controles de seguridad informatica aplicacion de iso 27002.docx

download controles de seguridad informatica aplicacion de iso 27002.docx

of 95

Transcript of controles de seguridad informatica aplicacion de iso 27002.docx

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    1/95

    APLICACIN DE LA NORMA ISO 27002

    ACTIVIDAD AA1-E5-

    JOSE CARLOS CASTRO YEPEZ - Cdigo 925!5717

    SANDRA MILENA MARIN CA"AS

    T#TOR

    SENA

    ESPECIALIZACION $ESTION Y SE$#RIDAD DE %ASES DE DATOS

    COLOM%IA

    201&

    1

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    2/95

    TA%LA DE CONTENIDO

    P'g

    INTRODUCCIN................................................................................................................3

    OBJETIVOS GENERALES................................................................................................4

    OBJETIVOS ESPECFICOS..............................................................................................4

    1. JUTIFICACION ESCOGENCIA DE MAGERIT PARA EL ANALISIS DE LA

    EMPRESA XIRIUX S.A.S...................................................................................................5

    2. ANTECEDENTES DE LA EMPRESA XIRIUX S.A.S..................................................5

    2.1. RESPECTO A SU ESTRUCTURA ORGANIZATIVA...............................................5

    2.2. RESPECTO A LOS SISTEMAS DE INFORMACIN MS RELEVANTES............

    2.3. ASPECTOS FSICOS DE LAS TIC DE LA ORGANIZACIN.................................!

    2.4. OTRAS CONSIDERACIONES SOBRE EL ENTORNO TIC...................................!

    2.5. RESPECTO A LA NORMATIVA DE SEGURIDAD " EL SGSI................................#

    2.. ORGANIGRAMA DE LA EMPRESA........................................................................$

    3. IDENTIFICACIN DE RIESGOS EN EMPRESA XIRIUX S.A.S. A TRAVES DE

    MAGERIT...........................................................................................................................$

    3.1. PASO 1% INVENTARIO DE ACTIVOS.................................................................1&

    3.1.1. I'()*+,+--+/) '( 0 A-*+ '( 0 E6(....................................................11

    3.2. PASO 2% VALORACIN DE LOS ACTIVOS.......................................................13

    3.3. PASO 3% AMENAZAS 7IDENTIFICACIN " VALORACIN8.............................15

    3.3.1. V06-+/) '( 0 ()9........................................................................2&

    3.3.2. V06-+/) '( ()9 6((-* '( -' -*+.......................................21

    2

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    3/95

    3.3.3. V06-+/) '( 0 A()9 : 6;;+0+'' '( -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    4/95

    INTROD#CCIN

    E0 -(0(6' '(6600 () 0 >0*+ ? '( 0 ('+ '( -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    5/95

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    6/95

    O%JETIVOS $ENERALES

    R(0+96 I'()*+,+--+/) '( 0 '+,(6()*( *+ '( 6+(= +),6*+- 0

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    7/95

    1 J#TI)ICACION ESCO$ENCIA DE MA$ERIT PARA EL ANALISIS DE LA

    EMPRESA *IRI#* SAS

    D(-+'+ (-=(6 M=(6+* - (66+()* '( )0++ '( 6+(= '(;+'

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    8/95

    R9/) S-+0% (6( XIRIUX S.A.S

    T+ '( N(=-+ : (-*6 -(6-+0% '(6600@ -(6-+0+9-+/) : )*()++()* '(

    0+--+)( '( *+ ;)-6+ ;' () *(-)0= H(; : -6+*=6,+-

    L 6=)+9-+/) (

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    9/95

    R((-*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    10/95

    '( '-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    11/95

    S(6+'6( '( 0+--+/)

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    12/95

    2.4. OTRAS CONSI#ERACIONES SO:RE E ENTORNO TIC

    L

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    13/95

    R((-* 0 ()*6) ,+- '( *6; '( 0 '(6600'6( : 6(* '( (0('@ (0

    --( 0 +)*0-+)( '( 0 (6( ( ()-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    14/95

    IDENTI)ICACIN DE RIES$OS EN EMPRESA *IRI#* SAS A TRAVES DE

    MA$ERIT

    P6 (0 )0++ '( 0 (6( XIRIUX S.A.S. (

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    15/95

    '( SGSI '( 0 UNAD2@ '( *0

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    16/95

    d8/

    S(6+'6 H(;@ S(6+'6 '( ;( '*@ S(6+'6 DNS@

    S(6+'6 '( --( 6(* *(0(,/)+-@ S(6+'6 P6:@

    S(6+'6 '( C66(@ S(6+'6 ;( '( '*@ S(6+'6 '(

    0+--+)(@ S(6+'6 '( '+6(-*6+@ S(6+'6 '( F+-(6 (

    +6(+/). T6(* '( P6++''@ (6+'6 '( +)'H

    U'*(@ 6**+) '( '(6600@ *(6+)0( ,+))-+(6@

    M+),6(.

    R/d A--( +)*@ S(6+'6 '( '+6(-*6+

    E:;io ;

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    17/95

    E) (* ,( ( '(;( -)+'(66 *6( -*++''( 6(0+96%

    I'()*+,+--+/) '( 0 A-*+

    D(()'()-+ ()*6( 0 A-*+ V06-+/) '( 0 A-*+

    1 >S? S/4i,io I.3/.o@

    I)*(6)(*T(0,) ,+

    C(0D? D3oI.6o,i.

    B( '( D*

    S+*( '( I),6-+/)

    >SB? A+i,,io./ So638/

    S+*( (6*+S(6+'6 A0+--+)(S(6+'6 C66(S(6+'6 BD

    O,+*+-

    A)*++6

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    18/95

    ! B? E:;io I.6o'3i,o

    MCOM? R/d/ d/ ,o;.i,,io./

    R(' I)*(6)(*.

    R(' +,+.

    R(' LAN.

    & >A#*? E:;ii/.3o ;

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    19/95

    7 >L? I.3+,io./

    S('(

    F >P? P/o.+

    F

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    20/95

    NIVEL CRITERIO10 Ni4/+ 109 Ni4/+ 9F Ni4/+ F G7 A+3o

    & A+3o -5 M/dio G! M/dio M/dio -2 %Ho G1 %Ho0 D//,i+/

    >D? D+)+;+0+''

    >I? I)*(=6+''

    >C? C)*;+0+''

    >A?AT? T69;+0+''

    V06-+/) '( 0 A-*+ () EL SOFTARE PILAR 5.4.!%

    28

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    21/95

    21

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    22/95

    3.3. PASO 3) AENAZAS BI#ENTIICACIN ; VAORACIN

    C6-*(6+9-+/) '( 0 A()9@ 0 ()9 (

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    23/95

    P6 )

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    24/95

    -(666 -)*6*-+)(@ 7E8 I)*6'

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    25/95

    7A8 I)*(6-(*-+/) '( +),6-+/)

    So638/ o

    +i,,i.

    M+-6,* +)'H

    !P6,(+)0@

    7E8 D+,

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    26/95

    7A8 A--( )

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    27/95

    6**+) '( '(6600@ 7I8 A(6 '( 6+=() ,+- 0/=+-

    7E8 E666( '(0 '+)+*6'6

    7E8 E666( '( -),+=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    28/95

    7A8 M)+

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    29/95

    0-()+()* '( 0 +),6-+/)

    7E8 E666( '(0 '+)+*6'6

    QC' '(0 +*( 6 =*+()* '(

    6(-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    30/95

    7A8 A;

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    31/95

    F6(-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    32/95

    ;)-6+ 7E8 D+,

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    33/95

    7E8 V

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    34/95

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    35/95

    7E8 A0*(6-+/) '( 0 +),6-+/) 5 5 25

    S(6+'6 '(

    C66(

    7E8 D+,

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    36/95

    7,*H6(87A8M'+,+--+/) '( +),6-+/) 3 5 15

    *(6+)0(

    ,+))-+(6

    7N8 ,

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    37/95

    '( 6(-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    38/95

    7N8D(*6( )*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    39/95

    A,3i4o A/.= )/,;/.,i I,3o To3+

    D(6600'6( 7A8A--( )

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    40/95

    7(-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    41/95

    '( 0 I),6-+/)

    E.1# D(*6

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    42/95

    '( 0 +),6-+/)

    A.1$ R((0-+/)

    '( +),6-+/) P

    A.24

    D()(=-+/) '(

    S(6+-+ MA A

    EK#IPAMIENTO

    I.5 A(6 '(

    6+=() ,+-

    0/=+- P A

    SB

    APLICACIONES

    E.1 E666( '(

    0 U

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    43/95

    -*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    44/95

    B EK#IPOS N.1 F

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    45/95

    *((6*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    46/95

    A.! U )

    6(+* P M B M

    A.11 A--( )

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    47/95

    E.1& E666(

    '( (-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    48/95

    '( (-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    49/95

    ELEMENTOS

    A#*ILIARESN.1 F

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    50/95

    N. D(*6(

    )*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    51/95

    +),6-+/)

    G(6()*(@

    F

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    52/95

    ! PLAN DE TRATAMIENTO DE RIES$OS

    E0 L'(6 '(0 SGSI -) < (

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    53/95

    (

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    54/95

    !! NO CON)ORMIDADES DE SE$#RIDAD DE LA IN)ORMACIN

    L (6( )*()'6 6(=+*6 '(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    55/95

    6;;+0+'' '(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    56/95

    E0 )0++ '( 6+(= (6+*( )0+96 (* (0(()* '( ,6 (*/'+- 6 00(=6

    -)-0

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    57/95

    !5 CLASI)ICACION DEL RIES$O

    A -)*+)

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    58/95

    M)*()(6 -)*)*( )+*6( ;6( 0 -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    59/95

    S.O. +)'H% (0 +*( (6*+ (

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    60/95

    S(6+'6 '( 0+--+)(@ -66(@ ,+-(6@ '+6(-*6+ : B( '( D*% (*

    (0(()* (6*()(-() 0 - '( 0+--+)( :

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    61/95

    00(= '(+)*06(@ =()(66

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    62/95

    E+*6 0 -)(+/) '( '++*+ (*(6) - (6+ USB@ 6 (+*6 0

    6=-+/) '( +6

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    63/95

    +)*(=6+'' : -),+'()-+0+'' '( 0 +),6-+/) )(' *6 '( 0 6(' '( 0

    6=)+9-+/) : -+ 0 (6+'6( 6(*.

    E

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    64/95

    C6(6 -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    65/95

    6;0( '( (=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    66/95

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    67/95

    S(66 (0 -;0(' '( 0+()*-+/) '(0 '( -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    68/95

    M('+' '( (=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    69/95

    !& SALVA$#ARDAS

    D(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    70/95

    6(6'

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    71/95

    6(()*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    72/95

    6-+0()*( 6(0+9' : L4 -)

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    73/95

    11. G(*+/) '(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    74/95

    - Po3/,,i. d/ + A+i,,io./ SB@ ( )(-(6+ 6*(=(6 0 '+,(6()*(

    0+--+)(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    75/95

    - Po3/,,i. d/ + Co;.i,,io./@ ( )(-(6+ *()(6 -)*60 -) 0

    -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    76/95

    - Po3/,,i. d/ +o oo3/ d/ i.6o,i.@( )(-(6+ *()(6 -)*60 ;6( *'

    0 6*( '( 0 +),6-+/).

    1. P6*(--+/) -6+*=6,+- '(0 -)*()+'

    2. L++(9 '( -)*()+'

    - Po3/,,i. d/ +o /+//.3o ;

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    77/95

    2. A(=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    78/95

    (6( : '+)+;+0+'' !24 ; *+( '( 6(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    79/95

    R(0+96 I'()*+,+--+/) (6)()*( '(0 (6)076*6 '-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    80/95

    E0 ()-6=' '( 0 -),+=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    81/95

    S( '(;() (*;0(-(6 6-('++()* 6

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    82/95

    I'()*+,+-6 0 --+)(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    83/95

    N No/ D/,i,i. J;3i6i,,i.

    1 O;(* : - '(0+--+/)

    S(0(--+)6 0 -)*60( '()*6 '(0 6-( '( +0(()*-+/) '(0S+*( '( G(*+/) '( S(=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    84/95

    !.1.1 S(0(--+/)

    C)*60% L (6+,+--+)( '( 0 )*(-('()*( '( *' 0-)'+'*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    85/95

    $.1R(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    86/95

    11.1 6( (=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    87/95

    12.2P6*(--+/) -)*6 -/'+=0+-+

    O;(*+% A(=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    88/95

    CONCL#SIONES

    C) (0 '(6600 '( 0 +*( '( +),6-+/) : )

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    89/95

    D( +=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    90/95

    C-+*6 0

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    91/95

    %I%LIO$RA)(A

    A.3o.io Jo S/go4i 72&. E0;6-+/) '(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    92/95

    0(+) ('( -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    93/95

    \--(%]PS9*OS

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    94/95

    Pi+P+06 A)0++ " G(*+/) D( R+(=. P+06 A)0++ " G(*+/) D( R+(=. E)

    0)( 12 '( F(;6(6 '( 2&14. C+*' (0% 12 '( S(*+(;6( '( 2&15.

    4

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    95/95