1. SOSTENIBILIDAD TECNOLOGICA “… la seguridad no esta determinada por cuantas máquinas tenemos, sino cuanto queremos cuidarnos…” - Isaac Asimov - Fredy Flores Ventura CHIMBOTE
2. SOSTENIBILIDAD Se dice de todo proceso que puede mantenerse en el tiempo con los recursos que disponga el medio y en el momento sin afectar los recursos futuros. El objetivo de todo TI MANAGER es garantizar LA CONTINUIDAD DE LOS PROCESOS DE NEGOCIOS
3. ANTECEDENTES DE SEGURIDAD BS 7799 (Reino Unido) Manual de protección de IT (Alemania) Guías OECD ISO 15408 ( CommonCriteria ) Serie Arco Iris - Rainbow Series- (Orange Book) (EE.UU.) InformationTechnology Security EvaluationCriteria (ITSEC) (Reino Unido)
5. CONTEMPLACIONES DEL ISO 20072 Política de seguridad Aspectos organizativos para la seguridad Clasificación y control de activos Seguridad ligada al personal Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de accesos Desarrollo y mantenimiento de sistemas Gestión de incidentes de seguridad de la información Gestión de continuidad de negocio Conformidad
6. VECTOR Dimensión o ámbito de consideración. ALCANCE AMPLITUD IMPACTO LIMITES CONSISTENCIA
10. TIPIFICACION DE PROCESOS EN SOSTENIBILIDAD/TIEMPO Los procesos de tiempo real: Son aquellos en el que tiempo de respuesta es crítico para que no superen un tiempo límite. Los procesos de segundo plano (procesos de cálculo y servidores): Son los que no tienen interacción con el usuario y cuyo tiempo de respuesta no es crítico. Los procesos interactivos: Estos no suelen usar mucho tiempo de cómputo, pero estos procesos al ser requeridos deben tener un tiempo de respuesta rápido, ya que por lo general es cuando un usuario los pide.
11. Procesos web Procesos intranet Procesos áreas Procesos workstation TIPIFICACION DE PROCESOS EN SOSTENIBILIDAD/ACCESO
12. SOSTENIBILIDAD DE TECNOLOGIA Red Estructurada Topología Real y Virtual Perímetro de Seguridad Firewall Políticas de Acceso AP Wep Mac Centro de Datos Control de Acceso Gestión de Incidencias
15. SOSTENIBILIDAD = RIESGO 0? Donde esta el riesgo? Podemos identificar el nivel de riesgo tercerizado? El riesgo es compartido?
16. EL VECTOR MAS VULNERABLE Conflictos Éticos Conflictos de Interés Conflictos económicos Conflictos de conflictos
17.
18. “SOLO SE PUEDE GARANTIZAR LA SOSTENIBILIDAD DEL SISTEMA TECNOLOGICO CUANDO GARANTICEMOS LA SOSTENIBILIDAD DEL SER HUMANO”
19. RECOMENDACIONES Manejo de Inventario HW/SW Control de Acceso a Niveles de Informacion Control de Incidencias Copias de seguridad rutinas On-Line/Off-Line Políticas de seguridad: Cortas, puntuales, claras.