Вы находитесь на странице: 1из 32

Sistemas de Gestin de Seguridad de la Informacin

Ana Cecilia Vargas Alonso Castro Mattei

Indice

Conceptos bsicos SGSI ISO/IEC 2 !!! Implementaciones de ISO/IEC 2 !!! "a seguridad del lado del usuario# El SGSI de la $C%

&odos los d'as tenemos riegos (ue atentan contra la seguridad de la informacin)
Usuario internos Usuarios externos Desastres naturales

*+u, podemos -acer para proteger datos e informacin en un entorno como este.

"a respuesta es simple)

Se puede implementar un sistema de gestin de seguridad de la informacin#

*/ara (u, sir0e.

Conocer Gestionar Minimi1ar

"os riesgos (ue atentan contra la seguridad de la informacin

*Seguridad informtica es lo mismo (ue seguridad de la informacin.

*Los activos de informacin provienen de distintas fuentes y se almacenan en diversos soportes, como BD e inclusiv impresos.

*+u, nos permite un SGSI.



Anali1ar 2 ordenar la estructura de los sistema de informacin# Establecer los procedimientos de traba3o para mantener su seguridad# 4isponer de controles para medir la eficacia de lo establecido en el punto anterior#

"a idea es alcan1ar un ni0el de riesgo menor (ue el soportado por la institucin5 para preser0ar la confidencialidad5 integridad 2 disponibilidad de la informacin#

*+u, aspectos de seguridad abarca un SGSI.

ISO / IEC 2 !!!


Ana Cecilia Vargas Alonso Castro Mattei

6ormas ISO/IEC 2 !!!

Contiene las me3ores prcticas recomendadas en seguridad de la informacin para desarrollar5 implementar 2 mantener especificaciones para los SGSI)

ISO/IEC 2 !!! 7 es un 0ocabulario estandard para el SGSI# 8en desarrollo actualmente9# ISO/IEC 2 !!: 7 es la certificacin para las organi1aciones# Especifica los re(uisitos para la implantacin del SGSI# "a ms importante de la familia# Adopta un enfo(ue de gestin de riesgos 2 promue0e la me3ora continua de los procesos#

6ormas ISO/IEC 2 !!!



ISO/IEC 2 !!2 7 es cdigo de buenas prcticas para la gestin de seguridad de la informacin# ISO/IEC 2 !!; 7 son directrices para la implementacin de un SGSI# ISO/IEC 2 !!< 7 son m,tricas para la gestin de seguridad de la informacin# ISO/IEC 2 !!= 7 trata la gestin de riesgos en seguridad de la informacin#

6ormas ISO/IEC 2 !!!

ISO/IEC 2 !!>)2!! 7 %e(uisitos para la acreditacin de las organi1aciones (ue proporcionan la certificacin de los sistemas de gestin de la seguridad de la informacin# ISO/IEC 2 !! 7 Es una gu'a para auditar al SGSI# ISO/IEC 2 ??)2!!@ 7 Es una gu'a para implementar ISO/IEC 2 !!2 en la industria de la salud# ISO/IEC 2 !;=)2!:: A &,cnicas de Seguridad A Gestin de Incidentes de Seguridad) deteccin5 reporte 2 e0aluacin de incidentes de seguridad 2 sus 0ulnerabilidades#

%elacin con otras normas

Alcance de la 6orma ISO/IEC 2 !!!

ISO 2 !!: propone un marco de gestin de la seguridad de toda la informacin de la empresa5 incluso si es informacin perteneciente al propio conocimiento 2 eBperiencia de las personas o sea tratada en reuniones etc# 6o debemos centrar la atencin solamente en los sistemas informticos por muc-o (ue tengan -o2 en d'a una importancia mas (ue rele0ante en el tratamiento de la informacin 2a (ue de otra forma5 podr'amos de3ar sin proteger informacin (ue puede ser esencial para la la acti0idad de la empresa#

Implementacin del ISO/IEC 2 !!!

Cortafuegos 8fireCall9

Certificados de seguridad

ConeBiones cifradas 8SS"9

%ed /ri0ada Virtual 8V/69

&raba3o colaborati0o

&anto la institucin como el IS/5 debe asegurar (ue la informacin (ue 0ia3a por la red 2 por los e(uipos de comunicacin (ue administra lleguen a su destino seguros#

"a seguridad del lado de los usuarios de los sistemas de informacin

/-is-ing

Spam

8:9) Sitio Ceb de Spammers 829) Spammer 8;9) SpamCare 8<9) Ordenadores infectados 8=9) Virus o tro2anos 8>9) Ser0idores de correo 8 9) $suarios 8@9) &rfico Deb

%ecomendaciones para la seguridad de contraseEas



Cambie peridicamente la contraseEa# /rocure (ue la contraseEa tenga como m'nimo @ caracteres combinando nFmeros5 letras 2 s'mbolos# E0ite utili1ar nombres propios5 o temas asociables a su persona# Eli3a un usuario 2 contraseEa distintos# 6unca anote las cla0es en un papel# 6unca re0ele sus cla0es5 2 menos por email o tel,fono# E0ite (ue 0ean las cla0es (ue introduce#

Implementac in de un SGSI para la $C%

Administracin General de la Seguridad 2 el Entorno de &I

Gobierno de Seguridad de Informacin Gestin de Riesgos de Informacin rograma continuo de Seguridad !dministracin del rograma de Seguridad !dministracin de Incidentes de Seguridad

Algunas pol'ticas (ue estamos implementando

<#: Clasificacin5 Control 2 aseguramiento de bienes de cmputo 2 comunicaciones)

!;!:!: Asignacin de responsabilidades sobre los bienes !;!:!2 In0entario de %ecursos Informticos

<#2 %esguardo 2 /roteccin de Informacin

!<!:!; 4e los respaldos 2 recuperacin de la informacin

<#; %eporte 2 Mane3o de Incidentes de Seguridad

!=!:!: %eporte de Incidentes relati0os a la Seguridad de la Informacin !=!:!2 %eporte de debilidades en materia de Seguridad

Algunas pol'ticas (ue estamos implementando

<#< Gestin 2 Administracin de la Seguridad de las Operaciones5 %esponsabilidades 2 /rocedimientos Operacionales

! !:!: 4ocumentacin de los procedimientos operacionales

<#= /lanificacin 2 Aceptacin de Sistemas

! !2!: /lanificacin de la capacidad

<#> /roteccin contra Instrucciones maliciosas 2 cdigos m0iles

! !;!: Controles contra instrucciones maliciosas

Algunas pol'ticas (ue estamos implementando

<# 4e la Administracin 2 Seguridad de los medios de Almacenamiento

! !>!; 4e la Administracin de medios informticos remo0ibles ! !>!= 4e los procedimientos de mane3o de la informacin ! !>!> Seguridad de la documentacin de los sistemas

<#@ Gestin 2 Administracin de la Seguridad de las Comunicaciones5 Intercambio de Informacin 2 2 softCare

!@!:!> /ol'tica de $so Aceptable de Internet !@!:! /ol'tica de $so Aceptable de Intranet !@!:!@ /ol'tica de $so Aceptable del Correo Electrnico

Algunas pol'ticas (ue estamos implementando

<#? Control de Accesos5 Administracin de accesos de usuarios

!?!2!: Asignacin de derec-os de acceso !?!2!2 %egistro de usuarios !?!2!; Administracin de pri0ilegios !?!2!< Administracin de contraseEas de usuario !?!2!= %e0isin de derec-os de acceso de usuario

<#:! Control de Acceso a la %ed

!?!<! Control de coneBin a la red !?!<!? Seguridad en los ser0icios de red

Algunas pol'ticas (ue estamos implementando

<#:: Control de acceso 2 dems controles aplicables a las bases de datos

!?! !:7=!! Implementacin de los controles de acceso 2 dems controles aplicables a las bases de datos de la $C%

<#:2 Monitoreo del uso 2 acceso a los sistemas

!?!?!2 Monitoreo del uso de los sistemas

Muc-as graciasGG
Ana Cecilia Vargas Alonso Castro Mattei

Вам также может понравиться