SlideShare una empresa de Scribd logo
Adquisición, desarrollo y mantenimiento de SistemasEquipo Nº 11UNFV – FIIS -2011Aplicación del DominioUniversidad Nacional Federico Villarreal
IntroducciónLA INFORMACIÓN ES UN ACTIVO PARA LAS ORGANIZACIONES Y EN CONSECUENCIA REQUIERE UNA PROTECCIÓN ADECUADA, Y DEBIDO AL ACTUAL AMBIENTE CRECIENTE ESTÁ EXPUESTA A UN MAYOR RANGO DE AMENAZAS SIN CONTAR CON LAS DEBILIDADES INHERENTES DE LA MISMA.
EMPRESANombre“GACH INGENIERIA SAC”GG:Ing. César A. Cuyutupa CalixtoRUBRO:   Suministros, proyectos y ejecución de obras de ingeniería eléctrica
SITUACIÓN ACTUALGENERALÁrea de TI : No cuenta con un área                 		específica Servidores : No cuenta con algunoIntranet : NoDominio propioCorreo corporativo
SITUACIÓN ACTUALHardware5 pc’s para uso de empleados (contador, logístico y desarrollo)2 pc´s de uso gerencialRed Lan
SITUACIÓN ACTUALSoftwareDe seguridad, antivirus McAffee
Entorno Windows, Office, Outlook
De desarrollo, AutoCadSITUACIÓN ACTUALInfraestructuraLugar especifico para  las áreas contables, logística, desarrollo (primer nivel), y para la gerencia (2do nivel).
SITUACIÓN ACTUALGestión de la InformaciónJerarquizadaAcceso a la información jerarquizada (Desde arriba hacia abajo) en caso de la gerencia.Bajo permisos de la gerencia vía correoCompartir información por redes, y por correo internoControl de contenido y por usuario.
SITUACIÓN ACTUALGestión de la InformaciónBase de datos en Excel
Backups cada 2 meses en discos duros externosSITUACIÓN ACTUALGestión de la Información
dominio 8Adquisición, desarrollo y mantenimiento de Sistemas
Adquisición, desarrollo y mantenimiento de SistemasEn esta cláusula o dominio se menciona seis categorías de seguridad, las cuales se ramifican en sub-categorías
Dominio 8  grupo 11
Descripción Actual:La empresa GACH INGENIERIA no cuenta con un área de desarrollo de aplicaciones, pero si tiene conocimientos de la necesidad de implementar aplicaciones que le permita la gestión de la contabilidad, del inventariado
Descripción Actual:Por lo tanto la aplicación de este dominio en lo referente  a la primera parte no es factible, debido a la ausencia de desarrollo, pero la empresa si adquiere paquetes de trabajo, y cuenta con software existente.
Aplicaciones ActualesAplicaciones de SeguridadANTIVIRUS
McAfee Antivirus Plus.Es un antivirus con el cual la empresa defiende sus ordenadores de toda clase de malware, incluyendo virus, troyanos, gusanos o programas espías.
Bit Defender 2010.Es un antivirus cuya característica principal es que no consume muchos recursos del ordenador,  también erradica spyware e intercepta intentos de phishing al navegar. Al mismo tiempo, comprueba el sistema en busca de vulnerabilidades.Aplicaciones de Diseño
AutoCAD.Es una herramienta profesional pensada para el diseño y creación de planos, mapas, esquemas y diseños en 2D/3D. Actualmente es un referente en el campo del diseño asistido por ordenador, usado tanto por arquitectos e ingenieros como por la industria y diseñadores en general.
GCAD 3D.Es un programa de diseño en tres dimensiones pensado para diversos usos como la arquitectura, diseño
Aplicaciones ActualesAplicaciones de Escritorio
Suite Office 2010.Conjunto de aplicaciones con los cuales la empresa realiza sus actividades.Aplicaciones incluidas	Microsoft Access 2010	Microsoft Excel 2010	Microsoft OneNote 2010	Microsoft Outlook 2010	Microsoft PowerPoint 2010	Microsoft Publisher 2010	Microsoft Word 2010	Microsoft Visio 2010 	Microsoft Project 2010
Windows 7Es la versión más reciente de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation.
Aplicaciones y herramientas secundarias(Winrar, Adobe Reader, etc.)
Categorías del Dominio a implementar:1. REQUISITOS DE SEGURIDAD DE LOS SISTEMAS
1. REQUISITOS DE SEGURIDAD DE LOS SISTEMAS
IMPLEMENTACIÓN  DE LA CATEGORIA:Requisitos de Seguridad de los SistemasGACH INGENIERIA S.A.CObjetivoRequisitos de la seguridad de los Sistemas de Información
Antivirus.Si bien actualmente tienen implementados dos antivirus, no se le está obteniendo el máximo provecho, debido a que sus configuraciones están por defectos, es así que tienen amenaza potencial en cuanto a seguridad informática, producto de la vulnerabilidad innata de las configuraciones predeterminadas.
Lista de Actividades FASE I. Recopilación y Registro.
Identificar la forma en la cual se gestiona la información.Identificar las características de cada área en cuanto a accesibilidad y confidencialidad de la información
Identificar los recursos físicos con los cuales cada área dispone.Listar las vulnerabilidades existentes en cuanto al manejo de la información.Listar vulnerabilidades inherentes en la información que se transmite o accede.
Entrevistar a los interesados, para determinar los requerimientos de seguridad en cuanto a las aplicaciones existentes.Registrar los requerimientos de seguridad de los interesados.Registrar las vulnerabilidades de las actuales aplicaciones.Realizar una evaluación y tratamiento de riesgos en la adquisición y mantenimiento de aplicaciones.
Entrevistar a los interesados, para determinar los requerimientos de seguridad en cuanto a las aplicaciones existentes.Registrar los requerimientos de seguridad de los interesados.Registrar las vulnerabilidades de las actuales aplicaciones.Realizar una evaluación y tratamiento de riesgos en la adquisición y mantenimiento de aplicaciones.
Elaborar una guía acerca de los procesos de gestión de riesgos, para identificar los requisitos para controles de seguridad, basándose en la ISO/IEC TR 13335-3 conjuntamente con los requisitos de seguridad del manejo y accesibilidad de informaciónRealizar en cual se detallen las métricas a utilizar en la fase se seguimiento y control.
FASE II. Implementación
1.	Configurar las aplicaciones existentes  de acuerdo a los requisitos de seguridad  registrados.
2.	Elaborar un documento en el cual se detalla  las especificaciones de seguridad de las actuales aplicaciones y de aquellos aspectos que deben considerarse en la adquisición de nuevos paquetes de software o aplicaciones.
3.	Elaborar un documento en el cual se determinan criterios para la evaluación de productos de seguridad de TI, basándose en la ISO/IEC 15408.
FASE III. Seguimiento y control
Seguimiento y controlRealizar un seguimiento periódico  para determinar si la implementación ha sido satisfactoria, para ello se utilizaría las siguientes métricas:
Estadísticas de cortafuegos, tales como porcentaje de paquetes o sesiones salientes que han sido bloqueadas (p. ej., intentos de acceso a páginas web prohibidas; número de ataques potenciales de hacking repelidos, clasificados en insignificantes/preocupantes/críticos).
Estadísticas de vulnerabilidad de sistemas y redes, como nº de vulnerabilidades conocidas cerradas, abiertas y nuevas; velocidad media de parcheo de vulnerabilidades (analizadas por prioridades/categorías del fabricante o propias).
Recomendaciones
Involucrar a los "propietarios de activos de información" en evaluaciones de riesgos a alto nivel y conseguir su aprobación de los requisitos de seguridad que surjan. Debido que si son realmente responsables de proteger sus activos, es en interés suyo hacerlo de una manera correcta
RecomendacionesEstar actualizado en cuanto de las novedades sobre vulnerabilidades comunes o actuales en aplicaciones e identifique e implemente las medidas protectoras o defensivas apropiadas. Numerosas referencias ofrecen orientación sobre la implementación, como, p. ej., OWASP
2. SEGURIDAD DE LAS APLICACIONES DEL SISTEMA
IMPLEMENTACIÓN  DE LA CATEGORIA:Seguridad de las Aplicaciones del SistemaGACH INGENIERIA S.A.CObjetivoProcesamiento correcto en las aplicacionesImplementación.
La empresa en mención si bien tiene un área de desarrollo, esta se orienta al proceso de negocio en sí, es decir la elaboración de planos de instalaciones eléctricas y cableado estructurado.Debido a la inexistencia de un área propiamente al desarrollo de aplicaciones para la empresa en sí no es factible la aplicabilidad de esta categoría del dominio en mención.
Recomendaciones:Para la implementación de este dominio siempre que sea posible, debemos utilizar librerías y funciones estándar para necesidades corrientes como validación de datos de entrada, restricciones de rango y tipo, integridad referencial, etc.
Para mayor confianza con datos vitales, debemos construir e implementar funciones adicionales de validación y chequeo cruzado (p. ej., sumas totalizadas de control).
Se debe usar  herramientas  de prueba automatizadas y manuales, para comprobar cuestiones habituales como desbordamientos de memoria, inyección SQL, etc.
3. Controles CriptográficosObjetivo. Proteger la confidencialidad autenticidad o integridad de la información.
IMPLEMENTACIÓN  DE LA CATEGORIA:Controles CriptográficosGACH INGENIERIA S.A.CObjetivoProteger la confidencialidad autenticidad o integridad de la información.
Implementación.El personal de la empresa GACH Ingeniería si bien posee contraseñas y/o passwords estos son referente a cuanto sus cuentas de correo electrónico e inicio de sesión en su respectivo ordenador, claro está que por eso se va a descuidar o prescindir del uso de las mismas.
La implementación  de encriptación de datos en la rede se dará por medio de un router administrable, con el cual se implementaran protocolos de encriptación como los que poseen:OSFPRIP v2EIGRPPara las conexiones remotas se darán a través de VPN, las cuales se pueden adquirir por medio del ISP local.
4. Controles del Software en producción.Objetivo. Proteger la confidencialidad autenticidad o integridad de la información.
IMPLEMENTACIÓN  DE LA CATEGORIA:Controles del Software en producción GACH INGENIERIA S.A.CObjetivoProteger la confidencialidad autenticidad o integridad de la información.
ImplementaciónLa empresa GACH Ingeniería cuenta con software de diseño, con el cual realiza sus actividades, si bien la mayoría de software que utiliza son comerciales, estos son adquiridos directamente de los proveedores, cabe destacar que la empresa cuenta con licencia para la utilización de las mismas.
La implementación seria formalizar la adquisición de software, para su control en producción, considerando que el software original otorga al usuario la ventaja de saber que se encuentra libre de virus y otras amenazas.
También le otorga al comprador en este caso la empresa GACH Ingeniería la ventaja de saber que el programa en cuestión no afectará su computadora de ninguna forma, por el contrario, la hará más productiva, funcional, dependiendo de lo que el software deba realizar
5. Seguridad en los procesos de desarrollo y SoporteObjetivo. Mantener la seguridad del software de aplicación y la información.
IMPLEMENTACIÓN  DE LA CATEGORIA:Seguridad en los procesos de desarrollo y Soporte GACH INGENIERIA S.A.CObjetivoMantener la seguridad del software de aplicación y la información.ImplementaciónNo impresentable debido a que la empresa en mención no  posee un área de desarrollo de aplicaciones ni terciariza este proceso.
6. Control de las vulnerabilidades técnicas.Objetivo. Reducir los riesgos resultantes de la explotación de vulnerabilidades técnicas publicitadas.
IMPLEMENTACIÓN  DE LA CATEGORIA:Control de las vulnerabilidades técnicas GACH INGENIERIA S.A.CObjetivoReducir los riesgos resultantes de la explotación de vulnerabilidades técnicas publicitadas
ImplementaciónLa empresa cuenta con diversos aplicativos, los cuales deben estar constantemente actualizados, debido de que esta manera estamos minimizando las vulnerabilidades de los sistemas.
Se debe hacer seguimiento constante de parches de seguridad mediante herramientas de gestión de vulnerabilidades y/o actualización automática siempre que sea posible (p. ej., Microsoft Update o Secunia Software Inspector). Evaluando la relevancia y criticidad o urgencia de los parches en su entorno tecnológico.
Otras aspectos a considerar en cuanto se refiere a seguridad de la información
Punto de vista actualYa que la empresa actualmente se encuentra en un buen índice de crecimiento, se le puede considerar tome los siguientes puntos acerca de su seguridad para que así pueda ser esta mucho mas confiable y segura a la hora de trabajarla.
ÁREA DE TI El área Seguridad entrega niveles de validación, generación e implantación de políticas y normas para el buen cumplimiento y aseguramiento de la información. 
POLÍTICAS DE SEGURIDAD Como actualmente los usuarios no cuentan con una política formal o control de información se sugiere poner la disposición de la información con un mayor control sobre ella
FIREWALLS Y ANTIVIRUSEn la actualidad la empresa ha sufrido varios daños hacia sus ordenadores, software, etc por virus traídos mediante medios extraíbles y descargas en internet, así como por spam.
SOFTWARE DE CONTROL Y PREVENCIÓN DE RIESGOSPor el poco control y seguridad que se tiene actualmente en la empresa, el personal pierde productividad al acceder a sitios no autorizados libremente (FACEBOOK, TWITTER, YOUTUBE, ETC)
COPIAS DE SEGURIDADComo la empresa actualmente crea una copia de seguridad cada mes en discos externos y de forma manual, se recomienda el uso de programas que realizan esta acción automáticamente en un menor tiempo al actual.
Conclusiones	La empresa GACH Ingeniería no cuenta actualmente con una política de seguridad, tampoco con dispositivos adecuados para la protección de la data.	El dominio en aplicación consta de 6 categorías, las cuales no todas han  sido aplicadas en la empresa en mención, debido a las características y requisitos de seguridad de las mismas.	Existen algunas categorías del dominio de Adquisición, desarrollo y mantenimiento de sistemas que dependen de la aplicación de otros dominios de la norma NTP/ISO 17799-2007	La implementación  de la presente no garantiza una total seguridad en cuanto a la accesibilidad, integración y disponibilidad de la información, debido a que es  parte de un conjunto de dominios cuyo ámbito de aplicación es en algunos casos especifico en la organización.
Recomendaciones	El funcionamiento correcto de un proceso de gestión de vulnerabilidades técnicas de una organización es crítico para muchas organizaciones y por lo tanto debe ser monitoreado.	Si no es posible realizar un prueba adecuada para los parches debido al costo o la falta de recursos, se puede considerar una demora en el parchado, para evaluar los riesgos asociados.	Las buenas prácticas incluyen la prueba de un nuevo software en un ambiente segregado de los ambientes de producción y desarrollo.	Los sistemas operativos solo deben ser actualizados cuando exista un requerimiento para realizarlo, estas no deben ser realizadas solo porque exista una nueva versión.	Se recomienda consultar estándares nacionales e internacionales como guía para el diseño, implementación, seguimiento y control de mecanismos y/o sistemas de seguridad de la información.

Más contenido relacionado

La actualidad más candente

Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Eduardo Arriols Nuñez
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
Panda Security
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
Leonel Ibarra
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
Aurelio Yesquen Aragon
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
Carlos M. Sandoval
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
David Moreno Saray
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
Eduardo Arriols Nuñez
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
Raúl Díaz
 
Newtech brochure
Newtech brochureNewtech brochure
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
Carlos Andres Perez Cabrales
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
Andrea Ramirez
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
Carolina Remache
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
Raúl Díaz
 
HackWeb
HackWebHackWeb
Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013
Daniel Choqque Ccanahuiri
 
Presentación
PresentaciónPresentación
Presentación
Ordelisdelgado
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cristian Garcia G.
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
Joan Figueras Tugas
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
Carlos Andres Perez Cabrales
 

La actualidad más candente (20)

Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
HackWeb
HackWebHackWeb
HackWeb
 
Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013
 
Presentación
PresentaciónPresentación
Presentación
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 

Similar a Dominio 8 grupo 11

auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
Jerich Chavarry
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
Juan407916
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
CLARIBELVILLARREAL
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
Rose Rincon
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Aranda Software
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
Monica Acevedo
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
Ingeniero Itt
 
Security
SecuritySecurity
Security
Julio Adrian
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
JonathanMarinFlores5565
 
Area de auditoria de informatica
Area de auditoria de informaticaArea de auditoria de informatica
Area de auditoria de informatica
Migdalys29
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
Jaime Andrés Bello Vieda
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
Gerson1993
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
yessidmanzur
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
Cisco Service Provider Mobility
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
Jhon Velez Arango
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
Henry Gómez
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
Idat
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
mia
 

Similar a Dominio 8 grupo 11 (20)

auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Security
SecuritySecurity
Security
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Area de auditoria de informatica
Area de auditoria de informaticaArea de auditoria de informatica
Area de auditoria de informatica
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 

Más de Alexander Velasque Rimac

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Controles
ControlesControles
Controles final
Controles finalControles final
Controles final
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
Alexander Velasque Rimac
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
Alexander Velasque Rimac
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
Alexander Velasque Rimac
 
Is audit ..
Is audit ..Is audit ..
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
Alexander Velasque Rimac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
Alexander Velasque Rimac
 
Coso final-cd
Coso final-cdCoso final-cd
Cobit
CobitCobit
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
Alexander Velasque Rimac
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
Alexander Velasque Rimac
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
Alexander Velasque Rimac
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
GnesisOrtegaDeLen
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
edgarcalle8
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
milagrosAlbanPacherr
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
Eddy Nathaly Jaimes Villamizar
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
JessAdrinGonzlezCade
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 

Último (20)

BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 

Dominio 8 grupo 11

  • 1. Adquisición, desarrollo y mantenimiento de SistemasEquipo Nº 11UNFV – FIIS -2011Aplicación del DominioUniversidad Nacional Federico Villarreal
  • 2. IntroducciónLA INFORMACIÓN ES UN ACTIVO PARA LAS ORGANIZACIONES Y EN CONSECUENCIA REQUIERE UNA PROTECCIÓN ADECUADA, Y DEBIDO AL ACTUAL AMBIENTE CRECIENTE ESTÁ EXPUESTA A UN MAYOR RANGO DE AMENAZAS SIN CONTAR CON LAS DEBILIDADES INHERENTES DE LA MISMA.
  • 3. EMPRESANombre“GACH INGENIERIA SAC”GG:Ing. César A. Cuyutupa CalixtoRUBRO: Suministros, proyectos y ejecución de obras de ingeniería eléctrica
  • 4. SITUACIÓN ACTUALGENERALÁrea de TI : No cuenta con un área específica Servidores : No cuenta con algunoIntranet : NoDominio propioCorreo corporativo
  • 5. SITUACIÓN ACTUALHardware5 pc’s para uso de empleados (contador, logístico y desarrollo)2 pc´s de uso gerencialRed Lan
  • 8. De desarrollo, AutoCadSITUACIÓN ACTUALInfraestructuraLugar especifico para las áreas contables, logística, desarrollo (primer nivel), y para la gerencia (2do nivel).
  • 9. SITUACIÓN ACTUALGestión de la InformaciónJerarquizadaAcceso a la información jerarquizada (Desde arriba hacia abajo) en caso de la gerencia.Bajo permisos de la gerencia vía correoCompartir información por redes, y por correo internoControl de contenido y por usuario.
  • 10. SITUACIÓN ACTUALGestión de la InformaciónBase de datos en Excel
  • 11. Backups cada 2 meses en discos duros externosSITUACIÓN ACTUALGestión de la Información
  • 12. dominio 8Adquisición, desarrollo y mantenimiento de Sistemas
  • 13. Adquisición, desarrollo y mantenimiento de SistemasEn esta cláusula o dominio se menciona seis categorías de seguridad, las cuales se ramifican en sub-categorías
  • 15. Descripción Actual:La empresa GACH INGENIERIA no cuenta con un área de desarrollo de aplicaciones, pero si tiene conocimientos de la necesidad de implementar aplicaciones que le permita la gestión de la contabilidad, del inventariado
  • 16. Descripción Actual:Por lo tanto la aplicación de este dominio en lo referente a la primera parte no es factible, debido a la ausencia de desarrollo, pero la empresa si adquiere paquetes de trabajo, y cuenta con software existente.
  • 18. McAfee Antivirus Plus.Es un antivirus con el cual la empresa defiende sus ordenadores de toda clase de malware, incluyendo virus, troyanos, gusanos o programas espías.
  • 19. Bit Defender 2010.Es un antivirus cuya característica principal es que no consume muchos recursos del ordenador, también erradica spyware e intercepta intentos de phishing al navegar. Al mismo tiempo, comprueba el sistema en busca de vulnerabilidades.Aplicaciones de Diseño
  • 20. AutoCAD.Es una herramienta profesional pensada para el diseño y creación de planos, mapas, esquemas y diseños en 2D/3D. Actualmente es un referente en el campo del diseño asistido por ordenador, usado tanto por arquitectos e ingenieros como por la industria y diseñadores en general.
  • 21. GCAD 3D.Es un programa de diseño en tres dimensiones pensado para diversos usos como la arquitectura, diseño
  • 23. Suite Office 2010.Conjunto de aplicaciones con los cuales la empresa realiza sus actividades.Aplicaciones incluidas Microsoft Access 2010 Microsoft Excel 2010 Microsoft OneNote 2010 Microsoft Outlook 2010 Microsoft PowerPoint 2010 Microsoft Publisher 2010 Microsoft Word 2010 Microsoft Visio 2010  Microsoft Project 2010
  • 24. Windows 7Es la versión más reciente de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation.
  • 25. Aplicaciones y herramientas secundarias(Winrar, Adobe Reader, etc.)
  • 26. Categorías del Dominio a implementar:1. REQUISITOS DE SEGURIDAD DE LOS SISTEMAS
  • 27. 1. REQUISITOS DE SEGURIDAD DE LOS SISTEMAS
  • 28. IMPLEMENTACIÓN DE LA CATEGORIA:Requisitos de Seguridad de los SistemasGACH INGENIERIA S.A.CObjetivoRequisitos de la seguridad de los Sistemas de Información
  • 29. Antivirus.Si bien actualmente tienen implementados dos antivirus, no se le está obteniendo el máximo provecho, debido a que sus configuraciones están por defectos, es así que tienen amenaza potencial en cuanto a seguridad informática, producto de la vulnerabilidad innata de las configuraciones predeterminadas.
  • 30. Lista de Actividades FASE I. Recopilación y Registro.
  • 31. Identificar la forma en la cual se gestiona la información.Identificar las características de cada área en cuanto a accesibilidad y confidencialidad de la información
  • 32. Identificar los recursos físicos con los cuales cada área dispone.Listar las vulnerabilidades existentes en cuanto al manejo de la información.Listar vulnerabilidades inherentes en la información que se transmite o accede.
  • 33. Entrevistar a los interesados, para determinar los requerimientos de seguridad en cuanto a las aplicaciones existentes.Registrar los requerimientos de seguridad de los interesados.Registrar las vulnerabilidades de las actuales aplicaciones.Realizar una evaluación y tratamiento de riesgos en la adquisición y mantenimiento de aplicaciones.
  • 34. Entrevistar a los interesados, para determinar los requerimientos de seguridad en cuanto a las aplicaciones existentes.Registrar los requerimientos de seguridad de los interesados.Registrar las vulnerabilidades de las actuales aplicaciones.Realizar una evaluación y tratamiento de riesgos en la adquisición y mantenimiento de aplicaciones.
  • 35. Elaborar una guía acerca de los procesos de gestión de riesgos, para identificar los requisitos para controles de seguridad, basándose en la ISO/IEC TR 13335-3 conjuntamente con los requisitos de seguridad del manejo y accesibilidad de informaciónRealizar en cual se detallen las métricas a utilizar en la fase se seguimiento y control.
  • 37. 1. Configurar las aplicaciones existentes de acuerdo a los requisitos de seguridad registrados.
  • 38. 2. Elaborar un documento en el cual se detalla las especificaciones de seguridad de las actuales aplicaciones y de aquellos aspectos que deben considerarse en la adquisición de nuevos paquetes de software o aplicaciones.
  • 39. 3. Elaborar un documento en el cual se determinan criterios para la evaluación de productos de seguridad de TI, basándose en la ISO/IEC 15408.
  • 41. Seguimiento y controlRealizar un seguimiento periódico para determinar si la implementación ha sido satisfactoria, para ello se utilizaría las siguientes métricas:
  • 42. Estadísticas de cortafuegos, tales como porcentaje de paquetes o sesiones salientes que han sido bloqueadas (p. ej., intentos de acceso a páginas web prohibidas; número de ataques potenciales de hacking repelidos, clasificados en insignificantes/preocupantes/críticos).
  • 43. Estadísticas de vulnerabilidad de sistemas y redes, como nº de vulnerabilidades conocidas cerradas, abiertas y nuevas; velocidad media de parcheo de vulnerabilidades (analizadas por prioridades/categorías del fabricante o propias).
  • 45. Involucrar a los "propietarios de activos de información" en evaluaciones de riesgos a alto nivel y conseguir su aprobación de los requisitos de seguridad que surjan. Debido que si son realmente responsables de proteger sus activos, es en interés suyo hacerlo de una manera correcta
  • 46. RecomendacionesEstar actualizado en cuanto de las novedades sobre vulnerabilidades comunes o actuales en aplicaciones e identifique e implemente las medidas protectoras o defensivas apropiadas. Numerosas referencias ofrecen orientación sobre la implementación, como, p. ej., OWASP
  • 47. 2. SEGURIDAD DE LAS APLICACIONES DEL SISTEMA
  • 48. IMPLEMENTACIÓN DE LA CATEGORIA:Seguridad de las Aplicaciones del SistemaGACH INGENIERIA S.A.CObjetivoProcesamiento correcto en las aplicacionesImplementación.
  • 49. La empresa en mención si bien tiene un área de desarrollo, esta se orienta al proceso de negocio en sí, es decir la elaboración de planos de instalaciones eléctricas y cableado estructurado.Debido a la inexistencia de un área propiamente al desarrollo de aplicaciones para la empresa en sí no es factible la aplicabilidad de esta categoría del dominio en mención.
  • 50. Recomendaciones:Para la implementación de este dominio siempre que sea posible, debemos utilizar librerías y funciones estándar para necesidades corrientes como validación de datos de entrada, restricciones de rango y tipo, integridad referencial, etc.
  • 51. Para mayor confianza con datos vitales, debemos construir e implementar funciones adicionales de validación y chequeo cruzado (p. ej., sumas totalizadas de control).
  • 52. Se debe usar herramientas de prueba automatizadas y manuales, para comprobar cuestiones habituales como desbordamientos de memoria, inyección SQL, etc.
  • 53. 3. Controles CriptográficosObjetivo. Proteger la confidencialidad autenticidad o integridad de la información.
  • 54. IMPLEMENTACIÓN DE LA CATEGORIA:Controles CriptográficosGACH INGENIERIA S.A.CObjetivoProteger la confidencialidad autenticidad o integridad de la información.
  • 55. Implementación.El personal de la empresa GACH Ingeniería si bien posee contraseñas y/o passwords estos son referente a cuanto sus cuentas de correo electrónico e inicio de sesión en su respectivo ordenador, claro está que por eso se va a descuidar o prescindir del uso de las mismas.
  • 56. La implementación de encriptación de datos en la rede se dará por medio de un router administrable, con el cual se implementaran protocolos de encriptación como los que poseen:OSFPRIP v2EIGRPPara las conexiones remotas se darán a través de VPN, las cuales se pueden adquirir por medio del ISP local.
  • 57. 4. Controles del Software en producción.Objetivo. Proteger la confidencialidad autenticidad o integridad de la información.
  • 58. IMPLEMENTACIÓN DE LA CATEGORIA:Controles del Software en producción GACH INGENIERIA S.A.CObjetivoProteger la confidencialidad autenticidad o integridad de la información.
  • 59. ImplementaciónLa empresa GACH Ingeniería cuenta con software de diseño, con el cual realiza sus actividades, si bien la mayoría de software que utiliza son comerciales, estos son adquiridos directamente de los proveedores, cabe destacar que la empresa cuenta con licencia para la utilización de las mismas.
  • 60. La implementación seria formalizar la adquisición de software, para su control en producción, considerando que el software original otorga al usuario la ventaja de saber que se encuentra libre de virus y otras amenazas.
  • 61. También le otorga al comprador en este caso la empresa GACH Ingeniería la ventaja de saber que el programa en cuestión no afectará su computadora de ninguna forma, por el contrario, la hará más productiva, funcional, dependiendo de lo que el software deba realizar
  • 62. 5. Seguridad en los procesos de desarrollo y SoporteObjetivo. Mantener la seguridad del software de aplicación y la información.
  • 63. IMPLEMENTACIÓN DE LA CATEGORIA:Seguridad en los procesos de desarrollo y Soporte GACH INGENIERIA S.A.CObjetivoMantener la seguridad del software de aplicación y la información.ImplementaciónNo impresentable debido a que la empresa en mención no posee un área de desarrollo de aplicaciones ni terciariza este proceso.
  • 64. 6. Control de las vulnerabilidades técnicas.Objetivo. Reducir los riesgos resultantes de la explotación de vulnerabilidades técnicas publicitadas.
  • 65. IMPLEMENTACIÓN DE LA CATEGORIA:Control de las vulnerabilidades técnicas GACH INGENIERIA S.A.CObjetivoReducir los riesgos resultantes de la explotación de vulnerabilidades técnicas publicitadas
  • 66. ImplementaciónLa empresa cuenta con diversos aplicativos, los cuales deben estar constantemente actualizados, debido de que esta manera estamos minimizando las vulnerabilidades de los sistemas.
  • 67. Se debe hacer seguimiento constante de parches de seguridad mediante herramientas de gestión de vulnerabilidades y/o actualización automática siempre que sea posible (p. ej., Microsoft Update o Secunia Software Inspector). Evaluando la relevancia y criticidad o urgencia de los parches en su entorno tecnológico.
  • 68. Otras aspectos a considerar en cuanto se refiere a seguridad de la información
  • 69. Punto de vista actualYa que la empresa actualmente se encuentra en un buen índice de crecimiento, se le puede considerar tome los siguientes puntos acerca de su seguridad para que así pueda ser esta mucho mas confiable y segura a la hora de trabajarla.
  • 70. ÁREA DE TI El área Seguridad entrega niveles de validación, generación e implantación de políticas y normas para el buen cumplimiento y aseguramiento de la información. 
  • 71. POLÍTICAS DE SEGURIDAD Como actualmente los usuarios no cuentan con una política formal o control de información se sugiere poner la disposición de la información con un mayor control sobre ella
  • 72. FIREWALLS Y ANTIVIRUSEn la actualidad la empresa ha sufrido varios daños hacia sus ordenadores, software, etc por virus traídos mediante medios extraíbles y descargas en internet, así como por spam.
  • 73. SOFTWARE DE CONTROL Y PREVENCIÓN DE RIESGOSPor el poco control y seguridad que se tiene actualmente en la empresa, el personal pierde productividad al acceder a sitios no autorizados libremente (FACEBOOK, TWITTER, YOUTUBE, ETC)
  • 74. COPIAS DE SEGURIDADComo la empresa actualmente crea una copia de seguridad cada mes en discos externos y de forma manual, se recomienda el uso de programas que realizan esta acción automáticamente en un menor tiempo al actual.
  • 75. Conclusiones La empresa GACH Ingeniería no cuenta actualmente con una política de seguridad, tampoco con dispositivos adecuados para la protección de la data. El dominio en aplicación consta de 6 categorías, las cuales no todas han sido aplicadas en la empresa en mención, debido a las características y requisitos de seguridad de las mismas. Existen algunas categorías del dominio de Adquisición, desarrollo y mantenimiento de sistemas que dependen de la aplicación de otros dominios de la norma NTP/ISO 17799-2007 La implementación de la presente no garantiza una total seguridad en cuanto a la accesibilidad, integración y disponibilidad de la información, debido a que es parte de un conjunto de dominios cuyo ámbito de aplicación es en algunos casos especifico en la organización.
  • 76. Recomendaciones El funcionamiento correcto de un proceso de gestión de vulnerabilidades técnicas de una organización es crítico para muchas organizaciones y por lo tanto debe ser monitoreado. Si no es posible realizar un prueba adecuada para los parches debido al costo o la falta de recursos, se puede considerar una demora en el parchado, para evaluar los riesgos asociados. Las buenas prácticas incluyen la prueba de un nuevo software en un ambiente segregado de los ambientes de producción y desarrollo. Los sistemas operativos solo deben ser actualizados cuando exista un requerimiento para realizarlo, estas no deben ser realizadas solo porque exista una nueva versión. Se recomienda consultar estándares nacionales e internacionales como guía para el diseño, implementación, seguimiento y control de mecanismos y/o sistemas de seguridad de la información.
  • 77. FIN DE LA PRESENTACIÓN