Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto

Slides:



Advertisements
Presentaciones similares
INTRODUCCION La norma NTC (Norma técnica colombiana) ISO 9001:08 consta de 8 capítulos, de los cuales son auditables del capítulo número cuatro al ocho.
Advertisements

Intranets P. Reyes / Octubre 2004.
T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
¿Por qué implementar un plan de administración de activos de software?
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
COSO I y COSO II.
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
UNIVERSIDAD "ALONSO DE OJEDA"
Control Interno Informático. Concepto
Aspectos Organizativos para la Seguridad
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
SEGURIDAD DE LA INFORMACIÓN EN LA SINDICATURA DE COMPTES DE LA COMUNITAT VALENCIANA Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
PRODUCTO NO CONFORME.
Curso de Actualización Conceptos Básicos de Seguridad
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
Auditoría a DIGSOL Juan Andrada Romero Jose Domingo López López
Auditoria Informática Unidad II
ESCUELA POLITÉCNICA DEL EJÉRCITO
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad por Julio César Moreno Duque
Estructura Sistema de Control Interno
Facultad: Administración y Negocios
Situaciones Detectadas en la Entidad…
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
Auditoría de Sistemas y Software
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
DE SEGURIDAD INFORMÁTICA.
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL Unidad Económica Loma la Lata E&P ABB / Unidad de Negocio Argentina Oeste2008.
Gestión de la Continuidad del negocio BS BCI
Aura Viviana Cárdenas Edgar Rafael Jiménez. Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen.
Universidad Técnica Nacional Auditoría de Sistemas Tema: COBIT 4.1
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
UNIVERSIDAD ESTATAL DE MILAGRO
Yohel Herrera Zuñiga Johnny Ramirez Jose Vargas
SGSI y MAS Implantación en el M.H..
Seguridad de la Información Lima Peru Enero 2008.
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
Políticas de defensa en profundidad: - Defensa perimetral
Universidad de Aconcagua SISTEMA DE GESTION DE CALIDAD
German sanchez taller # 1 cobbit. La tarea de la Gestión de Servicios de TI consiste en poner a disposición servicios de TI que cumplan las expectativas.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Proveedores de servicios externos
Medidas de seguridad Gabriel Montañés León.
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Procesos itil Equipo 8.
Daniela Ovando Santander Auditoria de Sistemas
Seguridad informática
Estructurar tus ideas para hacerlas realidad
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
REVISION Y AUDITORIA.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Universidad Latina CONTROL INTERNO.
Elementos Conceptuales de proyectos: ¿Qué es un proyecto
LAR 145 Capítulo C.
I dentificar y entender plenamente cómo funcionan los distintos Modelos de Operación por Procesos del FONCEP: En el Fondo de Prestaciones Económicas,
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
MAPA DE OPERACIÓN POR PROCESOS SECRETARIA DISTRITAL DE MOVILIDAD
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Ingeniería del Software
DIRECCION ADMINISTRATIVA Planes de Acción 2012 Oficina de Planeación y Sistemas Marzo de 2012 Ing. Juan Pablo Cruz Montaño.
Presentación de la Norma Técnica de Seguridad de la Información.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Transcripción de la presentación:

Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de seguridad Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto

Medidas de seguridad Política de seguridad Una política de seguridad es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior o desde el exterior de una empresa. Para elaborar una política se debe comenzar por formular preguntas. ¿De qué manera la red ayuda a la organización a lograr su visión, su misión y su plan estratégico? ¿Cuáles son las implicaciones que tienen los requisitos de la empresa en la seguridad de la red y de qué manera esos requisitos se traducen en la compra de equipos especializados y en las configuraciones que se cargan en los dispositivos?

Medidas de seguridad Política de seguridad Una política de seguridad favorece a una organización de las siguientes maneras: - Proporciona un medio para auditar la seguridad actual de la red y compara los requisitos con lo que se encuentra instalado. - Planifica mejoras de seguridad, incluidos equipos, software y procedimientos. - Define las funciones y las responsabilidades de los ejecutivos, administradores y usuarios de la empresa. - Define qué comportamientos están permitidos y cuáles no. - Define un proceso para manejar los incidentes de seguridad de la red. -Permite la implementación y el cumplimiento de la seguridad global al funcionar como norma entre los sitios. - Crea una base para fundar acciones legales, en caso de ser necesario.

Medidas de seguridad Política de seguridad Una política de seguridad es un documento dinámico, en el sentido de que se trata de un documento que nunca está terminado y que se actualiza constantemente con los cambios operados en los requisitos de la tecnología y de los empleados. Actúa como puente entre los objetivos de administración y los requisitos específicos de la seguridad. Una política de seguridad integral cumple las siguientes funciones esenciales: - Protege a las personas y a la información - Establece las normas de comportamiento esperado de los usuarios, de los administradores de sistemas, de la dirección y del personal de seguridad - Autoriza al personal de seguridad a realizar controles, sondeos e investigaciones - Define y autoriza las consecuencias de las violaciones

Medidas de seguridad Política de seguridad El Instituto SANS (http://www.sans.org) proporciona pautas desarrolladas con la colaboración de una cantidad de empresas líderes de la industria para desarrollar políticas de seguridad integrales para pequeñas y grandes organizaciones. No todas las organizaciones necesitan todas estas políticas. A continuación, se describen las políticas de seguridad generales que pueden ser invocadas por una organización: - Declaración de autoridad y alcance: define qué persona dentro de la organización propone la política de seguridad, quién es responsable de implementarla y qué áreas están contempladas por la política. - Política de uso aceptable (AUP): define el uso aceptable de los equipos y servicios informáticos y las medidas de seguridad de los empleados adecuadas para proteger los recursos corporativos y la información confidencial de la organización. - Política de identificación y autenticación: define qué tecnologías usa la empresa para garantizar que sólo el personal autorizado obtenga acceso a sus datos.

Medidas de seguridad Política de seguridad - Política de acceso a Internet: define qué es lo que la empresa tolera y lo que no tolera con respecto al uso de su conectividad a Internet por parte de empleados e invitados. - Política de acceso al campus: define el uso aceptable de los recursos tecnológicos del campus por parte de los empleados y de los invitados. - Política de acceso remoto: define la forma en la que los usuarios remotos pueden utilizar la infraestructura de acceso remoto de la empresa. - Procedimiento para el manejo de incidentes: especifica quién responde ante incidentes de seguridad y cómo se deben manejar.

Medidas de seguridad Política de seguridad Además de estas secciones clave de políticas de seguridad, otras que pueden ser necesarias en determinadas organizaciones incluyen: - Política de solicitud de acceso a las cuentas: formaliza el proceso de solicitud de cuentas y de acceso dentro de la organización. Los usuarios y los administradores de sistemas que no cumplen los procesos estándar de solicitudes de cuentas y de acceso pueden dar lugar al inicio de acciones legales contra la organización. - Política de evaluación de adquisiciones: define las responsabilidades respecto de las adquisiciones de la empresa y los requisitos mínimos de las evaluaciones de adquisiciones que el grupo de seguridad de la información debe llevar a cabo. - Política de auditoría: define las políticas de auditoría para garantizar la integridad de la información y de los recursos. Incluye un proceso para investigar incidentes, garantizar el cumplimiento de las políticas de seguridad y controlar la actividad de los usuarios y del sistema donde corresponda.

Medidas de seguridad Política de seguridad - Política de confidencialidad de la información: define los requisitos necesarios para clasificar y asegurar la información de la manera correspondiente en cuanto a su nivel de confidencialidad. - Política de contraseñas: define las normas para crear, proteger y modificar contraseñas sólidas. - Política de evaluación de riesgos: define los requisitos y otorga la facultad al equipo de seguridad de la información a identificar, evaluar y subsanar riesgos de la infraestructura de la información asociados con la conducción de los negocios. - Política global de servidores Web: define las normas exigidas por todos los hosts Web.

Medidas de seguridad Activa Hay diferentes tipos de seguridad activa: - SEGURIDAD ACTIVA: contraseñas, son claves para proteger los datos, solo deben conocerla aquellos que tengan acceso a esos datos, deben de ser difíciles de adivinar. - SEGURIDAD ACTIVA: encriptación de datos, transmisión segura de información, datos codificados, para verlos se necesita un decodificador. - SEGURIDAD ACTIVA: software de seguridad informática, gestión de accesos e identidades, seguridad informática de datos e información, seguridad informática de aplicaciones, conformidad de la seguridad informática.

Medidas de seguridad Pasiva Hay varias forma de seguridad pasiva: - SEGURIDAD PASIVA: copias de seguridad, se pueden recuperar todos los datos tras una pérdida de datos o mal función del sistema, dos objetivos: –Recuperarse de una catástrofe informática –Recuperar los archivos perdidos Seguridad Informática 9 - SEGURIDAD PASIVA: antivirus, rastrean en busca de virus, eliminan virus o los ponen en cuarentena. - SEGURIDAD PASIVA: antimalware, buscan software malware en nuestro equipo.