SlideShare una empresa de Scribd logo
1 de 46
Seguridad Informática Seguridad Informática Segunda Semana
[object Object],[object Object],Análisis de riesgo
Análisis de riesgo ,[object Object],[object Object],[object Object],[object Object],Proceso de evaluación de las amenazas, impactos y vulnerabilidades de la información y de los medios de tratamiento de la información y de su probable ocurrencia.
Análisis de riesgos 1.  Identificación de activos y el costo ante posibles pérdidas (C) Identificar amenazas 2.  Determinar la probabilidad de pérdida (P) 3.  Identificar posibles acciones (gasto) y sus implicaciones (G). Seleccionar acciones a implementar. ¿ G    P  C ?
Gestión del Riesgo ,[object Object]
NTP - ISO/IEC 17799:2004 Se trata de un código de buenas prácticas para la Gestión de la Seguridad de la Información. Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar un SGSI. Especifica los requisitos de los controles de seguridad de acuerdo con las necesidades de las organizaciones, independientemente de su tipo, tamaño o área de actividad .
NTP - ISO/IEC 17799:2004 2-ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD 3-CLASIFICACIÓN Y CONTROL DE ACTIVOS 1-POLÍTICA DE SEGURIDAD 4-SEGURIDAD EN EL PERSONAL 6-GESTIÓN DE COMUNICACIONES Y OPERACIONES 5-SEGURIDAD  FÍSICA  Y DEL  ENTORNO 8-DESARROLLO Y MANTENIMIENTO DE SISTEMAS 7-CONTROL DE ACCESOS 9-GESTIÓN DE CONTINUIDAD DEL NEGOCIO 10-CUMPLIMIENTO
NTP - ISO/IEC 17799:2004 Control de accesos   Clasificación y  control de los activos   Política de  seguridad Organización de  la Seguridad Seguridad  del personal   Seguridad física  y medioambiental Gestión de  comunicaciones  y operaciones   Desarrollo y mantenimiento   Administración de  la continuidad   Cumplimiento   Información   Confidencialidad   disponibilidad   integridad
NTP - ISO/IEC 17799:2004 1. Política de seguridad 2. Organización de la Seguridad 3 . Clasificación y control de los activos 7. Control de accesos   4. Seguridad del personal 5. Seguridad física y del entorno 8. Desarrollo y mantenimiento de Sistemas  6. Gestión de comunicaciones y operaciones 9. Gestión de la continuidad del negocio 10. C umplimiento Organizacional   Operacional
NTP - ISO/IEC 17799:2004
Sistemas de Gestión de la Seguridad de la Información -SGSI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],El  Objetivo  del SGSI es salvaguardar la información SGSI
Estructura de un SGSI Procedimientos Política Seguridad Estándares Directrices
Política de  Seguridad de Información
Política de seguridad Informacón - PSI ,[object Object],[object Object],[object Object]
Política de seguridad ,[object Object],Cabinas Internet Lima Política de Seguridad Informática
¿Qué debe contener la PSI? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Revisión y evaluación  - PSI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estándares ,[object Object],[object Object],[object Object],[object Object]
Baseline – Línea base ,[object Object],[object Object],[object Object]
Guidelines - directrices ,[object Object],Un estándar organizacional establece que todo acceso a información confidencial deber ser  auditado. Una Guía podría establecer que datos son necesarios registrar en la pista de auditoría.
Procedimientos ,[object Object],Los procedimientos son vistos como el nivel más bajo en la implementación de la PSI política, porque ellos están más relacionados con los recursos de TI y los usuarios. Detallan los pasos para la configuración e instalación de los activos informáticos.
Aspectos Organizativos Seg. Información
Algunos conceptos Propietario de la Información:  Determina la clasificación de la información dentro de la organización. R esponsable de su seguridad cotidiana . Custodio de la información:  Mantiene la información de manera que se conserve y proteja su confidencialidad, integridad y disponibilidad. Usuario:  Utiliza la información en el cumplimiento de sus funciones.
Aspectos Organizativos Seg. Información La organización debe establecer una estructura que incluya funciones y  responsabilidades para iniciar y controlar la implantación del SGSI.
Aspectos Organizativos Seg. Información Revisar y aprobar la política de seguridad de la información y de las responsabilidades principales. Supervisar y controlar los cambios significativos en la exposición de los activos de información a las amenazas principales. Comité de Seguridad Se encarga de asegurar una dirección clara y el apoyo visible de la gerencia a las iniciativas de seguridad. Promueve la seguridad en la organización por medio de un  compromiso apropiado  y de los recursos adecuados
Aspectos Organizativos Seg. Información Establecer las funciones y responsabilidades específicas de seguridad de la información en toda la organización Acordar métodos y procesos específicos para la seguridad de la información.  Comité Interfuncional Se encarga de la implantación de los controles de seguridad de la información y está formado por los los representantes de las áreas más importantes de la organización.
Estructura de un SGSI Comité de Seguridad Comité  Interfuncional Procedimientos Política Seguridad Estándares Directrices
Asignación de responsabilidades Es el responsable del desarrollo e implantación de la seguridad y para dar soporte a la identificación de las medidas de control. Oficial de Seguridad. Director de seguridad de la información Una práctica habitual consiste en designar un propietario de cada activo de información, que se convierte así en responsable de su seguridad cotidiana.
Asignación de responsabilidades Deberían definirse claramente las responsabilidades de la protección de los activos individuales y para la ejecución de los procesos específicos de seguridad.  ,[object Object],[object Object],[object Object]
Apoyo de terceros ,[object Object],[object Object],[object Object]
Revisión del SGSI La PSI establece las directrices generales y responsabilidades sobre la seguridad de la información. La implantación de la PSI debería revisarse de forma independiente para asegurar que: ,[object Object],[object Object],[object Object]
Accesos de terceras partes  El acceso de terceros a los dispositivos de tratamiento de información de la organización  debe ser controlado  . Realizar una evaluación del riesgo para determinar sus implicaciones sobre la seguridad y las medidas de control que se requieren: Suscribir un contrato donde se definen los compromisos para mantener la seguridad de información de la organización.  Tomar las mismas medidas antes de contratar un outsourcing.
Clasificación y control de activos
Clasificación y control de activos Responsabilidad sobre los Activos Clasificación de la información Inventario de activos   Tratamiento de la información
Responsabilidad sobre los activos Se debería asignar un propietario y responsable  a todos los activos de información importantes, con el objeto de mantener una protección adecuada, a través de un control apropiados. RRHH Ventas
Inventario de activos Actividad importante de la gestión de riesgos, que consiste en identificar sus activos y determinar su valor e importancia para satisfacer las necesidades de la organización. La protección de los activos debe ser proporcional al valor e importancia de los activos . Debería establecerse y mantenerse el inventario de los activos importantes asociados con cada sistema de información
Activos de un Sist. de información   Activos de información archivos y bases de datos, documentación del sistema, manuales de los usuarios, material de formación, procedimientos operativos o de soporte, planes de continuidad, configuración del soporte de recuperación, información archivada. Activos de software Software de aplicación, software del sistema, herramientas y programas de desarrollo.
Activos de un Sist. de Información   Activos físicos Equipo de procesamiento (procesadores, monitores, portátiles), equipo de comunicaciones (enrutadores, switchs), medios magnéticos (discos y cintas), otro equipo técnico (suministro de energía, unidades de aire acondicionado), muebles, etc. Servicios Servicios de procesamiento y comunicaciones, otros servicios (alumbrado, energía, aire acondicionado, etc.).
Ejemplo
Clasificación y control de activos “ Cuanto mayor relevancia tenga un proceso para el negocio, mayor es la importancia crítica de los activos que hacen parte de éste y, como consecuencia, mayor será el riesgo a que está expuesta la organización en el caso de que ocurra un incidente de seguridad en dicho proceso”.
Clasificación de la información   Ordenar la información de acuerdo a su valor e importancia para la organización. La información debería clasificarse para indicar la necesidad, prioridades y grado de protección, con el objeto de asegurar un nivel de protección adecuado. Esta clasificación debe ser documentada e informada a todo el personal de la organización, y deberá evaluarse y actualizarse periódicamente.
Clasificación de la información   Para clasificar la información se debe considerar los criterios de disponibilidad, integridad y confidencialidad y su importancia para la organización.  Crítica : La no-disponibilidad de esta información ocasiona un daño en los activos de la empresa. Confidencial : En poder de personas no autorizadas compromete los intereses de la empresa. Pública : Información de libre circulación.
Tratamiento de la información La información (en formato físico y electrónico) debe ser tratada de acuerdo con el esquema de clasificación adoptado por la organización. El tratamiento de información: ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tratamiento de la información La salida de los sistemas de información también debe ser tratada de acuerdo a la clasificación realizada. Se considera como una salida del sistema de información lo siguiente: ,[object Object],[object Object],[object Object],[object Object]
Ideas finales La seguridad no es un producto, sino un proceso “ ...Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces usted no entiende los problemas y no entiende de tecnología”.  --- Bruce Schneier
?

Más contenido relacionado

La actualidad más candente

Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadLilian Ramirez
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 

La actualidad más candente (18)

Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 

Similar a Seg Inf Sem02

Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.peponlondon
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridadLuis Martinez
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónDavid Eliseo Martinez Castellanos
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 

Similar a Seg Inf Sem02 (20)

Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Seguridad
SeguridadSeguridad
Seguridad
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seg Inf Sem02

  • 1. Seguridad Informática Seguridad Informática Segunda Semana
  • 2.
  • 3.
  • 4. Análisis de riesgos 1. Identificación de activos y el costo ante posibles pérdidas (C) Identificar amenazas 2. Determinar la probabilidad de pérdida (P) 3. Identificar posibles acciones (gasto) y sus implicaciones (G). Seleccionar acciones a implementar. ¿ G  P  C ?
  • 5.
  • 6. NTP - ISO/IEC 17799:2004 Se trata de un código de buenas prácticas para la Gestión de la Seguridad de la Información. Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar un SGSI. Especifica los requisitos de los controles de seguridad de acuerdo con las necesidades de las organizaciones, independientemente de su tipo, tamaño o área de actividad .
  • 7. NTP - ISO/IEC 17799:2004 2-ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD 3-CLASIFICACIÓN Y CONTROL DE ACTIVOS 1-POLÍTICA DE SEGURIDAD 4-SEGURIDAD EN EL PERSONAL 6-GESTIÓN DE COMUNICACIONES Y OPERACIONES 5-SEGURIDAD FÍSICA Y DEL ENTORNO 8-DESARROLLO Y MANTENIMIENTO DE SISTEMAS 7-CONTROL DE ACCESOS 9-GESTIÓN DE CONTINUIDAD DEL NEGOCIO 10-CUMPLIMIENTO
  • 8. NTP - ISO/IEC 17799:2004 Control de accesos Clasificación y control de los activos Política de seguridad Organización de la Seguridad Seguridad del personal Seguridad física y medioambiental Gestión de comunicaciones y operaciones Desarrollo y mantenimiento Administración de la continuidad Cumplimiento Información Confidencialidad disponibilidad integridad
  • 9. NTP - ISO/IEC 17799:2004 1. Política de seguridad 2. Organización de la Seguridad 3 . Clasificación y control de los activos 7. Control de accesos 4. Seguridad del personal 5. Seguridad física y del entorno 8. Desarrollo y mantenimiento de Sistemas 6. Gestión de comunicaciones y operaciones 9. Gestión de la continuidad del negocio 10. C umplimiento Organizacional Operacional
  • 10. NTP - ISO/IEC 17799:2004
  • 11.
  • 12. Estructura de un SGSI Procedimientos Política Seguridad Estándares Directrices
  • 13. Política de Seguridad de Información
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 23. Algunos conceptos Propietario de la Información: Determina la clasificación de la información dentro de la organización. R esponsable de su seguridad cotidiana . Custodio de la información: Mantiene la información de manera que se conserve y proteja su confidencialidad, integridad y disponibilidad. Usuario: Utiliza la información en el cumplimiento de sus funciones.
  • 24. Aspectos Organizativos Seg. Información La organización debe establecer una estructura que incluya funciones y responsabilidades para iniciar y controlar la implantación del SGSI.
  • 25. Aspectos Organizativos Seg. Información Revisar y aprobar la política de seguridad de la información y de las responsabilidades principales. Supervisar y controlar los cambios significativos en la exposición de los activos de información a las amenazas principales. Comité de Seguridad Se encarga de asegurar una dirección clara y el apoyo visible de la gerencia a las iniciativas de seguridad. Promueve la seguridad en la organización por medio de un compromiso apropiado y de los recursos adecuados
  • 26. Aspectos Organizativos Seg. Información Establecer las funciones y responsabilidades específicas de seguridad de la información en toda la organización Acordar métodos y procesos específicos para la seguridad de la información. Comité Interfuncional Se encarga de la implantación de los controles de seguridad de la información y está formado por los los representantes de las áreas más importantes de la organización.
  • 27. Estructura de un SGSI Comité de Seguridad Comité Interfuncional Procedimientos Política Seguridad Estándares Directrices
  • 28. Asignación de responsabilidades Es el responsable del desarrollo e implantación de la seguridad y para dar soporte a la identificación de las medidas de control. Oficial de Seguridad. Director de seguridad de la información Una práctica habitual consiste en designar un propietario de cada activo de información, que se convierte así en responsable de su seguridad cotidiana.
  • 29.
  • 30.
  • 31.
  • 32. Accesos de terceras partes El acceso de terceros a los dispositivos de tratamiento de información de la organización debe ser controlado . Realizar una evaluación del riesgo para determinar sus implicaciones sobre la seguridad y las medidas de control que se requieren: Suscribir un contrato donde se definen los compromisos para mantener la seguridad de información de la organización. Tomar las mismas medidas antes de contratar un outsourcing.
  • 34. Clasificación y control de activos Responsabilidad sobre los Activos Clasificación de la información Inventario de activos Tratamiento de la información
  • 35. Responsabilidad sobre los activos Se debería asignar un propietario y responsable a todos los activos de información importantes, con el objeto de mantener una protección adecuada, a través de un control apropiados. RRHH Ventas
  • 36. Inventario de activos Actividad importante de la gestión de riesgos, que consiste en identificar sus activos y determinar su valor e importancia para satisfacer las necesidades de la organización. La protección de los activos debe ser proporcional al valor e importancia de los activos . Debería establecerse y mantenerse el inventario de los activos importantes asociados con cada sistema de información
  • 37. Activos de un Sist. de información Activos de información archivos y bases de datos, documentación del sistema, manuales de los usuarios, material de formación, procedimientos operativos o de soporte, planes de continuidad, configuración del soporte de recuperación, información archivada. Activos de software Software de aplicación, software del sistema, herramientas y programas de desarrollo.
  • 38. Activos de un Sist. de Información Activos físicos Equipo de procesamiento (procesadores, monitores, portátiles), equipo de comunicaciones (enrutadores, switchs), medios magnéticos (discos y cintas), otro equipo técnico (suministro de energía, unidades de aire acondicionado), muebles, etc. Servicios Servicios de procesamiento y comunicaciones, otros servicios (alumbrado, energía, aire acondicionado, etc.).
  • 40. Clasificación y control de activos “ Cuanto mayor relevancia tenga un proceso para el negocio, mayor es la importancia crítica de los activos que hacen parte de éste y, como consecuencia, mayor será el riesgo a que está expuesta la organización en el caso de que ocurra un incidente de seguridad en dicho proceso”.
  • 41. Clasificación de la información Ordenar la información de acuerdo a su valor e importancia para la organización. La información debería clasificarse para indicar la necesidad, prioridades y grado de protección, con el objeto de asegurar un nivel de protección adecuado. Esta clasificación debe ser documentada e informada a todo el personal de la organización, y deberá evaluarse y actualizarse periódicamente.
  • 42. Clasificación de la información Para clasificar la información se debe considerar los criterios de disponibilidad, integridad y confidencialidad y su importancia para la organización. Crítica : La no-disponibilidad de esta información ocasiona un daño en los activos de la empresa. Confidencial : En poder de personas no autorizadas compromete los intereses de la empresa. Pública : Información de libre circulación.
  • 43.
  • 44.
  • 45. Ideas finales La seguridad no es un producto, sino un proceso “ ...Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces usted no entiende los problemas y no entiende de tecnología”. --- Bruce Schneier
  • 46. ?