Seg Inf Sem03

1,703 views

Published on

seguridad auditoria

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,703
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
80
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Seg Inf Sem03

    1. 1. Seguridad Informática Seguridad Informática Tercera Semana
    2. 2. NTP - ISO/IEC 17799:2004 Control de accesos Clasificación y control de los activos Política de seguridad Organización de la Seguridad Seguridad del personal Seguridad física y medioambiental Gestión de comunicaciones y operaciones Desarrollo y mantenimiento Administración de la continuidad Cumplimiento Información Confidencialidad disponibilidad integridad
    3. 3. SEGURIDAD DEL PERSONAL
    4. 4. Seguridad ligada al personal Seguridad en la definición del trabajo y la asignación de recursos Formación de usuarios Respuesta a incidentes y anomalías en la seguridad
    5. 5. <ul><li>Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. </li></ul>Seguridad en la definición del trabajo y la asignación de recursos <ul><li>Inclusión dentro de las funciones y responsabilidades de los empleados el cumplimiento de la PSI. </li></ul><ul><li>Selección del personal. Evaluación por etapas. </li></ul><ul><li>Contratos y acuerdos de confidencialidad </li></ul><ul><li>Relación laboral: responsabilidades legales e incumplimiento. </li></ul>
    6. 6. Acuerdos de confidencialidad <ul><li>Cualquier trabajador, tanto si es de la organización como si es externo, que tenga acceso a los sistemas de la información o a la información sensible , deberá comprometerse a proteger la confidencialidad de dicha información. Acuerdo de no divulgación. </li></ul>Seguridad en la definición del trabajo y la asignación de recursos
    7. 7. <ul><li>Garantizar que los usuarios son consientes de las amenazas y riesgos en materia de seguridad de la información, y que están preparados para mantener la PSI en el transcurso de sus tareas normales. </li></ul>Formación de usuarios <ul><li>Es necesario establecer programas que enseñen a los usuarios las políticas y procedimientos de seguridad y uso de la información. </li></ul><ul><li>Sensibilizar a los usuarios en la importancia y necesidad de la seguridad informática. </li></ul>
    8. 8. <ul><li>Minimizar el daño producido por incidentes y anomalías en materia de seguridad, y monitorear dichos incidentes y aprender de los mismos. </li></ul>Respuesta a incidentes y anomalías en la seguridad <ul><li>Una respuesta a incidentes es una reacción rápida ante un incidente de seguridad. La respuesta depende de cómo el equipo de seguridad reaccione, qué acciones toman para reducir los daños y cuándo se reestablecen los recursos, buscando ante todo se conserve la integridad de los datos </li></ul>
    9. 9. Incidente de seguridad <ul><li>Un incidente de seguridad es cualquier evento adverso, confirmado o bajo sospecha, relacionado a la seguridad de los sistemas de información. Es el acto de violar una política de seguridad explícita o implícita. Cada organización debe definir que es incidente de seguridad </li></ul><ul><li>Ejemplos: </li></ul><ul><li>T entativas de ganar acceso no autorizado a un sistema. </li></ul><ul><li>A taques de negación de servicio. </li></ul><ul><li>U so o acceso no autorizado a un sistema. </li></ul>Respuesta a incidentes y anomalías en la seguridad
    10. 10. <ul><li>¿Qué acciones se han tomado? </li></ul>Respuesta a incidentes y anomalías en la seguridad Incidente de seguridad: Un hacker ha penetrado el firewall y está actualmente husmeando el tráfico de la red. ¿Cómo reacciona el equipo de seguridad de la organización?
    11. 11. Respuesta a incidentes y anomalías en la seguridad Comunicar los incidentes de seguridad por los canales establecidos y los más rápido posible. Incidente y su procedimiento de respuesta. Utilizar la información recogida a partir del incidente de seguridad para retroalimentar al SGSI. Comunicar las debilidades en la seguridad de un sistema e información, así como fallos en los aplicativos. Establecer un proceso disciplinario para los involucrados en una violación de las PSI.
    12. 12. SEGURIDAD FÍSICA Y AMBIENTAL
    13. 13. SEGURIDAD FÍSICA Y AMBIENTAL Áreas seguras Seguridad de equipos Controles generales de seguridad física
    14. 14. <ul><li>Impedir accesos no autorizados, daños e interferencia contra las sedes y la información de la empresa. </li></ul>Áreas seguras Los sistemas que procesan información de negocio sensible o crítica deberían estar ubicados en áreas seguras, con barreras adecuadas para su protección y controles de entrada. Deberá existir una protección física contra el acceso no autorizado, interferencias y otro tipo de daños
    15. 15. <ul><li>Identificar y establecer un perímetro físico de seguridad. Una barrera. Características: </li></ul><ul><li>Solidez física en los muros externos </li></ul><ul><li>Puertas exteriores protegidas </li></ul>Áreas seguras <ul><li>Implementar controles físicos que aseguren el acceso sólo al personal autorizado. </li></ul><ul><li>Control de ingreso a las áreas seguras. </li></ul><ul><li>Acceso restringido sólo a personal autorizado. </li></ul>
    16. 16. <ul><li>Impedir pérdidas, daños o exposiciones al riesgo de los activos e interrupción de las actividades de la empresa. </li></ul>Seguridad de equipos El equipo debería situarse y protegerse para reducir el riesgo de amenazas del entorno, así como las oportunidades de accesos no autorizados, minimizando el riesgo de robo, incendio, explosivos, humo, inundación, polvo, vibraciones, agentes químicos, interferencias en el suministro eléctrico, radiaciones electromagnéticas.
    17. 17. Seguridad de equipos <ul><li>Implementar controles físicos que aseguren el acceso sólo al personal autorizado. </li></ul><ul><li>Suministros de energía </li></ul><ul><li>Seguridad del cableado </li></ul><ul><li>Mantenimiento de equipos </li></ul><ul><li>Seguridad del equipamiento fuera del ámbito de la organización </li></ul><ul><li>Baja segura o reutilización de equipamiento. </li></ul>
    18. 18. <ul><li>Impedir la exposición al riesgo o robo de la información o de las instalaciones de procesamiento de la misma. </li></ul>Controles generales de seguridad física <ul><li>Políticas de escritorios y pantallas limpias: Escritorios libre de papeles y medios de almacenamiento removibles. Bloqueo de pantallas </li></ul><ul><li>Retiro de bienes: La salida de los equipos, la información o el software de la información debe ser autorizada, manteniendo un registro de la salida y su retorno </li></ul>
    19. 19. ?

    ×