos, Seguridad del Personal, Seguridad Física y ambiental, Administraciones de las Operaciones y Comunicaciones,
  • 23.
  • 25. Administración de la Continuidad del negocio,
  • 26.
  • 27. 1. Políticas de Seguridad Objetivo: Proveer dirección y soporte administrativo para la seguridad de Información. La administración superior debe definir una política clara y apoyar la Seguridad de la Información a través de la creación y mantenimiento de una política de seguridad de la información a lo largo de la organización.
  • 28. 1. Políticas de Seguridad Documento de Políticas de Seguridad. Debe ser aprobado por la administración, publicado y comunicado a todos los empleados. Revisión y Evaluación. La política debe ser administrada por una persona quién es responsable de su mantenimiento y revisión de acuerdo a un proceso definido.
  • 29. 2. Seguridad Organizacional Infraestructura de la Seguridad de la Información: Objetivo: Administrar la seguridad de la Información dentro de la organización. Consejo directivo o un grupo designado por este debería de asumir la responsabilidad de la seguridad de información.
  • 30. 2. Seguridad Organizacional Infraestructura de la Seguridad de la Información: Deben ser claramente definidas las responsabilidades para la protección de activos de información ó físicos y procesos de seguridad. Se deben establecer procesos de autorización para nuevas facilidades de procesamiento de la información. Es recomendable disponer de la asesoría de un especialista de seguridad (para propósitos de evaluación o de investigación de incidentes).
  • 31. 2. Seguridad Organizacional Seguridad en el acceso de terceros: Objetivo: Mantener la seguridad de los dispositivos de procesamiento de la información organizacional y activos de información al que acceden terceras partes. Revisar los tipos de acceso (físicos y lógicos). Contratos deben incluir controles.
  • 32.
  • 34. Mantener protecciones apropiadas para los activos organizacionales.
  • 36. Ayudan a asegurar que hay una efectiva protección de activos.
  • 37.
  • 39. Asegurar que los activos de información reciben un apropiado nivel de protección.
  • 40. Controles a la información deben tomar en cuenta las necesidades del negocio para compartir o restringir información.
  • 41.
  • 43. Reducir los riesgos de errores humanos, robo, fraude o mal uso de las facilidades organizacionales.
  • 44. Todos los empleados y usuarios externos de los servicios de procesamiento de la información deberían firmar un acuerdo de confidencialidad.
  • 45.
  • 47. Asegurarse que los usuarios conocen de las amenazas y preocupaciones de la Seguridad de la Información.
  • 48. Todos los empleados de la organización deberán recibir entrenamiento apropiado en los procedimientos y políticas organizacionales.
  • 49.
  • 51. Minimizar el daño del mal funcionamiento de software o de un incidente de seguridad y monitorear y aprender de tales incidentes.
  • 52. Debe establecerse un procedimiento formal de reporte de incidentes como de respuesta a incidentes.
  • 53.
  • 55. Prevenir el acceso no autorizado, daño e interferencia a la información y premisas del negocio.
  • 56. Los elementos que forman parte del procesamiento de información sensitiva o crítica del negocio deberán ser resguardados y protegidos por un perímetro de seguridad definido con controles apropiados de entrada.
  • 57.
  • 59. Asegurar la correcta y segura operación de todos los elementos de procesamiento de la información.
  • 60. Los procedimientos de operación identificados por la política de seguridad deberán ser documentados y revisados constantemente.
  • 61.
  • 62. Se deben establecer procedimientos y responsabilidades para el manejo de incidentes, como:
  • 63. Procedimientos que cubran todos los tipos potenciales de incidentes de seguridad (pérdidas de servicio, negación de servicio, datos incorrectos, brechas de confidencialidad.
  • 64.
  • 65. Acciones a seguir para recuperarse de problemas de seguridad y corrección de fallas en los sistemas, (las acciones de emergencias deben ser documentadas en detalle).
  • 66. La segregación de tareas es un método de reducir los riesgos del mal uso (accidental o deliberado) de los sistemas.
  • 67.
  • 69. Minimizar los riesgos de fallas en los sistemas.
  • 70. Se debe monitorear y proyectar los requerimientos de capacidad a fin de asegurar que hay disponible una adecuada capacidad de procesamiento y almacenamiento.
  • 71.
  • 73. Proteger la integridad del Software y la Información.
  • 75. Política para el cumplimiento con licencias de software y prohibir el uso de software No autorizado.
  • 76. Política para proteger contra los riesgos asociados al obtener archivos o software de redes externas.
  • 77.
  • 78. 6. Administración de Comunicaciones y Operaciones Soporte Continuo. Objetivo: Mantener la integridad y disponibilidad del procesamiento de la información y servicios de comunicación.. Hacer copias en forma regular de la información esencial del negocio y del software. Se pueden utilizar los siguientes controles: Documentación de los Backups, copias adicionales y almacenadas en una localidad remota. Los Back-ups se deben proteger físicamente y contra las condiciones del ambiente.
  • 79.
  • 81. Asegurar la protección de la información en las redes así como de su infraestructura.
  • 82. Los administradores de la red deben implementar controles que aseguren a los datos en la red de accesos no autorizados.
  • 83.
  • 85. Prevenir el daño a activos e interrupciones a actividades del negocio.
  • 86. Se deben definir procedimientos para la protección de documentos, discos, cintas, bases de datos, etc., del robo o acceso no autorizado.
  • 87. Los medios que no se ocupen más en la empresa deben ser desechados en forma segura.
  • 88.
  • 90. Prevenir la pérdida, modificación o mal uso de la información intercambiada entre organizaciones.
  • 91. El correo electrónico presenta los siguientes riesgos:
  • 92. Vulnerabilidad de los mensajes ó acceso no autorizado.
  • 93. Vulnerabilidad a errores (direcciones incorrectas).
  • 94. Cambio en los esquemas de comunicación (más personal).
  • 96.
  • 98. Controlar el acceso a la información.
  • 99. Las reglas y derechos para el control de acceso de usuarios o grupos de usuarios deben estar bien claras en un documento de políticas de acceso.
  • 102. Prevenir el acceso no autorizado a Sistemas de Información.
  • 103.
  • 104. Usuarios deben seguir buenas prácticas de seguridad en la selección y uso de passwords.
  • 105. Control de Acceso a la red
  • 107. Protección de los servicios de la red.
  • 108. Se debe controlar el acceso a servicios internos y externos de la red.
  • 109. Control de acceso al Sistema operativo
  • 111. Prevenir el acceso no autorizado a la computadora.
  • 112.
  • 114. Prevenir el acceso no autorizado a información mantenida en los Sistemas de Información.
  • 115. Monitorear el uso y acceso a los sistemas
  • 116. Los sistemas deben ser monitoreados para detectar desviaciones de las políticas de control de accesos y grabar eventos específicos para proveer de evidencia en caso de incidentes de seguridad.
  • 119.
  • 121. Asegurar que la seguridad es incluida en los Sistemas de Información.
  • 122. Seguridad en las Aplicaciones
  • 123. Prevenir la pérdida, modificación, o mal uso de los datos en las aplicaciones.
  • 124. Seguridad en los archivos del Sistema.
  • 126.
  • 127. Actuar ante interrupciones de las actividades del Negocio y proteger procesos críticos del negocio de los efectos de fallas o desastres considerables..
  • 128. Marco de trabajo para el planeamiento de las actividades del negocio.
  • 129. Un solo marco de trabajo de los planes de continuidad del negocio deben ser mantenidos para asegurarse que todos son desarrollados en forma consistentes , pruebas y mantenimiento.
  • 130.
  • 131. Evitar brechas o violaciones a cualquier ley criminal o civil, regulatoria o contractual.
  • 132.
  • 133. Ciclo de vida de la Seguridad Informática Ciclo en el cual se mantiene la seguridad informática en la organización. Está formada por un conjunto de fases. Es un método continuo para mitigar el riesgo.
  • 134. Fases del proceso de seguridad Como lo define el Sans Institute 2001
  • 135.
  • 136. Análisis de Riesgos basados en el OCTAVE method.
  • 137. Debilidades en Seguridad Informática (ej., auditorías, evaluación de Vulnerabilidades, pruebas de penetración, revisión de aplicaciones)
  • 138.
  • 139.
  • 141. Seguridad de la basura
  • 142. Seguridad en el edificio
  • 146.
  • 147. Fases del proceso de seguridad.Evaluación Administración de Riesgos: Método lógico y sistemático de establecer el contexto, identificar, analizar, evaluar, tratar, monitorear y comunicar los riesgos asociados con una actividad, función o procesos para minimizar pérdidas. La Administración de Riesgos se puede basar en el Estándar Australiano AS/NZ 4360:1999.
  • 148. Fases del proceso de seguridad.Evaluación Establecer el Contexto e Identificar los riesgos Tratar riesgos, Monitorear y comunicar Análisis y Evaluación de los Riesgos Administración (basada en el estándar AS/NZ 4360)
  • 149. Actividades a desarrollar para evitar que sucedan acciones indeseables. Configuraciones de Seguridad efectivas basadas en estándares de la industria y organizacionales. Fases del proceso de seguridad.Diseño
  • 150. Fases del proceso de seguridad.Diseño Necesitamos políticas? Empleados accesando Internet? Problemas con el uso de la red o el email? Empleados utilizando información confidencial o privada? Acceso remoto a la organización? Dependencia de los recursos informáticos? Políticas define que prácticas son o no son aceptadas.
  • 151. Fases del proceso de seguridad.Diseño Como concientizar? En persona, por escrito o través de la Intranet. Reuniones por departamento. Publicar artículos, boletines, noticias. Crear un espacio virtual para sugerencias y comentarios. Enviar emails con mensajes de concientización. Pegar letreros en lugares estratégicos. Dar premios a empleados. Exámenes On-line. Crear eventos de Seguridad Informática.
  • 152.
  • 153. Se requiere Sistemas de detección de Intrusos?
  • 154. O necesitamos Sistemas de prevención de Intrusos?
  • 155.
  • 156.
  • 158.
  • 159. Encontrar el problema y corregirlo.
  • 161.
  • 167.
  • 168.
  • 169. Propuesta de Proyecto “Harmonizacion de la Seguridad Informática” Objetivo Estratégico:Implementar esquemas de Seguridad Informática basados en Metodologías y estándares de la Industria de tal forma que se forme una base de conocimiento común entre las instituciones miembro del Instituto Iberoamericano de Valores. Conformar un equipo de trabajo en Seguridad informática Regional, bajo la Coordinación del Instituto Iberoamericano de Valores, integrado por profesionales en tecnología de información de los BC’s. Elaborar guía para realización del Diagnóstico Estándares de Seguridad
  • 170.
  • 171. Desarrollar el diagnóstico en cada institución.
  • 172. Crear una matriz regional con los hallazgos.
  • 173.
  • 174. Tomando como base diagnóstico realizado, se tomarán todas aquellas acciones y recomendaciones que consideren más adecuadas a fin de implementarlas en cada institución.Estándares de Seguridad
  • 175. Propuesta de Proyecto “Harmonizacion de la Seguridad Informática” Elaborar planes de Trabajo institucionales de implementación de dichas recomendaciones Producto de las Políticas y estándares anteriores, cada institución deberá implementar las medidas preventivas y correctivas del caso con el objetivo de nivelar los esquemas de seguridad informática Implementar y dar seguimiento al Plan de Trabajo, propio de cada Institución. Estándares de Seguridad