SlideShare una empresa de Scribd logo
Seguridad Informática Seguridad Informática Tercera Semana
NTP - ISO/IEC 17799:2004 Control de accesos   Clasificación y  control de los activos   Política de  seguridad Organización de  la Seguridad Seguridad  del personal   Seguridad física  y medioambiental Gestión de  comunicaciones  y operaciones   Desarrollo y mantenimiento   Administración de  la continuidad   Cumplimiento   Información   Confidencialidad   disponibilidad   integridad
SEGURIDAD DEL PERSONAL
Seguridad ligada al personal Seguridad en la definición del trabajo y la asignación de recursos   Formación de usuarios Respuesta a incidentes y anomalías en la seguridad
Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Seguridad en la definición del trabajo y la asignación de recursos Inclusión dentro de las funciones y responsabilidades de los empleados el cumplimiento de la PSI. Selección del personal. Evaluación por etapas. Contratos y acuerdos de confidencialidad Relación laboral: responsabilidades legales e incumplimiento.
Acuerdos de confidencialidad Cualquier trabajador, tanto si es de la organización como si es externo, que tenga acceso a los sistemas de la información o a la  información sensible , deberá comprometerse a proteger la confidencialidad de dicha información. Acuerdo de no divulgación. Seguridad en la definición del trabajo y la asignación de recursos
Garantizar que los usuarios son consientes de las amenazas y riesgos en materia de seguridad de la información, y que están preparados para mantener la PSI en el transcurso de sus tareas normales. Formación de usuarios Es necesario establecer programas que enseñen a los usuarios las políticas y procedimientos de seguridad y uso de la información. Sensibilizar a los usuarios en la importancia y necesidad de la seguridad informática.
Minimizar el daño producido por incidentes y anomalías en materia de seguridad, y monitorear dichos incidentes y aprender de los mismos. Respuesta a incidentes y anomalías en la seguridad   Una respuesta a incidentes es una reacción rápida ante un incidente de seguridad. La respuesta depende de cómo el equipo de seguridad reaccione, qué acciones toman para reducir los daños y cuándo se reestablecen los recursos, buscando ante todo se conserve la integridad de los datos
Incidente de seguridad   Un incidente de seguridad es cualquier evento adverso, confirmado o bajo sospecha, relacionado a la seguridad de  los sistemas de información. Es el acto de violar una política de seguridad explícita o implícita. Cada organización debe definir que es incidente de seguridad  Ejemplos: T entativas de ganar acceso no autorizado a un sistema. A taques de negación de servicio. U so o acceso no autorizado a un sistema. Respuesta a incidentes y anomalías en la seguridad
¿Qué acciones se han tomado? Respuesta a incidentes y anomalías en la seguridad   Incidente de seguridad: Un hacker ha penetrado el firewall y está actualmente husmeando el tráfico de la red. ¿Cómo reacciona el equipo de seguridad de la organización?
Respuesta a incidentes y anomalías en la seguridad   Comunicar los incidentes de seguridad por los canales establecidos y los más rápido posible. Incidente y su procedimiento de respuesta. Utilizar la información recogida a partir del incidente de seguridad para retroalimentar al SGSI. Comunicar las debilidades en la seguridad de un sistema e información, así como fallos en los aplicativos. Establecer un proceso disciplinario para los involucrados en una violación de las PSI.
SEGURIDAD FÍSICA Y AMBIENTAL
SEGURIDAD FÍSICA Y AMBIENTAL Áreas seguras Seguridad de equipos Controles generales de seguridad física
Impedir accesos no autorizados, daños e interferencia contra las sedes y la información de la empresa. Áreas seguras Los sistemas que procesan información de negocio sensible o crítica deberían estar ubicados en áreas seguras, con barreras adecuadas para su protección y controles de entrada. Deberá existir una protección física contra el acceso no autorizado, interferencias y otro tipo de daños
Identificar y establecer un perímetro físico de seguridad. Una barrera. Características: Solidez física en los muros externos Puertas exteriores protegidas Áreas seguras Implementar controles físicos que aseguren el acceso sólo al personal autorizado. Control de ingreso a las áreas seguras.  Acceso restringido sólo a personal autorizado.
Impedir pérdidas, daños o exposiciones al riesgo de los activos e interrupción de las actividades de la empresa.  Seguridad de equipos El equipo debería situarse y protegerse para reducir el riesgo de amenazas del entorno, así como las oportunidades de accesos no autorizados, minimizando el riesgo de robo, incendio, explosivos, humo, inundación, polvo, vibraciones, agentes químicos, interferencias en el suministro eléctrico, radiaciones electromagnéticas.
Seguridad de equipos Implementar controles físicos que aseguren el acceso sólo al personal autorizado. Suministros de energía Seguridad del cableado Mantenimiento de equipos Seguridad del equipamiento fuera del ámbito de la organización Baja segura o reutilización de equipamiento.
Impedir la exposición al riesgo o robo de la información o de las instalaciones de procesamiento de la misma. Controles generales de seguridad física Políticas de escritorios y pantallas limpias: Escritorios libre de papeles y medios de almacenamiento removibles. Bloqueo de pantallas Retiro de bienes: La salida de los equipos, la información o el software de la información debe ser autorizada, manteniendo un registro de la salida y su retorno
?

Más contenido relacionado

PPT
Politicas de seguridad y privacidad
PPTX
Seguridad en el servidor
PPT
Politica de seguridad de sistemas informaticos
PPT
Politicas de sistemas informaticos
DOCX
Manual politicas de seguridad
PPTX
Seguridad tecnologica
PDF
SEGURIDAD DE INFORMACIÓN.
PPTX
Politicas de seguridad y privacidad
Seguridad en el servidor
Politica de seguridad de sistemas informaticos
Politicas de sistemas informaticos
Manual politicas de seguridad
Seguridad tecnologica
SEGURIDAD DE INFORMACIÓN.

La actualidad más candente (20)

DOCX
Seguridad tecnológica
PDF
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
PDF
1. 11-normas (1)
PPTX
Seguridad Informatica
DOCX
Manual redes&comunicaciones politicas de seguridad
PPTX
Presentacion en power point
PPT
Seguridad de la informacion
PPT
PPTX
Ai seguridad de_la_informacion
PDF
Ejemplo Politica de seguridad
PPTX
Seguridad Informática
DOCX
Seguridad
PPTX
Segin
PDF
Politicas de-seguridad
PPSX
Guia para establecer la seguridad del perimetro
PPTX
Seguridad de la empresa y de la informacion
PPTX
Seguridad informática
PPTX
Politicas de seguridad
PPTX
Diapositivas S.O 7 Unidad[1]
PPT
Gestion de Seguridad informatica
Seguridad tecnológica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
1. 11-normas (1)
Seguridad Informatica
Manual redes&comunicaciones politicas de seguridad
Presentacion en power point
Seguridad de la informacion
Ai seguridad de_la_informacion
Ejemplo Politica de seguridad
Seguridad Informática
Seguridad
Segin
Politicas de-seguridad
Guia para establecer la seguridad del perimetro
Seguridad de la empresa y de la informacion
Seguridad informática
Politicas de seguridad
Diapositivas S.O 7 Unidad[1]
Gestion de Seguridad informatica
Publicidad

Similar a Seg Inf Sem03 (20)

DOCX
Evaluacion de la seguridad
DOCX
Evaluacion de la seguridad
ODT
Seguridad informatica
ODT
Seguridad informatica
ODT
Seguridad informatica
PPT
seguridad informatica
PPT
Sensibilizacion
PDF
Seguridad informática
PPT
Seguridaddela informacion
PDF
Auditoriacharla
DOCX
Evidencia 2 sandra jaramillo
PPT
Seguridad
PPT
Auditoria de la_seguridad
PPT
Seguridad
PDF
01 principios(1)
ODT
ODT
PPTX
politica seguridad e informatica
PDF
A3APSeguridad_soft_vision
PDF
Seguridad Informática Armijos Xavier
Evaluacion de la seguridad
Evaluacion de la seguridad
Seguridad informatica
Seguridad informatica
Seguridad informatica
seguridad informatica
Sensibilizacion
Seguridad informática
Seguridaddela informacion
Auditoriacharla
Evidencia 2 sandra jaramillo
Seguridad
Auditoria de la_seguridad
Seguridad
01 principios(1)
politica seguridad e informatica
A3APSeguridad_soft_vision
Seguridad Informática Armijos Xavier
Publicidad

Seg Inf Sem03

  • 1. Seguridad Informática Seguridad Informática Tercera Semana
  • 2. NTP - ISO/IEC 17799:2004 Control de accesos Clasificación y control de los activos Política de seguridad Organización de la Seguridad Seguridad del personal Seguridad física y medioambiental Gestión de comunicaciones y operaciones Desarrollo y mantenimiento Administración de la continuidad Cumplimiento Información Confidencialidad disponibilidad integridad
  • 4. Seguridad ligada al personal Seguridad en la definición del trabajo y la asignación de recursos Formación de usuarios Respuesta a incidentes y anomalías en la seguridad
  • 5. Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Seguridad en la definición del trabajo y la asignación de recursos Inclusión dentro de las funciones y responsabilidades de los empleados el cumplimiento de la PSI. Selección del personal. Evaluación por etapas. Contratos y acuerdos de confidencialidad Relación laboral: responsabilidades legales e incumplimiento.
  • 6. Acuerdos de confidencialidad Cualquier trabajador, tanto si es de la organización como si es externo, que tenga acceso a los sistemas de la información o a la información sensible , deberá comprometerse a proteger la confidencialidad de dicha información. Acuerdo de no divulgación. Seguridad en la definición del trabajo y la asignación de recursos
  • 7. Garantizar que los usuarios son consientes de las amenazas y riesgos en materia de seguridad de la información, y que están preparados para mantener la PSI en el transcurso de sus tareas normales. Formación de usuarios Es necesario establecer programas que enseñen a los usuarios las políticas y procedimientos de seguridad y uso de la información. Sensibilizar a los usuarios en la importancia y necesidad de la seguridad informática.
  • 8. Minimizar el daño producido por incidentes y anomalías en materia de seguridad, y monitorear dichos incidentes y aprender de los mismos. Respuesta a incidentes y anomalías en la seguridad Una respuesta a incidentes es una reacción rápida ante un incidente de seguridad. La respuesta depende de cómo el equipo de seguridad reaccione, qué acciones toman para reducir los daños y cuándo se reestablecen los recursos, buscando ante todo se conserve la integridad de los datos
  • 9. Incidente de seguridad Un incidente de seguridad es cualquier evento adverso, confirmado o bajo sospecha, relacionado a la seguridad de los sistemas de información. Es el acto de violar una política de seguridad explícita o implícita. Cada organización debe definir que es incidente de seguridad Ejemplos: T entativas de ganar acceso no autorizado a un sistema. A taques de negación de servicio. U so o acceso no autorizado a un sistema. Respuesta a incidentes y anomalías en la seguridad
  • 10. ¿Qué acciones se han tomado? Respuesta a incidentes y anomalías en la seguridad Incidente de seguridad: Un hacker ha penetrado el firewall y está actualmente husmeando el tráfico de la red. ¿Cómo reacciona el equipo de seguridad de la organización?
  • 11. Respuesta a incidentes y anomalías en la seguridad Comunicar los incidentes de seguridad por los canales establecidos y los más rápido posible. Incidente y su procedimiento de respuesta. Utilizar la información recogida a partir del incidente de seguridad para retroalimentar al SGSI. Comunicar las debilidades en la seguridad de un sistema e información, así como fallos en los aplicativos. Establecer un proceso disciplinario para los involucrados en una violación de las PSI.
  • 12. SEGURIDAD FÍSICA Y AMBIENTAL
  • 13. SEGURIDAD FÍSICA Y AMBIENTAL Áreas seguras Seguridad de equipos Controles generales de seguridad física
  • 14. Impedir accesos no autorizados, daños e interferencia contra las sedes y la información de la empresa. Áreas seguras Los sistemas que procesan información de negocio sensible o crítica deberían estar ubicados en áreas seguras, con barreras adecuadas para su protección y controles de entrada. Deberá existir una protección física contra el acceso no autorizado, interferencias y otro tipo de daños
  • 15. Identificar y establecer un perímetro físico de seguridad. Una barrera. Características: Solidez física en los muros externos Puertas exteriores protegidas Áreas seguras Implementar controles físicos que aseguren el acceso sólo al personal autorizado. Control de ingreso a las áreas seguras. Acceso restringido sólo a personal autorizado.
  • 16. Impedir pérdidas, daños o exposiciones al riesgo de los activos e interrupción de las actividades de la empresa. Seguridad de equipos El equipo debería situarse y protegerse para reducir el riesgo de amenazas del entorno, así como las oportunidades de accesos no autorizados, minimizando el riesgo de robo, incendio, explosivos, humo, inundación, polvo, vibraciones, agentes químicos, interferencias en el suministro eléctrico, radiaciones electromagnéticas.
  • 17. Seguridad de equipos Implementar controles físicos que aseguren el acceso sólo al personal autorizado. Suministros de energía Seguridad del cableado Mantenimiento de equipos Seguridad del equipamiento fuera del ámbito de la organización Baja segura o reutilización de equipamiento.
  • 18. Impedir la exposición al riesgo o robo de la información o de las instalaciones de procesamiento de la misma. Controles generales de seguridad física Políticas de escritorios y pantallas limpias: Escritorios libre de papeles y medios de almacenamiento removibles. Bloqueo de pantallas Retiro de bienes: La salida de los equipos, la información o el software de la información debe ser autorizada, manteniendo un registro de la salida y su retorno
  • 19. ?