Generando Politicas

898 views
776 views

Published on

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
898
On SlideShare
0
From Embeds
0
Number of Embeds
58
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Generando Politicas

  1. 1. Generando Políticas de Seguridad Informática<br />
  2. 2. Historia de ISO 17799<br />
  3. 3. ¿Qué busca esta Norma?<br />Esta Norma es de uso obligatorio para todas las entidades del sector gobierno que a su vez conforman el Sistema Nacional de Informática.<br />Para esta NTP la informaciónde las organizaciones representa el activo mas Importante, la cual se encuentra en forma impresa, digital, verbal.<br />
  4. 4. Base legal 2004<br />Mediante la Resolución Ministerial Nº 224- 2004-PCM del 23 de julio de 2004 se aprobó el uso obligatorio de la Norma Técnica Peruana “NTP-ISO/IEC 17799:2004 EDI. Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de la información, 1º Edición”, en todas las Entidades integrantes del Sistema Nacional de Informática.<br />
  5. 5. Base legal 2007<br />El 22 de Agosto del 2007, se actualiza la presente Norma, bajo RESOLUCIÓN MINISTERIAL Nº 246-2007-PCM Norma Técnica Peruana “NTP-ISO/ IEC 17799:2007 EDI. Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de la información. 2a. Edición” bajo el mismo ámbito de aplicación de la versión anterior.<br />
  6. 6. Las 10 secciones de ISO 17799<br />
  7. 7. NTP 17799<br /> DOMINIO(Secciones)<br /> OBJETIVO<br />CONTROLES<br />Guía de Implementación<br />
  8. 8. Ejemplo de Implementación<br />Dominio de control :<br />Gestión de Comunicaciones y Operación.<br />Objetivo de control :<br />Proteger la integridad del software y de la Información.<br />Control :<br />Controles contra Software malicioso<br />Guía de Implementación :<br />Normativa de uso de Software Definición, Publicación.<br />Filtrado de contenidos Web<br />Antivirus de Correo<br />Antivirus Personal<br />
  9. 9. Ejemplo MINISTERIO XYZ<br />Evaluación con Norma NTP 17799<br />Elaboración de las Políticas<br />
  10. 10. 1 Política de Seguridad<br />Objetivo de Control<br />Dirigir y Dar Soporte a la gestión de la Seguridad de la información.<br />Control :<br />Dirección : Política y Apoyo visible.<br />Política : Sistema de seguridad de la información.<br />
  11. 11. 1 Política de Seguridad<br />No se tenía identificado un documento de Política de Seguridad que sea de conocimiento del personal, sin embargo se contaba con dos Directivas aprobadas y dos en proceso de aprobación<br />
  12. 12. Política de Seguridad<br />
  13. 13. 2 Organización de la Seguridad<br />Objetivo de Control<br />Gestionar la seguridad de la información dentro de la organización.<br />Control :<br />Mantener la seguridad de los recursos.<br />Mantener la seguridad de la información.<br />
  14. 14. 2 Organización de la Seguridad<br />No existe un comité de Gestión de Seguridad de Información, sin embargo se habían establecido algunas responsabilidades en cuanto a seguridad de la información.<br />En Informática se encontró un documento con el contenido de la norma y algunas recomendaciones realizadas en base a esta norma, las cuales no se habían tomado en cuenta.<br />Existía un practicante como encargado de Seguridad de Redes, que no desarrollaba labores netamente de un Oficial de Seguridad porque no tenía la documentación ni los procedimientos formalmente definidos.<br />
  15. 15. 3 Clasificación y Control de Activos<br />Objetivo de Control<br />Mantener una protección adecuada sobre los activos de la Organización.<br />Asegurar un nivel adecuado de protección a los activos de Información.<br />
  16. 16. 3 Clasificación y Control de Activos<br />Se cuenta con un inventario de activos fijos los que son controlados por el área de Control Patrimonial.<br /> Todas las áreas deberían contar con una clasificación de los activos más importantes (información, hardware, software, servicios y otros) de acuerdo a criticidad y/o confiabilidad y el uso de un procedimiento de clasificación de la información.<br />
  17. 17. 4 Seguridad en el Personal<br />Objetivo de Control<br />Reducir los riesgos de errores humanos.<br />Asegurar que los usuarios son conscientes<br />Minimizar los daños.<br />
  18. 18. 4 Seguridad del Personal<br />No se realizan charlas, capacitaciones y entrenamiento en temas de seguridad de información.<br /> No se consigna una cláusula de Confidencialidad en los contratos, específicamente lo relacionado con el procesamiento y seguridad de la información, sólo se describe sus Términos de Referencia.<br />
  19. 19. 5 Seguridad física y del entorno<br />Objetivo de Control<br />Evitar accesos no autorizados.<br />Evitar pérdidas.<br />Prevenir la exposición a riesgos o pérdida de información.<br />
  20. 20. 5 Seguridad física y del entorno<br />Se cuenta con un buen control de ingreso a las instalaciones como revisión de paquetes, registro de equipos tanto al ingreso como a la salida así como también en el ingreso a las oficinas, pues se cuenta con un vigilante en cada puerta. Sin embargo el tema de la Seguridad física al ingreso y salida de las instalaciones, es realizado por un Service.<br />
  21. 21. 6 Gestión Comunicaciones y Operaciones<br />Objetivo de Control<br />Se debe garantizar la seguridad de las comunicaciones y de la operación de los sistemas críticos del negocio.<br />Asegurar la operación correcta y segura de los recursos de información.<br />Gestión de seguridad en redes, Monitoreo y SLA con terceros.<br />Proteger la integridad del software y de la información, contra software malicioso.<br />
  22. 22. 6 Gestión Comunicaciones y Operaciones<br />Existen algunos manuales y procedimientos de operación pero no están actualizados.<br />Los procedimientos de monitoreo de servicios realizados por terceros no se encuentran formalizados.<br />Adicionalmente se tiene directivas aprobadas sobre el respaldo de información, que se encuentran publicadas en la Web, pero, no son conocidas por los usuarios, falta de difusión a toda la organización.<br />Los Log de auditoría deshabilitados, ante algún problema no se podría obtener las pistas de auditoria para evaluar y deslindar responsabilidades ante falla de los sistemas.<br />
  23. 23. 7 Control de Accesos<br />Objetivo de Control<br />Se deben establecer los controles de acceso adecuados para proteger los sistemas de información críticos para el negocio, a diferentes niveles, sistema operativo, aplicaciones, redes, etc.<br />Control :<br /> Los usuarios deberán seguir buenas practicas de seguridad para la selección y uso de sus contraseñas.<br />
  24. 24. 7 Control de Accesos<br />Carencia de un procedimiento formal para la gestión de cuentas de usuarios en los diferentes sistemas. No existen los controles adecuados para asegurar que los usuarios sigan las buenas prácticas de seguridad para la selección y uso de sus contraseñas.<br /> Falta de una política de escritorio limpio para papeles y medios removibles de almacenamiento, así como una política de pantalla limpia para instalaciones de procesamiento de información.<br />
  25. 25. Uso adecuado de las claves de acceso<br />
  26. 26. 8 Adquisición, Desarrollo y Mantenimiento de Sistemas<br />Objetivo de Control<br />Debe contemplarse la seguridad de la información en todas las etapas del ciclo de vida del software.<br />
  27. 27. 8 Adquisición, Desarrollo y Mantenimiento de Sistemas<br />Los requerimientos de mantenimiento de sistemas no son comunicados por un canal formal. <br /> No se encontró estándares específicos ni metodologías para la adquisición, desarrollo y mantenimientos de sistemas.<br />
  28. 28. Políticas y Normas para la utilización de software.<br />
  29. 29. 9 Gestión de Continuidad del Negocio<br />Objetivo de Control<br />Reaccionar a la interrupción de actividades del negocio y proteger sus procesos críticos frente a a grandes fallos o desastres.<br />Control :<br />Continuidad del negocio y evaluación de riesgos.<br />
  30. 30. 9 Gestión de Continuidad del Negocio<br />Se cuenta con un documento de contingencias, no ha sido aprobado, no está alineado a la seguridad de información a nivel de toda la organización.<br />Además no se han realizado pruebas ni actualización del mismo, por consiguiente el personal de la organización, no tiene conocimiento de este dominio.<br /> La Organización no tiene un plan de continuidad de negocio<br />
  31. 31. 10 Cumplimiento<br />Objetivo de Control<br />Se debe identificar convenientemente la legislación aplicable a los sistemas de información de la organización.<br />Control :<br />Continuidad del negocio y evaluación de riesgos.<br />
  32. 32. 10 Cumplimiento<br />Los requerimientos legales (estatuto, norma o contratos) para el uso de sistemas de información y que son relevantes para la organización no están explícitamente definidos, documentados ni difundidos.<br />
  33. 33. CONCLUSIONES<br />Esta Norma Técnica Peruana establece recomendaciones para realizar la gestión de la seguridad de la información que pueden utilizarse por los responsables de iniciar, implantar o mantener la seguridad en una organización. Persigue proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la gestión de la seguridad, así como proporcionar confianza en las relaciones entre organizaciones.<br />

×