Politica de seguridad de sistemas informaticos
-
Upload
ydaleuporsiempre16 -
Category
Education
-
view
2.423 -
download
0
Transcript of Politica de seguridad de sistemas informaticos
POLITICAS DE SEGURIDAD POLITICAS DE SEGURIDAD INFORMATICA INFORMATICA
EL MODELO ES LA BASEEL MODELO ES LA BASEPor: Por: Jherson Rugel Jherson Rugel RamirezRamirez
2 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
Entendiendo un Modelo de Entendiendo un Modelo de Soluciones de Seguridad en Soluciones de Seguridad en InformáticaInformática
EstrategiaEstrategia
Cumplimiento Regulaciones
Reducir RiesgosReducir Costos Administrativos
Mejorar Eficiencia de
ProcesosAsegurar Propiedad IntelectualAsegurar
Información Cliente
Defenderse Contra Dsiputas
LegalesRetorno de la
Inversión
Política
Cumplimiento Regulaciones
Reducir RiesgosLimitar
Exposición LegalCumplimiento
PersonasObservancia y
RecursoReglas Claras
Consecuencias Claras
Línea Base Para Reglamento
Arquitectura
Mejorar Eficiencia de
ProcesosReducir Costos Administrativos
Costo de PropiedadUso de las
TecnologíasCumplimiento
EstándaresAdministración
IntegradaProceso de
Actualización y Soporte
Retorno de la Inversión
Diseño
RendimientoImportancia
TécnicaCumplimiento
EstándaresHerramientas
IntegradasLicenciamiento
Uso de las TecnologíasProceso de
Actualización y Soporte
Facilidad de UsoEscalabilidadFlexibilidad
Soporte Multi-Plataforma
Implementación
RendimientoImportancia
TécnicaCumplimiento
EstándaresHerramientas
IntegradasUso de las
TecnologíasProceso de
Actualización y Soporte
Facilidad de UsoEscalabilidadFlexibilidad
CostoLicenciamiento
Negocio Técnico
3 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
Estándares
Clasificación de Activos y su Control
Personal de Seguridad
Seguridad Física y Ambiental
Administración y Operación de Comunicaciones
Control de Acceso
Desarrollo y Mantenimiento de Sistemas
Contingencia “Business Continuity”
“Compliance” Cumplimiento de Aspectos Legales, Técnicos y Auditoría
El Modelo es la Aplicación de El Modelo es la Aplicación de EstándaresEstándares
Políticas de Seguridad y
Seguridad Organizacional
4 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
El Estándar de Seguridad - ISO El Estándar de Seguridad - ISO 1779917799
El estándar de seguridad ISO 17799 fue preparado por la El estándar de seguridad ISO 17799 fue preparado por la British Standard Institution (con el nombre de BS 7799) y British Standard Institution (con el nombre de BS 7799) y fue adoptado por el comité técnico de la ISO en Diciembre fue adoptado por el comité técnico de la ISO en Diciembre del año 2000.del año 2000.
El estándar hace referencia a diez aspectos primordiales El estándar hace referencia a diez aspectos primordiales para la seguridad informática.para la seguridad informática.
Estos aspectos son: Planes de Contingencia, Control de Estos aspectos son: Planes de Contingencia, Control de Acceso a los sistemas, Mantenimiento y desarrollo de Acceso a los sistemas, Mantenimiento y desarrollo de aplicaciones, Seguridad Física, Cumplimiento, Seguridad aplicaciones, Seguridad Física, Cumplimiento, Seguridad Personal, Seguridad de la Organización, Administración de Personal, Seguridad de la Organización, Administración de Operaciones, Control y Clasificación de la Información y Operaciones, Control y Clasificación de la Información y Políticas de Seguridad.Políticas de Seguridad.
5 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
ESTANDAR ISO 17799 - PolíticasESTANDAR ISO 17799 - Políticas
Políticas de Seguridad y
Seguridad Organizacional
Políticas de Seguridad:•Documento de la Política de Seguridad•Revisión y Evaluación
Seguridad Organizacional•Infraestructura•Ente colegiado de Seguridad Informática•Coordinación de Seguridad Informática•Nombramiento de Responsables de SI•Proceso de autorización para oficinas de SI•Personal especializado en SI•Cooperación entre Organizaciones•Revisión independiente de SI
•Seguridad de Ingreso a Terceros•Identificación de riesgos por Ingreso de 3ros•Requisitos en Contratos con 3ros
•Outsourcing•Requisitos en Contratos de Outsourcing
6 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
ESTANDAR ISO 17799 – Clasificación de ESTANDAR ISO 17799 – Clasificación de ActivosActivos
Responsabilidad por Activos•Inventario de Activos
Clasificación de Información•Guías de Clasificación. •Manipulación y marcación de Información
Clasificación de Activos y su Control
7 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
ESTANDAR ISO 17799 - PersonalESTANDAR ISO 17799 - Personal
Definición de Roles y Perfiles•Incluir la Seguridad en la responsabilidad de roles•Política de perfiles en funciones y cargos•Acuerdos de confidencialidad•Términos y condiciones del contrato de trabajo
Entrenamiento de Usuarios•Entrenamiento y Educación en SI
Respuesta a Incidentes de Seguridad y “Malfuncionamiento”•Reportes de Iincidentes de Seguridad•Debilidades de reportes de Seguridad•Reportes de “Malfuncionamiento” de software•Aprendiendo de los incidentes•Proceso Disciplinario
Personal de Seguridad
8 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
ESTANDAR ISO 17799 – Seguridad FísicaESTANDAR ISO 17799 – Seguridad Física
Areas Seguras•Perímetro de Seguridad Física•Controles de entrada física•Oficinas de Seguridad•Trabajo en áreas seguras•Areas aisladas de cargue y descargue
Equipos de Seguridad•Ubicación y proteción de Equipos•Suministros de potencia•Cableados de seguridad•Mantenimiento de equipos•Seguridad de equipos premisas de apagado•Reuso o desecho de equipos
Controles Generales•Política de limpieza de escritorios y pantallas•Manipulación de Propiedad
Seguridad Física y Ambiental
9 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
ESTANDAR ISO 17799 Administración ESTANDAR ISO 17799 Administración
Procedimientos de Operaciones•Procedimientos de operación documentados•Control de cambio de operaciones•Procedimientos de administración de incidentes•Segregación de obligaciones•Separación de áreas de desarrollo y operaciones•Administración de instalaciones externas
Planeación de Sistemas•“Capacity Planning” – Planeamiento de capacidades •Aceptación del sistema
Protección de Software Malicioso•Control de software malicioso
“Housekeeping” – Mantenimiento•Back – Ups de Información•Logs de Operación•Fallas de Logging
Administración de Red•Controles de red
Administración de Operaciónes y Comunicaciones
10 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
ESTANDAR ISO 17799 - AdministraciónESTANDAR ISO 17799 - Administración
Manipulación de Medios y Seguridad•Administración de medios removibles•Deshecho de medios•Procedimientos de administración de información•Seguridad de la documentación del sistema• obligaciones•Separación de áreas de desarrollo y operaciones•Administración de instalaciones externas
Intercambio de Información y de Software•Acuerdos de intercambio de software e información•Seguridad de medios en tránsito•Seguridad de Comercio Electrónico•Seguridad de Correo Electrónico•Seguridad de sistemas de oficina electrónicos•Disponibilidad pública de sistemas•Otras formas de intercambio de información
Administración de Operaciónes y Comunicaciones
11 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
ESTANDAR ISO 17799 - Control de AccesoESTANDAR ISO 17799 - Control de Acceso
Requerimientos de Negocios para Control de Acceso•Políticas de Control de Acceso
•Administración de Acceso de Usuarios•Registro de Usuarios•Administrración de privilegios•Administración de Constraseñas•Revisión de derechos de acceso de usuarios
•Responsabilidad de Usuarios•Utilización de contraseñas•Equipo de usuarios desatendidos
Control de Acceso
12 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
ESTANDAR ISO 17799 – Desarrollo y ESTANDAR ISO 17799 – Desarrollo y MantenimientoMantenimiento
•Requerimientos de Seguridad de Sistemas•Rquerimientos, Análisis y Especificaciones de Seguridad
Seguridad en Aplicaciones•Validación de ingreso de datos•Control de procesamiento•Autenticación de mensajes•Validación de salida de datos
•Controles de Encripción•Política de uso de controles de encripción•Encripción•Firmas digitales•Servicios de No repudiación•Administración de claves PKI
Desarrollo y Mantenimiento de Sistemas
13 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
ESTANDAR ISO 17799 – Desarrollo y ESTANDAR ISO 17799 – Desarrollo y MantenimientoMantenimiento
•Seguridad de Archivos•Control de Sistemas Operativos•Protección de Datos•Control de acceso a librería de programas
Seguridad en Procesos de Desarrollo y Soporte•Procesos de control de cambios•Revisión técnica al cambio de S.O.•Restricciones en cambios de paquetes de software•Canales y código “Trojan” •Desarrollo de software en “ousorcing”
Desarrollo y Mantenimiento de Sistemas
14 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
ESTANDAR ISO 17799 - CumplimientoESTANDAR ISO 17799 - Cumplimiento
•Cuplimiento de Aspectos Legales•Identificación de la legislación aplicable•Derechos de Propiedad Intelectual•Salvaguarda de Registros Organizacionales•Protección de Datos y privacidad de información personal•Prevención de ingreso a Edificios de procesos de Información•Regulación de controles de encripción•Obtención de evidencias
•Revisión de la Política de Seguridad y su Cumplimiento Técnico•Cumplimiento de la política de seguridad•Chequeo de cumplimiento técnico
•Cosideraciones de Auditoría•Controles de auditoría de sistemas•Protección de las herramientas de auditoría
“Compliance” Cumplimiento de Aspectos Legales, Técnicos y Auditoría
15 ACIS – 2002 – Estándares de Seguridad ACIS – 2002 – Estándares de Seguridad Informática – Fernando Jaramillo AguileraInformática – Fernando Jaramillo Aguilera
GRACIASGRACIAS