SlideShare una empresa de Scribd logo
1 de 32
SEGURIDAD DE LA
INFORMACION
Políticas de seguridad




                         Yessica Gómez G.
Porqué hablar de la Seguridad
 de la Información?
• Porque el negocio se sustenta a partir de la información que
  maneja.....
Estrategia de                Funciones y procesos de
   negocio                      negocio



              ACTIVIDADES DE LA EMPRESA
                                 Diseño y ejecución de
   Planificación de              acciones para conseguir
   Objetivos                     objetivo

                          Control (de resultados
                          de acciones contra
                          objetivos)

Sistemas de            Registro de                 Transacciones
Información            transacciones


                      Entorno                 ORGANIZACION
• Porque no sólo es un tema Tecnológico.
• Porque la institución no cuenta con Políticas de Seguridad de
  la Información formalmente aceptadas y conocidas por todos.
CULTURA de la seguridad ,
                           responsabilidad de TODOS




ACTITUD proactiva,
Investigación permanente
• Porque la seguridad tiene un costo, pero la
  INSEGURIDAD tiene un costo mayor.
     “Ninguna medicina es útil a menos que el paciente la
                          tome”




  ¿ Entonces, por donde partir?........
Reconocer los activos de información
importantes para la institución..
• Información propiamente tal : bases de datos, archivos,
  conocimiento de las personas
• Documentos: contratos, manuales, facturas, pagarés,
  solicitudes de créditos.
• Software: aplicaciones, sistemas operativos, utilitarios.
• Físicos: equipos, edificios, redes
• Recursos humanos: empleados internos y externos
• Servicios: electricidad, soporte, mantención.
Reconocer las Amenazas a que
están expuestos...
• Amenaza:” evento con el potencial de afectar
  negativamente la Confidencialidad, Integridad o
  Disponibilidad de los Activos de Información”.
• Ejemplos:
  •   Desastres naturales (terremotos, inundaciones)
  •   Errores humanos
  •   Fallas de Hardware y/o Software
  •   Fallas de servicios (electricidad)
  •   Robo
Reconocer las
Vulnerabilidades
• Vulnerabilidad: “ una debilidad que facilita la materialización
  de una amenaza”
• Ejemplos:
  • Inexistencia de procedimientos de trabajo
  • Concentración de funciones en una sola persona
  • Infraestructura insuficiente
Identificación de Riesgos
• Riesgo: “ La posibilidad de que una amenaza en particular
  explote una vulnerabilidad y afecte un activo”
• Que debe analizarse?
  • El impacto (leve ,moderado,grave)
  • La probabilidad (baja, media, alta)
Contexto general de
seguridad
                                                                  valoran
 Propietarios
                                        Quieren minimizar


           definen
                         Salvaguardas

Pueden tener           Que pueden                                       RECURSOS
                                          Reducen
conciencia de          tener



Amenaza                             Vulnerabili
                                                    Permiten o   Daño
                     explotan
   s                                dades           facilitan


                RIESGO
                RIESGO
Principales problemas:
• No se entienden o no se cuantifican las amenazas de
  seguridad y las vulnerabilidades.
• No se puede medir la severidad y la probabilidad de
  los riesgos.
• Se inicia el análisis con una noción preconcebida de
  que el costo de los controles será excesivo o que la
  seguridad tecnológica no existe.
• Se cree que la solución de seguridad interferirá con el
  rendimiento o apariencia del producto o servicio del
  negocio.
Estándares de Seguridad
 • Normas Internacionales de seguridad
    • Proporcionan un conjunto de buenas prácticas en
      gestión de seguridad de la información:
    • Ejemplos ISO/IEC 17799,COBIT,ISO 15408
 • Se ha homologado a la realidad Chilena NCh2777 la ISO
   17799 que tiene la bondad de ser transversal a las
   organizaciones , abarcando la seguridad como un
   problema integral y no meramente técnico.
 • Ley 19.233 sobre delitos informáticos.
 • Ley 19.628 sobre protección de los datos personales.
 • Ley 19.799 sobre firma electrónica
¿Qué es una Política?

 • Conjunto de orientaciones o directrices que rigen la actuación
   de una persona o entidad en un asunto o campo determinado.



¿Qué es una Política de Seguridad?


♦Conjunto de directrices que permiten resguardar
los activos de información.
¿Cómo debe ser la política de
seguridad?
• Definir la postura del Directorio y de la gerencia con
  respecto a la necesidad de proteger la información
  corporativa.
• Rayar la cancha con respecto al uso de los recursos de
  información.
• Definir la base para la estructura de seguridad de la
  organización.
• Ser un documento de apoyo a la gestión de seguridad
  informática.
• Tener larga vigencia , manteniéndose sin grandes
  cambios en el tiempo.
• Ser general , sin comprometerse con tecnologías
  específicas.
• Debe abarcar toda la organización
• Debe ser clara y evitar confuciones
• No debe generar nuevos problemas
• Debe permitir clasificar la información en confidencial,
  uso interno o pública.
• Debe identificar claramente funciones específicas de
  los empleados como : responsables, custodio o usuario
  , que permitan proteger la información.
Qué debe contener una política
de seguridad de la información?
•   Políticas específicas
•   Procedimientos
•   Estándares o prácticas
•   Estructura organizacional
Políticas Específicas
• Definen en detalle aspectos específicos que regulan el
  uso de los recursos de información y están más afectas a
  cambios en el tiempo que la política general.
• Ejemplo:
   • Política de uso de Correo Electrónico:
     • Definición del tipo de uso aceptado: “El servicio de correo
       electrónico se proporciona para que los empleados realicen
       funciones propias del negocio,cualquier uso personal deberá
       limitarse al mínimo posible”
     • Prohibiciones expresas: “ Se prohíbe el envío de mensajes
       ofensivos”. “ Deberá evitarse el envío de archivos peligrosos”
     • Declaración de intención de monitorear su uso: “La empresa
       podrá monitorear el uso de los correos en caso que se
       sospeche del mal uso”
Procedimiento
• Define los pasos para realizar una actividad
• Evita que se aplique criterio personal.
• Ejemplo:
  • Procedimiento de Alta de Usuarios:
     • 1.- Cada vez que se contrate a una persona , su jefe directo debe
       enviar al Adminsitrador de Privilegios una solicitud formal de
       creación de cuenta, identificando claramente los sistemas a los
       cuales tendrá accesos y tipos de privilegios.

     • 2.-El Administrador de privilegios debe validar que la solicitud
       formal recibida indique: fecha de ingreso,perfil del usuario,
       nombre , rut, sección o unidad a la que pertenece.

     • 3.- El Administrador de privilegios creará la cuenta del usuario a
       través del Sistema de Administración de privilegios y asignará una
       clave inicial para que el usuario acceda inicialmente.

     • 4.- El Administrados de privilegios formalizará la creación de la
       cuenta al usuario e instruirá sobre su uso.
Estándar
• En muchos casos depende de la tecnología
• Se debe actualizar periódicamente
• Ejemplo:
  • Estándar de Instalación de PC:
     • Tipo de máquina:
       • Para plataforma de Caja debe utilizarse máquinas Lanix
       • Para otras plataformas debe utilizarse máquinas Compaq o HP.
       • Procesador Pentium IV , con disco duro de 40 GB y memoria Ram
         253 MB
     • Registro:
       • Cada máquina instalada debe ser registrada en catastro
         computacional identificando los números de serie de componente
         y llenar formulario de traslado de activo fijo
     • Condiciones electricas:
       • Todo equipo computacional debe conectarse a la red electrica
         computacional y estar provisto de enchufes MAGIC
Que se debe tener en cuenta
• Objetivo: qué se desea lograr
• Alcance: qué es lo que protegerá y qué áreas
  serán afectadas
• Definiciones: aclarar terminos utilizados
• Responsabilidades: Qué debe y no debe hacer
  cada persona
• Revisión: cómo será monitoreado el
  cumplimiento
• Aplicabilidad: En qué casos será aplicable
• Referencias: documentos complementarios
• Sanciones e incentivos
Ciclo de vida del Proyecto
•   Creación
•   Colaboración
•   Publicación
•   Educación
•   Cumplimiento       Enfoque
                     Metodológico
Políticas de seguridad y
Controles
• Los controles son mecanismos que ayudan a
  cumplir con lo definido en las políticas
• Si no se tienen políticas claras , no se sabrá qué
  controlar.
• Orientación de los controles:
  • PREVENIR la ocurrencia de una amenaza
  • DETECTAR la ocurrencia de una amenaza
  • RECUPERAR las condiciones ideales de funcionamiento
    una vez que se ha producido un evento indeseado.
Ejemplo: Modelo Seguridad Informática (MSI)
 a partir de políticas de seguridad de la
 información institucionales

• Estructura del modelo adoptado:
  • Gestión IT (Tecnologías de Información)
  • Operaciones IT
• Para cada estructura incorpora documentación asociada como
  políticas específicas, procedimientos y estándares.
Gestión IT

• Objetivo: contar con procedimientos formales que permitan
  realizar adecuadamente la planeación y desarrollo del plan
  informático.
• Contiene:
  • Objetivo y estrategia institucional
  • Plan Informático y comité informática
  • Metodología de Desarrollo y Mantención
Operaciones IT
• Objetivo: Contar conprocedimientos formales
  para asegurar la operación normal de los
  Sistemas de Información y uso de recursos
  tecnológicos que sustentan la operación del
  negocio.
• Contiene:
 • Seguridad Física sala servidores
    •   Control de acceso a la sala
    •   Alarmas y extinción de incendios
    •   Aire acondicionado y control de temperaturas
    •   UPS
    •   Piso y red electrica
    •   Contratos de mantención
    •   Contratos proveedores de servicios
• Respaldos y recuperación de información:
   • Ficha de servidores
   • Política Respaldos: diarios,semanales,mensuales, históricos
     • Bases de datos, correo electrónico, datos de usuarios, softawre de
       aplicaciones, sistemas operativos.
   • Administración Cintoteca:
     • Rotulación
     • Custodia
     • Requerimientos, rotación y caduciddad de cintas.
• Administración de licencias de software y programas
• Seguridad de Networking:
   •   Características y topología de la Red
   •   Estandarización de componentes de red
   •   Seguridad física de sites de comunicaciones
   •   Seguridad y respaldo de enlaces
   •   Seguridad y control de accesos de equipos de comunicaciones
   •   Plan de direcciones IP
   •   Control de seguridad WEB
• Control y políticas de adminsitración de Antivirus
   • Configuración
   • Actualización
   • Reportes
• Traspaso de aplicaciones al ambiente de explotación
  •   Definición de ambientes
  •   Definición de datos de prueba
  •   Adminsitración de versiones de sistema de aplicaciones
  •   Programas fuentes
  •   Programas ejecutables
  •   Compilación de programas
  •   Testing:
      • Responsables y encargados de pruebas
      • Pruebas de funcionalidad
      • Pruebas de integridad
  • Instalación de aplicaciones
  • Asignación de responsabilidades de harware y software para
    usuarios
• Creación y eliminación de usuarios :
     • Internet, Correo electrónico
  • Administración de privilegios de acceso a sistemas
  • Administración y rotación de password:
     •   Caducidad de password
     •   Definición de tipo y largo de password
     •   Password de red , sistemas
     •   Password protectores de pantalla, arranque PC
     •   Fechas y tiempos de caducidad de usuarios
  • Controles de uso de espacio en disco en serviodres
• Adquisición y administración equipamiento usuarios:
  • Política de adquisiciones
  • Catastro computacional
  • Contrato proveedores equipamiento
Conclusiones
• La Información es uno de los activos mas valiosos de la
  organización
• Las Políticas de seguridad permiten disminuir los riesgos
• Las políticas de seguridad no abordan sólo aspectos tecnológicos
• El compromiso e involucramiento de todos es la premisa básica
  para que sea real.
• La seguridad es una inversión y no un gasto.
• No existe nada 100% seguro
• Exige evaluación permanente.
• La clave es encontrar el justo equilibrio de acuerdo al giro de
  cada negocio que permita mantener controlado el RIESGO.

Más contenido relacionado

La actualidad más candente

La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTSJose Manuel Acosta
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Manuel Santander
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticasDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 

La actualidad más candente (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Norma nist
Norma nistNorma nist
Norma nist
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
información Segura
información Segurainformación Segura
información Segura
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 

Destacado

Finance context of biomedical ventures
Finance context of biomedical venturesFinance context of biomedical ventures
Finance context of biomedical venturesNutopya Life Science
 
E learning-for-education (2)
E learning-for-education (2)E learning-for-education (2)
E learning-for-education (2)Kapil Chawla
 
293370465 ada-3
293370465 ada-3293370465 ada-3
293370465 ada-3AleLara99
 
Final_Project_Proposal_PHI
Final_Project_Proposal_PHIFinal_Project_Proposal_PHI
Final_Project_Proposal_PHIAubree Hoepper
 
Docker Online Meetup #30: Docker Trusted Registry 1.4.1
Docker Online Meetup #30: Docker Trusted Registry 1.4.1Docker Online Meetup #30: Docker Trusted Registry 1.4.1
Docker Online Meetup #30: Docker Trusted Registry 1.4.1Docker, Inc.
 
Tema 4 geografía 3 lqtqs
Tema 4 geografía 3 lqtqsTema 4 geografía 3 lqtqs
Tema 4 geografía 3 lqtqsAna Sánchez
 
Commercial Property Storm Preparation in Southern California
Commercial Property Storm Preparation in Southern CaliforniaCommercial Property Storm Preparation in Southern California
Commercial Property Storm Preparation in Southern CaliforniaHeaviland Landscape Management
 
Gaceta 918 15 reforma 270
Gaceta 918 15 reforma 270Gaceta 918 15 reforma 270
Gaceta 918 15 reforma 270Asonal Judicial
 
The second book of english readings of m.c. enrique ruiz díaz
The second book of english readings of m.c. enrique ruiz díazThe second book of english readings of m.c. enrique ruiz díaz
The second book of english readings of m.c. enrique ruiz díazenriqueruizdiaz
 
Os Desafios do Gerenciamento de Projetos de Implantação de ERP
Os Desafios do Gerenciamento de Projetos de Implantação de ERPOs Desafios do Gerenciamento de Projetos de Implantação de ERP
Os Desafios do Gerenciamento de Projetos de Implantação de ERPGUGP SUCESU-RS
 
Encuentro con familias y profesionales. Atención temprana: El Modelo Transdim...
Encuentro con familias y profesionales. Atención temprana: El Modelo Transdim...Encuentro con familias y profesionales. Atención temprana: El Modelo Transdim...
Encuentro con familias y profesionales. Atención temprana: El Modelo Transdim...Teletón Paraguay
 
Conjuntos básicos y guías de evaluación integral en la Clasificación Internac...
Conjuntos básicos y guías de evaluación integral en la Clasificación Internac...Conjuntos básicos y guías de evaluación integral en la Clasificación Internac...
Conjuntos básicos y guías de evaluación integral en la Clasificación Internac...Teletón Paraguay
 
Tratamiento farmacológico en Trastornos del Espectro Autista. Dra. Sylvia Chi...
Tratamiento farmacológico en Trastornos del Espectro Autista. Dra. Sylvia Chi...Tratamiento farmacológico en Trastornos del Espectro Autista. Dra. Sylvia Chi...
Tratamiento farmacológico en Trastornos del Espectro Autista. Dra. Sylvia Chi...Teletón Paraguay
 
Reticular activating system
Reticular activating systemReticular activating system
Reticular activating systemSneha Arya
 

Destacado (18)

Finance context of biomedical ventures
Finance context of biomedical venturesFinance context of biomedical ventures
Finance context of biomedical ventures
 
E learning-for-education (2)
E learning-for-education (2)E learning-for-education (2)
E learning-for-education (2)
 
Masterpaper
MasterpaperMasterpaper
Masterpaper
 
293370465 ada-3
293370465 ada-3293370465 ada-3
293370465 ada-3
 
Final_Project_Proposal_PHI
Final_Project_Proposal_PHIFinal_Project_Proposal_PHI
Final_Project_Proposal_PHI
 
КВН
КВНКВН
КВН
 
Docker Online Meetup #30: Docker Trusted Registry 1.4.1
Docker Online Meetup #30: Docker Trusted Registry 1.4.1Docker Online Meetup #30: Docker Trusted Registry 1.4.1
Docker Online Meetup #30: Docker Trusted Registry 1.4.1
 
Tema 4 geografía 3 lqtqs
Tema 4 geografía 3 lqtqsTema 4 geografía 3 lqtqs
Tema 4 geografía 3 lqtqs
 
Commercial Property Storm Preparation in Southern California
Commercial Property Storm Preparation in Southern CaliforniaCommercial Property Storm Preparation in Southern California
Commercial Property Storm Preparation in Southern California
 
Gaceta 918 15 reforma 270
Gaceta 918 15 reforma 270Gaceta 918 15 reforma 270
Gaceta 918 15 reforma 270
 
Saving time
Saving timeSaving time
Saving time
 
The second book of english readings of m.c. enrique ruiz díaz
The second book of english readings of m.c. enrique ruiz díazThe second book of english readings of m.c. enrique ruiz díaz
The second book of english readings of m.c. enrique ruiz díaz
 
Os Desafios do Gerenciamento de Projetos de Implantação de ERP
Os Desafios do Gerenciamento de Projetos de Implantação de ERPOs Desafios do Gerenciamento de Projetos de Implantação de ERP
Os Desafios do Gerenciamento de Projetos de Implantação de ERP
 
Authentic cv
Authentic cvAuthentic cv
Authentic cv
 
Encuentro con familias y profesionales. Atención temprana: El Modelo Transdim...
Encuentro con familias y profesionales. Atención temprana: El Modelo Transdim...Encuentro con familias y profesionales. Atención temprana: El Modelo Transdim...
Encuentro con familias y profesionales. Atención temprana: El Modelo Transdim...
 
Conjuntos básicos y guías de evaluación integral en la Clasificación Internac...
Conjuntos básicos y guías de evaluación integral en la Clasificación Internac...Conjuntos básicos y guías de evaluación integral en la Clasificación Internac...
Conjuntos básicos y guías de evaluación integral en la Clasificación Internac...
 
Tratamiento farmacológico en Trastornos del Espectro Autista. Dra. Sylvia Chi...
Tratamiento farmacológico en Trastornos del Espectro Autista. Dra. Sylvia Chi...Tratamiento farmacológico en Trastornos del Espectro Autista. Dra. Sylvia Chi...
Tratamiento farmacológico en Trastornos del Espectro Autista. Dra. Sylvia Chi...
 
Reticular activating system
Reticular activating systemReticular activating system
Reticular activating system
 

Similar a Seguridad información pol

Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionablopz
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxInversionesEB
 
Guia procedimiento-seguridad-informacion (1)
Guia procedimiento-seguridad-informacion (1)Guia procedimiento-seguridad-informacion (1)
Guia procedimiento-seguridad-informacion (1)Martha Hurtado
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdfCap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdfALDAIRALEXANDERUBILL
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
PRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPedroMarquez78
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuisa Correa
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalinacatalina hurtado
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 

Similar a Seguridad información pol (20)

Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Guia procedimiento-seguridad-informacion (1)
Guia procedimiento-seguridad-informacion (1)Guia procedimiento-seguridad-informacion (1)
Guia procedimiento-seguridad-informacion (1)
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdfCap. 1 - Generalidades sobre seguridad de información (2).pdf
Cap. 1 - Generalidades sobre seguridad de información (2).pdf
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
 
PRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptxPRESENTACIÓN ISO 27000.pptx
PRESENTACIÓN ISO 27000.pptx
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad
SeguridadSeguridad
Seguridad
 

Seguridad información pol

  • 1. SEGURIDAD DE LA INFORMACION Políticas de seguridad Yessica Gómez G.
  • 2. Porqué hablar de la Seguridad de la Información? • Porque el negocio se sustenta a partir de la información que maneja.....
  • 3. Estrategia de Funciones y procesos de negocio negocio ACTIVIDADES DE LA EMPRESA Diseño y ejecución de Planificación de acciones para conseguir Objetivos objetivo Control (de resultados de acciones contra objetivos) Sistemas de Registro de Transacciones Información transacciones Entorno ORGANIZACION
  • 4. • Porque no sólo es un tema Tecnológico. • Porque la institución no cuenta con Políticas de Seguridad de la Información formalmente aceptadas y conocidas por todos.
  • 5. CULTURA de la seguridad , responsabilidad de TODOS ACTITUD proactiva, Investigación permanente
  • 6. • Porque la seguridad tiene un costo, pero la INSEGURIDAD tiene un costo mayor. “Ninguna medicina es útil a menos que el paciente la tome” ¿ Entonces, por donde partir?........
  • 7. Reconocer los activos de información importantes para la institución.. • Información propiamente tal : bases de datos, archivos, conocimiento de las personas • Documentos: contratos, manuales, facturas, pagarés, solicitudes de créditos. • Software: aplicaciones, sistemas operativos, utilitarios. • Físicos: equipos, edificios, redes • Recursos humanos: empleados internos y externos • Servicios: electricidad, soporte, mantención.
  • 8. Reconocer las Amenazas a que están expuestos... • Amenaza:” evento con el potencial de afectar negativamente la Confidencialidad, Integridad o Disponibilidad de los Activos de Información”. • Ejemplos: • Desastres naturales (terremotos, inundaciones) • Errores humanos • Fallas de Hardware y/o Software • Fallas de servicios (electricidad) • Robo
  • 9. Reconocer las Vulnerabilidades • Vulnerabilidad: “ una debilidad que facilita la materialización de una amenaza” • Ejemplos: • Inexistencia de procedimientos de trabajo • Concentración de funciones en una sola persona • Infraestructura insuficiente
  • 10. Identificación de Riesgos • Riesgo: “ La posibilidad de que una amenaza en particular explote una vulnerabilidad y afecte un activo” • Que debe analizarse? • El impacto (leve ,moderado,grave) • La probabilidad (baja, media, alta)
  • 11. Contexto general de seguridad valoran Propietarios Quieren minimizar definen Salvaguardas Pueden tener Que pueden RECURSOS Reducen conciencia de tener Amenaza Vulnerabili Permiten o Daño explotan s dades facilitan RIESGO RIESGO
  • 12. Principales problemas: • No se entienden o no se cuantifican las amenazas de seguridad y las vulnerabilidades. • No se puede medir la severidad y la probabilidad de los riesgos. • Se inicia el análisis con una noción preconcebida de que el costo de los controles será excesivo o que la seguridad tecnológica no existe. • Se cree que la solución de seguridad interferirá con el rendimiento o apariencia del producto o servicio del negocio.
  • 13. Estándares de Seguridad • Normas Internacionales de seguridad • Proporcionan un conjunto de buenas prácticas en gestión de seguridad de la información: • Ejemplos ISO/IEC 17799,COBIT,ISO 15408 • Se ha homologado a la realidad Chilena NCh2777 la ISO 17799 que tiene la bondad de ser transversal a las organizaciones , abarcando la seguridad como un problema integral y no meramente técnico. • Ley 19.233 sobre delitos informáticos. • Ley 19.628 sobre protección de los datos personales. • Ley 19.799 sobre firma electrónica
  • 14. ¿Qué es una Política? • Conjunto de orientaciones o directrices que rigen la actuación de una persona o entidad en un asunto o campo determinado. ¿Qué es una Política de Seguridad? ♦Conjunto de directrices que permiten resguardar los activos de información.
  • 15. ¿Cómo debe ser la política de seguridad? • Definir la postura del Directorio y de la gerencia con respecto a la necesidad de proteger la información corporativa. • Rayar la cancha con respecto al uso de los recursos de información. • Definir la base para la estructura de seguridad de la organización. • Ser un documento de apoyo a la gestión de seguridad informática. • Tener larga vigencia , manteniéndose sin grandes cambios en el tiempo.
  • 16. • Ser general , sin comprometerse con tecnologías específicas. • Debe abarcar toda la organización • Debe ser clara y evitar confuciones • No debe generar nuevos problemas • Debe permitir clasificar la información en confidencial, uso interno o pública. • Debe identificar claramente funciones específicas de los empleados como : responsables, custodio o usuario , que permitan proteger la información.
  • 17. Qué debe contener una política de seguridad de la información? • Políticas específicas • Procedimientos • Estándares o prácticas • Estructura organizacional
  • 18. Políticas Específicas • Definen en detalle aspectos específicos que regulan el uso de los recursos de información y están más afectas a cambios en el tiempo que la política general. • Ejemplo: • Política de uso de Correo Electrónico: • Definición del tipo de uso aceptado: “El servicio de correo electrónico se proporciona para que los empleados realicen funciones propias del negocio,cualquier uso personal deberá limitarse al mínimo posible” • Prohibiciones expresas: “ Se prohíbe el envío de mensajes ofensivos”. “ Deberá evitarse el envío de archivos peligrosos” • Declaración de intención de monitorear su uso: “La empresa podrá monitorear el uso de los correos en caso que se sospeche del mal uso”
  • 19. Procedimiento • Define los pasos para realizar una actividad • Evita que se aplique criterio personal. • Ejemplo: • Procedimiento de Alta de Usuarios: • 1.- Cada vez que se contrate a una persona , su jefe directo debe enviar al Adminsitrador de Privilegios una solicitud formal de creación de cuenta, identificando claramente los sistemas a los cuales tendrá accesos y tipos de privilegios. • 2.-El Administrador de privilegios debe validar que la solicitud formal recibida indique: fecha de ingreso,perfil del usuario, nombre , rut, sección o unidad a la que pertenece. • 3.- El Administrador de privilegios creará la cuenta del usuario a través del Sistema de Administración de privilegios y asignará una clave inicial para que el usuario acceda inicialmente. • 4.- El Administrados de privilegios formalizará la creación de la cuenta al usuario e instruirá sobre su uso.
  • 20. Estándar • En muchos casos depende de la tecnología • Se debe actualizar periódicamente • Ejemplo: • Estándar de Instalación de PC: • Tipo de máquina: • Para plataforma de Caja debe utilizarse máquinas Lanix • Para otras plataformas debe utilizarse máquinas Compaq o HP. • Procesador Pentium IV , con disco duro de 40 GB y memoria Ram 253 MB • Registro: • Cada máquina instalada debe ser registrada en catastro computacional identificando los números de serie de componente y llenar formulario de traslado de activo fijo • Condiciones electricas: • Todo equipo computacional debe conectarse a la red electrica computacional y estar provisto de enchufes MAGIC
  • 21. Que se debe tener en cuenta • Objetivo: qué se desea lograr • Alcance: qué es lo que protegerá y qué áreas serán afectadas • Definiciones: aclarar terminos utilizados • Responsabilidades: Qué debe y no debe hacer cada persona • Revisión: cómo será monitoreado el cumplimiento • Aplicabilidad: En qué casos será aplicable • Referencias: documentos complementarios • Sanciones e incentivos
  • 22. Ciclo de vida del Proyecto • Creación • Colaboración • Publicación • Educación • Cumplimiento Enfoque Metodológico
  • 23. Políticas de seguridad y Controles • Los controles son mecanismos que ayudan a cumplir con lo definido en las políticas • Si no se tienen políticas claras , no se sabrá qué controlar. • Orientación de los controles: • PREVENIR la ocurrencia de una amenaza • DETECTAR la ocurrencia de una amenaza • RECUPERAR las condiciones ideales de funcionamiento una vez que se ha producido un evento indeseado.
  • 24. Ejemplo: Modelo Seguridad Informática (MSI) a partir de políticas de seguridad de la información institucionales • Estructura del modelo adoptado: • Gestión IT (Tecnologías de Información) • Operaciones IT • Para cada estructura incorpora documentación asociada como políticas específicas, procedimientos y estándares.
  • 25. Gestión IT • Objetivo: contar con procedimientos formales que permitan realizar adecuadamente la planeación y desarrollo del plan informático. • Contiene: • Objetivo y estrategia institucional • Plan Informático y comité informática • Metodología de Desarrollo y Mantención
  • 26. Operaciones IT • Objetivo: Contar conprocedimientos formales para asegurar la operación normal de los Sistemas de Información y uso de recursos tecnológicos que sustentan la operación del negocio. • Contiene: • Seguridad Física sala servidores • Control de acceso a la sala • Alarmas y extinción de incendios • Aire acondicionado y control de temperaturas • UPS • Piso y red electrica • Contratos de mantención • Contratos proveedores de servicios
  • 27. • Respaldos y recuperación de información: • Ficha de servidores • Política Respaldos: diarios,semanales,mensuales, históricos • Bases de datos, correo electrónico, datos de usuarios, softawre de aplicaciones, sistemas operativos. • Administración Cintoteca: • Rotulación • Custodia • Requerimientos, rotación y caduciddad de cintas. • Administración de licencias de software y programas
  • 28. • Seguridad de Networking: • Características y topología de la Red • Estandarización de componentes de red • Seguridad física de sites de comunicaciones • Seguridad y respaldo de enlaces • Seguridad y control de accesos de equipos de comunicaciones • Plan de direcciones IP • Control de seguridad WEB • Control y políticas de adminsitración de Antivirus • Configuración • Actualización • Reportes
  • 29. • Traspaso de aplicaciones al ambiente de explotación • Definición de ambientes • Definición de datos de prueba • Adminsitración de versiones de sistema de aplicaciones • Programas fuentes • Programas ejecutables • Compilación de programas • Testing: • Responsables y encargados de pruebas • Pruebas de funcionalidad • Pruebas de integridad • Instalación de aplicaciones • Asignación de responsabilidades de harware y software para usuarios
  • 30. • Creación y eliminación de usuarios : • Internet, Correo electrónico • Administración de privilegios de acceso a sistemas • Administración y rotación de password: • Caducidad de password • Definición de tipo y largo de password • Password de red , sistemas • Password protectores de pantalla, arranque PC • Fechas y tiempos de caducidad de usuarios • Controles de uso de espacio en disco en serviodres • Adquisición y administración equipamiento usuarios: • Política de adquisiciones • Catastro computacional • Contrato proveedores equipamiento
  • 31. Conclusiones • La Información es uno de los activos mas valiosos de la organización • Las Políticas de seguridad permiten disminuir los riesgos • Las políticas de seguridad no abordan sólo aspectos tecnológicos • El compromiso e involucramiento de todos es la premisa básica para que sea real. • La seguridad es una inversión y no un gasto. • No existe nada 100% seguro • Exige evaluación permanente.
  • 32. • La clave es encontrar el justo equilibrio de acuerdo al giro de cada negocio que permita mantener controlado el RIESGO.

Notas del editor

  1. Porque de acuerdo a los tiempos y eventos actuales se hace necesario crear la CULTURA de la Seguridad de la Información como responsabilidad de todos Porque no es un proyecto de moda , o que se desarrolle de una vez, requiere de actitud proactiva e investigación permanente.
  2. Información propiamente tal : bases de datos, archivos, conocimiento de las personas Documentos: contratos, manuales, facturas, pagarés, solicitudes de créditos. Software: aplicaciones, sistemas operativos, utilitarios. Físicos: equipos, edificios, redes Recursos humanos: empleados internos y externos Servicios: electricidad, soporte, mantención.
  3. Si bien los estándares nos proporcionan una base importante para llegar a crear un modelo de seguridad , ésta se basa en las políticas de seguridad de la organización , las cuales determinan los procedimientos, los estándares y las herramientas que ayudarán a estas labores. Alcanzar un equilibrio entre los controles y la funcionalidad es clave para mantener la competitividad del negocio . La informática , es el corazón de la organización y la seguridad informática esta dirigida a garantizar los proncipios fundamentales como: confidencialidad y propiedad, disponibilidad y utilidad, integridad y autenticidad, acceso y control, principio de no repudiación y auditoría
  4. Tipos de activos de Información: Información propiamente tal : bases de datos, archivos, conocimiento de las personas Documentos: contratos, manuales, facturas, pagarés, solicitudes de créditos. Software: aplicaciones, sistemas operativos, utilitarios. Físicos: equipos, edificios, redes Recursos humanos: empleados internos y externos Servicios: electricidad, soporte, mantención.