Este documento presenta una agenda para una discusión sobre seguridad informática. La agenda incluye una introducción al tema de la seguridad de la información y una descripción de los obstáculos, la administración, el ciclo de vida y conclusiones sobre la seguridad informática. También propone establecer estándares y mejores prácticas de seguridad para los miembros de una organización.
2. Agenda
O Introducción.
O Obstáculos para implementar Seguridad
Informática
O Administración de la Seguridad Informática
O Ciclo de vida de la Seguridad Informática
O Conclusiones
O Propuesta para los miembros del IIMV
3. Introducción
O La Información es un activo que como
cualquier otro activo importante del negocio,
tiene valor para la organización,
consecuentemente necesita “Protección
Adecuada”.
4. Introducción
O Tipos de Información
O Impresos o escritos en papel.
O Almacenada electrónicamente.
O Transmite por correo o en forma electrónica.
O La que se muestra en videos corporativos.
O Lo que se habla en conversaciones.
O Estructura corporativa de información.
5. Introducción
O La implementación de esquemas de Administración de
la Seguridad Informática en la institución debe seguir
estándares y mejores prácticas del mercado.
O Es una necesidad del negocio ante las circunstancias
actuales.
8. Obstáculos
O Falta de conciencia de usuarios finales.
O Presupuesto.
O Falta de apoyo de la alta gerencia.
O Falta de Entrenamiento.
O Pobre definición de responsabilidades.
O Falta de herramientas.
O Aspectos legales.
10. O Conjunto de controles que dan una serie de
recomendaciones en el desarrollo de un proceso de
Administración de la Seguridad Informática.
O Son 127 controles estructurados en diez grandes
áreas.
O Genera confianza entre las instituciones que se
relacionan.
11. O Porqué está siendo utilizado?
O Único SASI que es aceptado globalmente.
O Ayuda a reducir las primas de seguros.
O Para mejorar la Seguridad de la Información.
O Eleva la confianza de clientes y aliados en
nuestra organización.
12. Donde está siendo utilizado como un
estándar nacional?
Australia/New Zealand
Brazil
Czech Republic
Finland
Iceland
Ireland
Netherlands
Norway
Sweden
13. O Las 10 áreas que cubre son:
O Políticas de Seguridad,
O Seguridad Organizacional,
O Clasificación y Control de Activos,
O Seguridad del Personal,
O Seguridad Física y ambiental,
O Administraciones de las Operaciones y
Comunicaciones,
14. Las 10 áreas que cubre son:
Control de accesos,
Desarrollo y mantenimiento de Sistemas,
Administración de la Continuidad del
negocio,
Cumplimiento de aspectos legales.
16. 1. Políticas de Seguridad
O Objetivo:
O Proveer dirección y soporte administrativo para la
seguridad de Información.
O La administración superior debe definir una
política clara y apoyar la Seguridad de la
Información a través de la creación y
mantenimiento de una política de seguridad de
la información a lo largo de la organización.
17. 1. Políticas de Seguridad
O Documento de Políticas de Seguridad.
O Debe ser aprobado por la administración, publicado
y comunicado a todos los empleados.
O Revisión y Evaluación.
O La política debe ser administrada por una persona
quién es responsable de su mantenimiento y
revisión de acuerdo a un proceso definido.
18. 2. Seguridad Organizacional
O Infraestructura de la Seguridad de la Información:
O Objetivo:
O Administrar la seguridad de la Información dentro de la
organización.
O Consejo directivo o un grupo designado por este debería
de asumir la responsabilidad de la seguridad de
información.
19. 2. Seguridad Organizacional
O Infraestructura de la Seguridad de la
Información:
O Deben ser claramente definidas las
responsabilidades para la protección de activos de
información ó físicos y procesos de seguridad.
O Se deben establecer procesos de autorización para
nuevas facilidades de procesamiento de la
información.
O Es recomendable disponer de la asesoría de un
especialista de seguridad (para propósitos de
evaluación o de investigación de incidentes).
20. 2. Seguridad Organizacional
O Seguridad en el acceso de terceros:
O Objetivo:
O Mantener la seguridad de los dispositivos de procesamiento
de la información organizacional y activos de información al
que acceden terceras partes.
O Revisar los tipos de acceso (físicos y lógicos).
O Contratos deben incluir controles.
21. 3. Clasificación y Control de activos
Accountability para los activos:
Objetivo:
Mantener protecciones apropiadas para los activos
organizacionales.
Inventario de Activos
Ayudan a asegurar que hay una efectiva protección de
activos.
Cada activo deberá ser claramente identificado y se
debe documentar la propiedad y clasificación de
seguridad, además de su ubicación actual.
22. 3. Clasificación y Control de activos
Clasificación de la Información:
Objetivo:
Asegurar que los activos de información reciben un
apropiado nivel de protección.
Controles a la información deben tomar en
cuenta las necesidades del negocio para
compartir o restringir información.
La responsabilidad de definir la clasificación de
un ítem de información debe permanecer con la
persona nombrada como dueña de la
información.
23. 4. Seguridad del Personal
Seguridad en la definición de trabajos:
Objetivo:
Reducir los riesgos de errores humanos, robo,
fraude o mal uso de las facilidades
organizacionales.
Todos los empleados y usuarios externos de
los servicios de procesamiento de la
información deberían firmar un acuerdo de
confidencialidad.
El acuerdo de confidencialidad debe hacer
notar que la información es confidencial o
secreta.
24. 4. Seguridad del Personal
Entrenamiento de usuarios:
Objetivo:
Asegurarse que los usuarios conocen de las
amenazas y preocupaciones de la Seguridad de la
Información.
Todos los empleados de la organización
deberán recibir entrenamiento apropiado en los
procedimientos y políticas organizacionales.
La regularidad dependerá de la actualización o
los cambios que se den en la organización.
25. 4. Seguridad del Personal
Respuestas a eventos de seguridad:
Objetivo:
Minimizar el daño del mal funcionamiento de software
o de un incidente de seguridad y monitorear y
aprender de tales incidentes.
Debe establecerse un procedimiento formal de
reporte de incidentes como de respuesta a
incidentes.
Usuarios deberán reportar cualquier debilidad
de seguridad observada o sospechas que
tengan de los sistemas o servicios.
26. 5. Seguridad Física y ambiental
Respuestas a eventos de seguridad:
Objetivo:
Prevenir el acceso no autorizado, daño e interferencia
a la información y premisas del negocio.
Los elementos que forman parte del
procesamiento de información sensitiva o crítica
del negocio deberán ser resguardados y
protegidos por un perímetro de seguridad
definido con controles apropiados de entrada.
Los equipos deben ser protegidos de caídas de
electricidad y otras anomalías eléctricas.
27. 6. Administración de
Comunicaciones y Operaciones
Responsabilidades y procedimientos
operacionales:
Objetivo:
Asegurar la correcta y segura operación de todos los
elementos de procesamiento de la información.
Los procedimientos de operación identificados
por la política de seguridad deberán ser
documentados y revisados constantemente.
Los cambios en los sistemas y elementos de
procesamiento de información deben ser
controlados.
28. 6. Administración de
Comunicaciones y Operaciones
Responsabilidades y procedimientos
operacionales:
Se deben establecer procedimientos y
responsabilidades para el manejo de incidentes,
como:
Procedimientos que cubran todos los tipos potenciales
de incidentes de seguridad (pérdidas de servicio,
negación de servicio, datos incorrectos, brechas de
confidencialidad.
Procedimientos para Planes de Contingencia, Análisis
e Identificación de las causas de un incidente,
Colección de pistas de auditoría, Reporte a las
autoridades, etc.
29. 6. Administración de
Comunicaciones y Operaciones
Responsabilidades y procedimientos
operacionales:
Acciones a seguir para recuperarse de problemas de
seguridad y corrección de fallas en los sistemas, (las
acciones de emergencias deben ser documentadas en
detalle).
La segregación de tareas es un método de
reducir los riesgos del mal uso (accidental o
deliberado) de los sistemas.
Áreas de desarrollo de Sistemas y Pruebas
deben estar separadas de los Sistemas en
Producción.
30. 6. Administración de
Comunicaciones y Operaciones
Planeamiento y Aceptación de Sistemas:
Objetivo:
Minimizar los riesgos de fallas en los sistemas.
Se debe monitorear y proyectar los
requerimientos de capacidad a fin de asegurar
que hay disponible una adecuada capacidad de
procesamiento y almacenamiento.
Deben establecerse criterios de aceptación para
nuevos sistemas de información, actualizaciones
y nuevas versiones y se deben definir pruebas
para llevarlas a cabo antes de su aceptación.
31. 6. Administración de
Comunicaciones y Operaciones
Protección contra Software Malicioso:
Objetivo:
Proteger la integridad del Software y la Información.
Controles contra Software Malicioso:
Política para el cumplimiento con licencias de software
y prohibir el uso de software No autorizado.
Política para proteger contra los riesgos asociados al
obtener archivos o software de redes externas.
Instalación y actualización regular de Antivirus y
software scaneador de computadoras cono una
medida preventiva.
32. 6. Administración de
Comunicaciones y Operaciones
O Controles contra Software Malicioso:
O Revisar regularmente del software y contenido de datos de los sistemas
que soportan los sistemas críticos del negocio.
O Revisar cualquier archivo electrónico contra virus.
O Revisar los documentos adjuntos en correos electrónicos así como
cualquier archivo que se baje de Internet contra código malicioso.
O Procedimientos y responsabilidades administrativas para lidiar con la
protección de virus en los sistemas, entrenamiento y reporte y
recuperación de ataques.
O Planes de Continuidad del Negocio para recuperarse ante ataques de
virus.
O Procedimientos para verificar todas la información en relación con
software malicioso y verificar que los boletines de advertencia son
verdaderos.
33. 6. Administración de
Comunicaciones y Operaciones
O Soporte Continuo.
O Objetivo:
O Mantener la integridad y disponibilidad del procesamiento de
la información y servicios de comunicación..
O Hacer copias en forma regular de la información
esencial del negocio y del software. Se pueden
utilizar los siguientes controles:
O Documentación de los Backups, copias adicionales y
almacenadas en una localidad remota.
O Los Back-ups se deben proteger físicamente y contra las
condiciones del ambiente.
34. 6. Administración de
Comunicaciones y Operaciones
Administración de Redes.
Objetivo:
Asegurar la protección de la información en las redes
así como de su infraestructura.
Los administradores de la red deben
implementar controles que aseguren a los datos
en la red de accesos no autorizados.
También se deben implementar controles
adicionales para proteger los datos sensitivos
que pasan sobre redes públicas.
35. 6. Administración de
Comunicaciones y Operaciones
Seguridad y Manejo de los medios.
Objetivo:
Prevenir el daño a activos e interrupciones a actividades
del negocio.
Se deben definir procedimientos para la protección
de documentos, discos, cintas, bases de datos,
etc., del robo o acceso no autorizado.
Los medios que no se ocupen más en la empresa
deben ser desechados en forma segura.
La documentación de sistemas puede contener
información sensitiva por lo que debe ser
almacenada con seguridad.
36. 6. Administración de
Comunicaciones y Operaciones
Intercambio de información y software.
Objetivo:
Prevenir la pérdida, modificación o mal uso de la
información intercambiada entre organizaciones.
El correo electrónico presenta los siguientes
riesgos:
Vulnerabilidad de los mensajes ó acceso no autorizado.
Vulnerabilidad a errores (direcciones incorrectas).
Cambio en los esquemas de comunicación (más
personal).
Consideraciones legales (prueba de origen).
Controles para el acceso remoto al correo.
37. 7. Controles de Acceso
Requerimientos del Negocio para el control de
accesos:
Objetivo:
Controlar el acceso a la información.
Las reglas y derechos para el control de acceso de
usuarios o grupos de usuarios deben estar bien claras en
un documento de políticas de acceso.
Administración del Acceso a Usuarios
Objetivo:
Prevenir el acceso no autorizado a Sistemas de
Información.
Deben existir procedimientos formales para el registro y
eliminación de usuarios.
38. 7. Controles de Acceso
Deben existir procesos formales para el control de los
password.
Usuarios deben seguir buenas prácticas de seguridad en
la selección y uso de passwords.
Control de Acceso a la red
Objetivo:
Protección de los servicios de la red.
Se debe controlar el acceso a servicios internos y
externos de la red.
Control de acceso al Sistema operativo
Objetivo:
Prevenir el acceso no autorizado a la computadora.
Restringir el acceso a recursos de la computadora.
39. 7. Controles de Acceso
Control de Acceso a Aplicaciones.
Objetivo:
Prevenir el acceso no autorizado a información
mantenida en los Sistemas de Información.
Monitorear el uso y acceso a los sistemas
Los sistemas deben ser monitoreados para detectar
desviaciones de las políticas de control de accesos y
grabar eventos específicos para proveer de evidencia en
caso de incidentes de seguridad.
Computación Móvil.
Objetivo:
Asegurar la seguridad de la información cuando se
utilizan dispositivos móviles.
40. 8. Desarrollo y Mantenimiento de
Sistemas
Requerimientos de Seguridad en los Sistemas.
Objetivo:
Asegurar que la seguridad es incluida en los Sistemas
de Información.
Seguridad en las Aplicaciones
Prevenir la pérdida, modificación, o mal uso de los datos
en las aplicaciones.
Seguridad en los archivos del Sistema.
Objetivo:
Asegurar que los proyectos de TI y actividades de
soporte son conducidas en una manera segura.
41. 9. Administración de la Continuidad
del Negocio
Objetivo:
Actuar ante interrupciones de las actividades del
Negocio y proteger procesos críticos del negocio de
los efectos de fallas o desastres considerables..
Marco de trabajo para el planeamiento de las
actividades del negocio.
Un solo marco de trabajo de los planes de continuidad
del negocio deben ser mantenidos para asegurarse que
todos son desarrollados en forma consistentes , pruebas
y mantenimiento.
Se deben probar con frecuencia los Planes de
Continuidad.
42. 10. Cumplimiento
Objetivo:
Evitar brechas o violaciones a cualquier ley
criminal o civil, regulatoria o contractual.
Procedimientos apropiados deben ser
implementados para asegurarse del
cumplimiento de las restricciones legales en el
uso de materiales con respecto a cuales
pueden ser derechos de propiedad intelectual.