1. MODELO DE SEGURIDAD INFORMATICA BASADO EN LA NORMA ISO 17799 Facilitadores: Jenny Cartas José Carrero
2.
3.
4. Correos basura y Acceso a Internet La Solución de Antivirus Instalada no es suficiente. La labor de la Ingeniería Social Efecto: No Existen Políticas de Seguridad basadas en estándares internacionalmente reconocidos. CAUSAS MAS COMUNES (Vulnerabilidad)
5.
6.
7. Un “Modelo de Seguridad de la Información” es un diseño formal que promueve consistentes y efectivos mecanismos para la definición e implementación de controles a través de políticas.. Debe estar dirigido a identificar los niveles de riesgo presentes y las acciones que se deben implementar para reducirlos. MODELO DE SEGURIDAD DE LA INFORMACIÓN
13. 1. Determinar los niveles de riesgos. 2. Establecer los controles a partir de la norma ISO 17799. 3. Construir los lineamientos. 4. Aplicar las Políticas de Seguridad Implementar un Modelo Tecnológico de Seguridad Informática basado en la norma ISO 17799 C Ó MO IMPLEMENTAR DICHO MODELO
14.
15.
16.
17.
18.
19.
20.
21.
22.
23. PLAN DE CONCIENTIZACIÓN Informar y recordar regularmente las obligaciones con respecto a la seguridad de la información a empleados y demás personal vinculado. La característica principal del proceso de concientización es la difusión del Modelo de Seguridad por diferentes medios de comunicación al interior de la empresa, partiendo de un conocimiento básico de Seguridad Informática hasta lograr la adopción y asimilación de componentes del modelo de seguridad (políticas, estándares y procedimientos).
24. Política de Seguridad Aspectos organizativos para la seguridad Clasificación y control de activos Control de Accesos Conformidad Seguridad ligada al personal Seguridad física y del entorno Desarrollo y mantenimiento de sistemas Gestión de comunicaciones y operaciones Gestión de continuidad del negocio Táctico Operativo Estratégico Seguridad Organizativa Seguridad Lógica Seguridad Física Seguridad Legal PRODUCTO FINAL: MODELO DE SEGURIDAD DE LA INFORMACI Ó N
25.
26. Gracias por su atención.. “ Las mejores herramientas de seguridad son vulnerables si no existen políticas adecuadas que definan claramente su utilización”.