Академический Документы
Профессиональный Документы
Культура Документы
Introduccin.
Obstculos para implementar
Seguridad Informtica
Administracin de la Seguridad
Informtica
Ciclo de vida de la Seguridad
Informtica
Conclusiones
Introduccin
La Informacin es un activo que como
Introduccin
Tipos de Informacin
Impresos o escritos en papel.
Almacenada electrnicamente.
Transmite por correo o en forma electrnica.
La que se muestra en videos corporativos.
Lo que se habla en conversaciones.
Estructura corporativa de informacin.
Introduccin
La implementacin de esquemas de
Administracin de la Seguridad
Informtica en la institucin debe seguir
estndares y mejores prcticas del
mercado.
Es una necesidad del negocio ante las
circunstancias actuales.
Introduccin
Obstculos
Obstculos
Falta de conciencia de usuarios finales.
Presupuesto.
Falta de apoyo de la alta gerencia.
Falta de Entrenamiento.
Pobre definicin de responsabilidades.
Falta de herramientas.
Aspectos legales.
Comunicaciones
Control de accesos,
Desarrollo y mantenimiento de Sistemas,
Administracin de la Continuidad del negocio,
Cumplimiento de aspectos legales.
1. Polticas de Seguridad
Objetivo:
Proveer direccin y soporte administrativo
para la seguridad de Informacin.
La administracin superior debe definir
1. Polticas de Seguridad
Documento de Polticas de Seguridad.
Debe ser aprobado por la administracin,
publicado y comunicado a todos los
empleados.
Revisin y Evaluacin.
La poltica debe ser administrada por una
persona quin es responsable de su
mantenimiento y revisin de acuerdo a un
proceso definido.
2. Seguridad Organizacional
Infraestructura de la Seguridad de la
Informacin:
Objetivo:
Administrar la seguridad de la Informacin dentro
de la organizacin.
Consejo directivo o un grupo designado por
2. Seguridad
Organizacional
Infraestructura de la Seguridad de la
Informacin:
2. Seguridad Organizacional
Seguridad en el acceso de terceros:
Objetivo:
Mantener la seguridad de los dispositivos de
lgicos).
Contratos deben incluir controles.
3. Clasificacin y Control de
activos
Objetivo:
Inventario de Activos
Clasificacin de la Informacin:
Objetivo:
Objetivo:
Entrenamiento de usuarios:
Objetivo:
Objetivo:
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
Responsabilidades y procedimientos
operacionales:
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
Responsabilidades y procedimientos
operacionales:
6. Administracin de
Comunicaciones y Operaciones
Responsabilidades y procedimientos
operacionales:
6. Administracin de
Comunicaciones y Operaciones
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
Controles contra Software Malicioso:
Revisar regularmente del software y contenido de datos de los
6. Administracin de
Comunicaciones y Operaciones
Soporte Continuo.
Objetivo:
Mantener la integridad y disponibilidad del
6. Administracin de
Comunicaciones y Operaciones
Administracin de Redes.
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
Objetivo:
7. Controles de Acceso
7. Controles de Acceso
7. Controles de Acceso
Computacin Mvil.
Objetivo:
8. Desarrollo y Mantenimiento de
Sistemas
9. Administracin de la Continuidad
del Negocio
Objetivo:
10. Cumplimiento
Objetivo:
Evitar brechas o violaciones a cualquier ley
criminal o civil, regulatoria o contractual.
Procedimientos apropiados deben ser
implementados para asegurarse del
cumplimiento de las restricciones legales en el
uso de materiales con respecto a cuales
pueden ser derechos de propiedad intelectual.
Ciclo de vida de la
Seguridad Informtica
Ciclo en el cual se mantiene la seguridad
informtica en la organizacin.
Est formada por un conjunto de fases.
Es un mtodo continuo para mitigar el riesgo.
Evaluacin
Evaluacin (Assess):
Anlisis de Riesgos
Debilidades en Seguridad Informtica
(ej., auditoras, evaluacin de
Vulnerabilidades, pruebas de
penetracin, revisin de aplicaciones)
Pasos a seguir para prevenir
problemas
Evaluacin
Debilidades:
Determinar el estado de la seguridad en
Evaluacin
Evaluacin
Evaluacin
Administracin de Riesgos:
Mtodo lgico y sistemtico de establecer el
Evaluacin
Establecer el
Contexto e
Identificar los
riesgos
Anlisis y
Evaluacin de
los Riesgos
Tratar riesgos,
Monitorear y
comunicar
evitar que
son aceptadas.
Logs en Firewalls.
Se requiere Sistemas de deteccin de
Intrusos?
O
necesitamos
Sistemas
de
prevencin de Intrusos?
Firma
digital
para
envo
de
documentos?
Tecnologas implantadas o
planeadas
Fuente: ISSA/BSA, 2003
Antivirus
Firewalls
Filtros de email
IDS
Bloqueo de adjuntos
Filtro de Web sites
Anlisis de Vulnerabilidades
Email encriptado
Implantado Planeado
99%
0%
97%
1%
74%
10%
62%
12%
62%
3%
59%
5%
43%
18%
31%
15%
Manejo de Incidentes:
Organizacin,
Identificacin,
Encapsulamiento,
Erradicacin,
Recuperacin y
Lecciones aprendidas.
Conclusiones
Se debe contar con una unidad de
Preguntas