Академический Документы
Профессиональный Документы
Культура Документы
Indice
Conceptos bsicos SGSI ISO/IEC 2 !!! Implementaciones de ISO/IEC 2 !!! "a seguridad del lado del usuario# El SGSI de la $C%
&odos los d'as tenemos riegos (ue atentan contra la seguridad de la informacin)
Usuario internos Usuarios externos Desastres naturales
*+u, podemos -acer para proteger datos e informacin en un entorno como este.
*Los activos de informacin provienen de distintas fuentes y se almacenan en diversos soportes, como BD e inclusiv impresos.
"a idea es alcan1ar un ni0el de riesgo menor (ue el soportado por la institucin5 para preser0ar la confidencialidad5 integridad 2 disponibilidad de la informacin#
Contiene las me3ores prcticas recomendadas en seguridad de la informacin para desarrollar5 implementar 2 mantener especificaciones para los SGSI)
ISO/IEC 2 !!! 7 es un 0ocabulario estandard para el SGSI# 8en desarrollo actualmente9# ISO/IEC 2 !!: 7 es la certificacin para las organi1aciones# Especifica los re(uisitos para la implantacin del SGSI# "a ms importante de la familia# Adopta un enfo(ue de gestin de riesgos 2 promue0e la me3ora continua de los procesos#
ISO/IEC 2 !!>)2!! 7 %e(uisitos para la acreditacin de las organi1aciones (ue proporcionan la certificacin de los sistemas de gestin de la seguridad de la informacin# ISO/IEC 2 !! 7 Es una gu'a para auditar al SGSI# ISO/IEC 2 ??)2!!@ 7 Es una gu'a para implementar ISO/IEC 2 !!2 en la industria de la salud# ISO/IEC 2 !;=)2!:: A &,cnicas de Seguridad A Gestin de Incidentes de Seguridad) deteccin5 reporte 2 e0aluacin de incidentes de seguridad 2 sus 0ulnerabilidades#
ISO 2 !!: propone un marco de gestin de la seguridad de toda la informacin de la empresa5 incluso si es informacin perteneciente al propio conocimiento 2 eBperiencia de las personas o sea tratada en reuniones etc# 6o debemos centrar la atencin solamente en los sistemas informticos por muc-o (ue tengan -o2 en d'a una importancia mas (ue rele0ante en el tratamiento de la informacin 2a (ue de otra forma5 podr'amos de3ar sin proteger informacin (ue puede ser esencial para la la acti0idad de la empresa#
Cortafuegos 8fireCall9
Certificados de seguridad
&raba3o colaborati0o
&anto la institucin como el IS/5 debe asegurar (ue la informacin (ue 0ia3a por la red 2 por los e(uipos de comunicacin (ue administra lleguen a su destino seguros#
/-is-ing
Spam
8:9) Sitio Ceb de Spammers 829) Spammer 8;9) SpamCare 8<9) Ordenadores infectados 8=9) Virus o tro2anos 8>9) Ser0idores de correo 8 9) $suarios 8@9) &rfico Deb
Gobierno de Seguridad de Informacin Gestin de Riesgos de Informacin rograma continuo de Seguridad !dministracin del rograma de Seguridad !dministracin de Incidentes de Seguridad
!;!:!: Asignacin de responsabilidades sobre los bienes !;!:!2 In0entario de %ecursos Informticos
!=!:!: %eporte de Incidentes relati0os a la Seguridad de la Informacin !=!:!2 %eporte de debilidades en materia de Seguridad
! !>!; 4e la Administracin de medios informticos remo0ibles ! !>!= 4e los procedimientos de mane3o de la informacin ! !>!> Seguridad de la documentacin de los sistemas
!@!:!> /ol'tica de $so Aceptable de Internet !@!:! /ol'tica de $so Aceptable de Intranet !@!:!@ /ol'tica de $so Aceptable del Correo Electrnico
!?!2!: Asignacin de derec-os de acceso !?!2!2 %egistro de usuarios !?!2!; Administracin de pri0ilegios !?!2!< Administracin de contraseEas de usuario !?!2!= %e0isin de derec-os de acceso de usuario
!?! !:7=!! Implementacin de los controles de acceso 2 dems controles aplicables a las bases de datos de la $C%
Muc-as graciasGG
Ana Cecilia Vargas Alonso Castro Mattei