Академический Документы
Профессиональный Документы
Культура Документы
CONTENIDO
Importancia de la Seguridad de la Informacin Exposiciones y Controles de Acceso Lgico Auditora de la Seguridad de la Informacin Exposiciones y Controles Ambientales Exposiciones de Acceso Fsico y Controles
informacin Asegurar la integridad de la informacin almacenada en sus sistemas informticos Preservar la confidencialidad de los datos sensibles Asegurar el cumplimiento de las leyes, regulaciones y estndares aplicables
usuarios finales, gerencia ejecutiva, administracin de problemas, establecer y aprobar polticas de seguridad Gerencia ejecutiva: proteccin de los activos de informacin Grupo asesora en seguridad: revisin de los planes de seguridad de la organizacin Director de privacidad: Articula y hace cumplir las polticas que las empresas utilizan para proteger los derechos de privacidad de sus clientes y empleados Director de Seguridad: Articula y hace cumplir las polticas que las compaas utilizan para proteger sus activos de informacin
apropiadas de seguridad son consistentes con la poltica de la organizacin y que se mantienen Propietarios de los activos de informacin y propietarios de los datos: Determinan los niveles de clasificacin de los datos Usuarios: Cumplen con los procedimientos establecidos en la poltica de seguridad Tercera Partes: Especialistas /Asesores de Seguridad: Promulgan, asisten en el diseo, implementacin, administracin de las polticas, normas, procedimientos de SI Desarrolladores TI: Implementan la SI Auditores SI: Garanta independiente a la gerencia de lo apropiado o efectivo de los objetivos de SI
puede utilizar, que aplicaciones o transacciones pueden ejecutar y que modificaciones pueden ejecutar Fsicos: Control de ingreso a instalaciones donde se encuentran equipos de cmputo, comunicaciones, medios magnticos AUTORIZACIONES DEBEN SER VALIDADAS Cambios de personal Salida de personal Cambio de funciones de las reas Aplica a todo tipo de empleado Auditores acceso de solo lectura
procesamiento de informacin y procesamiento y comunicacin de informacin por terceros debe ser controlado Llevar a cabo una evaluacin de riesgo para determinar las implicaciones y requerimientos de control de seguridad Los controles deben ser aceptados y definidos en un contrato con la parte externa
hacia abajo la diferencia del monto 54.234,59 54.234,00 Virus Gusanos Bombas lgicas: destruccin o modificacin de informacin a una hora especfica en el futuro Puertas traseras: cdigo que evade los controles de acceso de los programas Filtrado de datos: vaciados de memoria direccionados a una impresora, robo de cintas
de TI
La red Plataforma de sistema operativo Base de datos Capas de aplicacin
Acceso Remoto
Identificacin y Autenticacin
Tcnicas: Algo que uno conoce, tiene, es Identificacin de inicio de sesin (logon ID) y contraseas
Caractersticas de las contraseas Sintaxis de las contraseas Donde guardar Periodicidad de cambio Reutilizacin Generacin de contrseas Reseteo Bloqueo Almacenamiento envo Dispositivos de Token (token devices), contrseas de una
Identificacin y Autenticacin
Single Sign-on (SSO)
Proceso para consolidar todas las funciones de administracin, autenticacin y autorizacin basadas en la plataforma de la organizacin en una sola funcin administrativa centralizada. Esta funcin proporcionara las interfaces apropiadas a los recursos de informacin de la organizacin que pueden incluir
Sistema cliente-servidor y distribuidos Sistemas de mainframe Seguridad de la red, incluyendo mecanismos de acceso remoto
Identificacin y Autenticacin
Single Sign-on (SSO) Ventajas
No se requieren contraseas mltiples, por lo cual un usuario puede estar mas inclinado y motivado para seleccionar una contrasea ms fuerte Mejora la capacidad de un administrador para gestionar las cuentas y autorizaciones de los usuarios para todos los sistemas asociados Reduce los costos generales administrativos para volver a establecer contraseas olvidadas en mltiples plataformas y aplicaciones Reduce el tiempo que le lleva a los usuarios para conectarse con mltiples aplicaciones y plataformas
Identificacin y Autenticacin
Single Sign-on (SSO) Desventajas
El soporte para todos los principales entornos / ambientes de sistema operativo es difcil. Las implementaciones de SSO a menudo requerirn un nmero de soluciones integradas en una solucin total para la arquitectura de TI de una Empresa Los costos asociados con el desarrollo de SSO pueden ser significativos cuando se considera la naturaleza y el grado de desarrollo y mantenimiento de interfaz que puede ser necesario La naturaleza centralizada de SSO presenta la posibilidad de un solo punto de fallo y peligro total para los activos de informacin de una organizacin
Ingeniera Social
Aspecto humano usado para introducirse en los sistemas informticos. Se basa en las relaciones interpersonales y en el engao. El mejor medio de defensa para la ingeniera social es un programa contnuo de concientizacin de la seguridad, en el cual todos los empleados y terceros sean educados sobre los riesgos involucrados
Phishing
Normalmente toma la forma de un correo electrnico, a pesar de que puede ser un mtodo personal o telefnico, pretendiendo que es una persona autorizada o una organizacin que solicita informacin legtimamente
Problemas de Autorizacin
Tpicas restricciones de acceso a nivel de archivo
incluyen en general lo siguiente: Leer, interrogar o copiar solamente Escribir, crear, actualizar o eliminar solamente Ejecutar solamente Una combinacin de lo anterior Listas de control de Acceso Usuarios (incluyendo grupos, mquinas, procesos) a los que se les ha dado permiso para usar un recurso particular de sistema Los tipos de acceso permitido
Problemas de Autorizacin
Administracin de Seguridad de Acceso
Ambiente centralizado Ambiente descentralizado Ventajas de administrar la seguridad en forma descentralizada La administracin de seguridad est instalada en el mismo lugar de la ubicacin distribuida Los problemas de seguridad son resueltos ms rpidamente Los controles de seguridad son monitoreados con mayor frecuencia
Problemas de Autorizacin
Los riesgos asociados con la responsabilidad
distribuida para administrar la seguridad La posibilidad de que se pudiesen implementar las normas locales en vez de las que requiere la organizacin Los niveles de administracin de seguridad podran estar por debajo de los que pueden mantenerse en una administracin La falta de verificaciones gerenciales y auditoras que a menudo, son proporcionadas por una administracin central para asegurar que se cumplen las normas
Problemas de Autorizacin
Problemas de Acceso con Tecnologa Mvil
Deben ser controlados tanto por poltica como por negacin de uso Prohibir todo uso de dispositivos porttiles en la poltica de seguridad Cuando existen puertos USB no autorizados que se estn usando, deshabilitar el uso con un logon script que los elimine del directorio del sistema Si se consideran necesario para el uso del negocio, encriptar/cifrar todos los datos transportados o almacenados por estos dispositivos
Problemas de Autorizacin
Registros (logging) de Auditora en el Monitoreo de los
Accesos al Sistema Tienen funciones de seguridad que permiten que un administrador de seguridad registre y reporte automticamente todos los niveles de intentos de acceso xitos y fracasos Quin / qu tiene acceso a dichos registros (logs) Cunto tiempo se retienen los registros (punto de registro retencin) Consideraciones de costos Patrones o tendencias que indican abuso de privilegios de acceso, como por ejemplo concentracin de una aplicacin sensitiva Violaciones (como por ejemplo intentar el acceso a archivos informticos que no est autorizado) y/o uso de contraseas incorrectas
escritos Polticas de seguridad de acceso lgico Conciencia y entrenamiento formal de seguridad Propiedad de los datos Los propietarios de los datos Custodios de los datos Administrador de seguridad Nuevos usuarios de TI Usuarios de los datos Autorizaciones documentadas Acceso de empleado terminado Estndar de acceso Bases de seguridad
contraseas Controles sobre los recursos de produccin Bitcora y reporte de las violaciones de acceso a las computadoras Seguimiento de las violaciones de acceso Investigacin de crimen de computadora Proteccin de evidencia y cadena de custodia Evasin de la seguridad y controles compensatorios Revisar los controles de acceso y la administracin de las contraseas
bomberos Paredes, pisos y cielorrasos a prueba de incendios alrededor de PED Protectores de voltaje
subestaciones Plan totalmente documentado y probado de la continuidad del negocio Alambrado colocado en paneles y conductos elctricos UPS / generador Planes documentados y probados de evacuacin durante emergencias Control de humedad / temperatura
documentos Copia o visualizacin de informacin sensitiva o patentada Alteracin de equipos e informacin sensitivos Revelacin al pblico de informacin sensitiva Abuso de los recursos de procesamiento de datos Chantaje Fraude
documentos/