Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
Següent revisió | Revisió prèvia | ||
info:cursos:seguridadinformatica [13/11/2012 07:50] – creado mate | info:cursos:seguridadinformatica [15/11/2012 08:21] (actual) – [plan de seguridad, actores implicados] mate | ||
---|---|---|---|
Línia 5: | Línia 5: | ||
* armengol@torres.net | * armengol@torres.net | ||
* 600.485.486 | * 600.485.486 | ||
- | == seguridad de la información en la empresa | + | == 1. seguridad de la información en la empresa |
=== amenazas | === amenazas | ||
* los sistemas información se convierten en un activo fundamental | * los sistemas información se convierten en un activo fundamental | ||
Línia 71: | Línia 71: | ||
* los aspectos legales son universales | * los aspectos legales son universales | ||
* [[http:// | * [[http:// | ||
+ | |||
+ | === webs de seguridad | ||
+ | * [[http:// | ||
+ | * alertas virus, peligros,e tc... | ||
+ | * servicios | ||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | |||
+ | == 2. Gestión de los sistemas de información | ||
+ | === planificación estratégica | ||
+ | * previsión de decrecimiento e implicaciones | ||
+ | * analisis | ||
+ | * organizativo | ||
+ | * de procesos | ||
+ | * de recursos (infraestructura) | ||
+ | * ... | ||
+ | * fases | ||
+ | * determinar estrategia y contecto actual | ||
+ | * identificar los requerimientos de negocio en SI((Sistemas ed Información)) | ||
+ | * estado actual | ||
+ | * analisis | ||
+ | * ... | ||
+ | * Normas y buenas prácticas en gestión TI((tecnologias de información)) | ||
+ | * ITIL = Informatiion Technology Infraestructure Library | ||
+ | * COBIT = Control OBjectives for Information and related Technology | ||
+ | * normas internacionales, | ||
+ | * normas ISO elaboradas por comité técnico JTC1 | ||
+ | * 27001 | ||
+ | * 9000 | ||
+ | * Areas gestión ITIL | ||
+ | * perspectiva orientada a procesos | ||
+ | * 3 áreas principales | ||
+ | * tecnología/ | ||
+ | * perspectiva negocio, panificación para implementación, | ||
+ | * gestión de servicios | ||
+ | * ... | ||
+ | * Soporte al servicio | ||
+ | * disponibilidad | ||
+ | * gestión incidencias | ||
+ | * resolución rápida y eficaz | ||
+ | * restauración del servicio, no causas. | ||
+ | * asignación personal | ||
+ | * gestión de problemas | ||
+ | * recurrentes o de gran impacto | ||
+ | * determinar causas | ||
+ | * reactiva, proactiva | ||
+ | * configuraciones | ||
+ | * registros actualizados | ||
+ | * cambios | ||
+ | * planificación y evaluación de procesos de cambio | ||
+ | * testeo previo en entorno de pruebas | ||
+ | * plan vuelta atrás - backout | ||
+ | * versiones | ||
+ | * software y hardware | ||
+ | * gestión financiera | ||
+ | * evaluación y control de costes asociados a TI | ||
+ | * ROI((retorno de la inversión)) | ||
+ | * gestión de capacidad | ||
+ | * todos los servicios TI están apoyados por una capacidad de procesos y almacenaje suficiente y correctamente dimensionada | ||
+ | * VIRTUALIZACION, | ||
+ | * gestión de continuidad del servicio | ||
+ | * factores de riesgo en los entornos de los SI y evaluarlos en función de su probabilidad de suceder y su grado de impacto | ||
+ | * combinar reactivo y proactivo | ||
+ | * gestión de disponibilidad (SLA) | ||
+ | * ... | ||
+ | * gestión de niveles de servicio | ||
+ | * ... | ||
+ | == 3.Gestión de la seguridad de la información | ||
+ | * Gestión de la seguridad | ||
+ | * disponibilidad sea donde sea: segurida perimetral, test de intrusión, politica de seguridad | ||
+ | * mobilidad de empresa: acceso sin hilo/ | ||
+ | * evitar robos o mal uso: seguridad perimetral, auditoria seguridad, test de intrusión, politica de seguridad, seguridad de directorio, ... | ||
+ | * colaboración interpersonal y entre empresas | ||
+ | * continudad de negocio | ||
+ | * cumplimiento de requisitos legales | ||
+ | * confianza en la veracidad de la información | ||
+ | * ejemplos grado coste de inversiones y matenimiento | ||
+ | * tabla con solución, coste inicial, mantenimiento | ||
+ | * cálculo ROSI = Retorno sobre la Seguridad Informática | ||
+ | * (Valor Perdidas - Coste Seguridad) / Coste Seguridad | ||
+ | * Si ROSI > 0 es aceptable | ||
+ | * Valor perdidas: perdidas por incidendes sin tratar - perdidas por incidentes evitados | ||
+ | * Coste Seguridad: inversión inicial + inversión periodica | ||
+ | * Perdidas: frecuencia anual de ocurrencias x imacto económico, legal u otro | ||
+ | * SGSI = Sistema de Gestión de Seguridad de la Información | ||
+ | * ISO/IEC 27001 | ||
+ | * gestión de la seguridad de la información de manera ordenada y diligente | ||
+ | * en ciertas empresas puede ser una exigencia comercial o legal | ||
+ | * aplicar una inversión en seguridad balanceada - no seguir modelos o presiones comerciales o a impulsos a causa de un accidente aislado | ||
+ | * dificultades o desventajas: | ||
+ | * primer año de implementación | ||
+ | * cambios de procedimientos | ||
+ | * documentación | ||
+ | * automatización de tareas | ||
+ | * impacto en el personal | ||
+ | * Mejorar seguridad de la información de la empresa | ||
+ | * Mejorar los sistemas productivos | ||
+ | * optimizar recursos de la empresa | ||
+ | * incorporar a la empresa en la filosofia PDCA o de mejora continuada | ||
+ | * obtener los niveles exigidos en los pliegos de la Administración relativos en los servicios TIC | ||
+ | * dispone de sistemas certificados por terceros de confianza | ||
+ | * la ISO genera confianza internacional | ||
+ | * cumplir requirimientos legales (LOPD, | ||
+ | * mejora la imagen de la empresa respecto a la competencia (solo 300 empresas con normativa 27001) | ||
+ | * implantación por capas o niveles, no apretar el acelerador (27002, compendio de buenas prácticas) | ||
+ | * herramientas de gestión para soportar el SGSI | ||
+ | * analisis de riesgos y atacar los puntos más calientes | ||
+ | * controlar falsa sensación de seguridad | ||
+ | * objetivos de la gestión de la seguridad | ||
+ | * diseñar políticas de seguridad - una hoja, no es una normativa | ||
+ | * garantizar que los niveles estandard de seguridad se cumplen | ||
+ | * minimizar los riesgos de seguridad | ||
+ | * la gestión de seguridad: | ||
+ | * es responsabilidad de todos | ||
+ | * no es una prioridad en su misma | ||
+ | * supervisar la inclusión en las SLA y garantizar su cumplimiento | ||
+ | * tener un comportamiento proactivo | ||
+ | * sistemas de seguridad | ||
+ | * conjunto de medios administrativos, | ||
+ | * 3 etapas | ||
+ | * determinar las necesidades de protección de lso SI | ||
+ | * identificar amenazas y estimación de riesgos | ||
+ | * evaluación del estado actual de la seguridad | ||
+ | * definir e implementar el sistema de seguridad que garantice minimizar riesgos | ||
+ | * definir las políticas de seguridad | ||
+ | * definir las medidas y procedimientos a implementar | ||
+ | * evaluar sistemas de seguridad | ||
+ | * no se pueden eliminar todos los riesgos | ||
+ | * [[http:// | ||
+ | * PDCA = Plan+Do+Check+Act = Ciclo de Deming | ||
+ | * P = establecer SGSI | ||
+ | * D = Mantener y mejorar | ||
+ | * C = verificar y evaluar | ||
+ | * A = puesta en explotación y ejecución | ||
+ | * es una rueda, siempre vuelve a empezar, cada vuelta puede ser de 1 año | ||
+ | * Herramientas útiles: | ||
+ | * inventarios y gestión documental: | ||
+ | * surveymonkey, | ||
+ | * sharepoint: gestión documental | ||
+ | * 27001: | ||
+ | * PILAR: [[http:// | ||
+ | * GlobalSuite | ||
+ | * ERA | ||
+ | * GovRic | ||
+ | * AGGIL: [[http:// | ||
+ | * e-Pulpo: [[http:// | ||
+ | * auditorias seguridad: | ||
+ | * si queremos la certificación, | ||
+ | * seguridad como servicio | ||
+ | * analisis de log | ||
+ | * servidores correo | ||
+ | * servidores web | ||
+ | * encriptación de comunicaciones / ordenadores | ||
+ | * backup gestionado | ||
+ | * servidores: recuperación de desastres, continuidad de opreación, copia externa | ||
+ | * ordenadores: | ||
+ | * supervisión y análisis de web | ||
+ | * supervisión remota de webs | ||
+ | * analisis de logs y transacciones | ||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | * idigital.cat | ||
+ | * generación de informes de recomendaciones | ||
+ | * coste 400 euros | ||
+ | * empresas catalanas | ||
+ | |||
+ | == 4. plan de continuidad de empresa | ||
+ | === riesgos | ||
+ | * Analisis: tipos de riesgos | ||
+ | * amenazas: externas | ||
+ | * vulnerabilidades: | ||
+ | * probabilidad de ocurrir | ||
+ | * impacto que tiene el suceso | ||
+ | * evaluar coste económico | ||
+ | * coste evitar un suceso | ||
+ | * coste de minimizar los efectos | ||
+ | * coste de recuperarse | ||
+ | * coste de asumir el suceso | ||
+ | * Gestión: diseño planes para evitar | ||
+ | * minimizar el riesgo: controles | ||
+ | * transferir el riesgo: externalizar | ||
+ | * aceptar el riesgo: sin medidas, ser consciente | ||
+ | * evitar el riesgo: acabar con la actividad que la origina | ||
+ | |||
+ | === interrupciones en los procesos de negocio | ||
+ | * criticidad de los recursos | ||
+ | * periodo de tiempo de recuperación limite | ||
+ | * sistema de clasificación de riesgos | ||
+ | |||
+ | === recuperación | ||
+ | * punto de recuperación: | ||
+ | * tiempo de recuperación: | ||
+ | |||
+ | === estrategias de recuperación | ||
+ | * medidas preventivas, | ||
+ | * ... | ||
+ | |||
+ | === validación del plan | ||
+ | * pruebas de verificación del plan de continuidad | ||
+ | * parte técnica | ||
+ | * habilidad del personal | ||
+ | * no tener validado el plan puede ser tan o más peligroso que no tenerlo | ||
+ | * ... | ||
+ | == 5. plan de seguridad | ||
+ | Expresión gráfica del sistema de seguridad diseñado | ||
+ | - caracterización del SI | ||
+ | - resultado del analisis de riesgos | ||
+ | - politicas de seguridad de la información | ||
+ | - responsabilidad de los participantes | ||
+ | - descripción detallada del sistema de seguridad | ||
+ | * medios: humanos, materiales, técnicos | ||
+ | * medidas y procedimientos de seguridad: fisico, técnico, lógico | ||
+ | nos ha de permitir prevenir, detectar y responder a las posibles amenazas | ||
+ | |||
+ | === 5.1.caracterización | ||
+ | * ordenadores: | ||
+ | * sistemas de seguridad: hard y soft | ||
+ | * dispositos auxiliares: impresoras, escaners, dispostivos de almacen portatil) | ||
+ | * procedimientos: | ||
+ | * recursos y procesos subcontratados: | ||
+ | * formas de acceso: a y desde el exterior | ||
+ | * topologia de red | ||
+ | * dispositivos de red | ||
+ | * sistemas operativos | ||
+ | * aplicaciones | ||
+ | |||
+ | === 5.2.resultado del analisis de riesgos | ||
+ | * riesgos más probables y de mayo impacto | ||
+ | * aspectos centrados en la seguridad de sistema | ||
+ | * detallar: | ||
+ | * acciones a realizar | ||
+ | * quien las realiza | ||
+ | * en que momento se ralizan | ||
+ | * ... | ||
+ | |||
+ | === 5.3.politicas de seguridad | ||
+ | * normas que ha de cumplir el personal | ||
+ | * adecuados a la legislación vigente | ||
+ | * sencillo, el ABC | ||
+ | * homogeneizar con respecto a normativa vigente: | ||
+ | * LOPD para el uso de usuarios/ | ||
+ | * ... | ||
+ | |||
+ | === 5.4.responsabilidad de los particiapnetes | ||
+ | * personal involucrado | ||
+ | * responsabilidad de cada uno | ||
+ | * comunicar adecuadamente | ||
+ | * ... | ||
+ | |||
+ | === descripción del sistema de seguridad | ||
+ | * forma de implementar las políticas de seguridad y resto de medidas de protección | ||
+ | * elaborar: | ||
+ | * programa de seguridad | ||
+ | * planificación temporal | ||
+ | * acciones necesarias para llegar a niveles de seguridad superior | ||
+ | * detallar: | ||
+ | * asignación de medios humanos en las tareas de seguridad | ||
+ | * lista de medios técnicos y su configuración | ||
+ | |||
+ | === medidas y procedimientos de protección física | ||
+ | * amenazas de daños a equipos o infraestructuras: | ||
+ | * en función de la probabilidad: | ||
+ | * CPD (interno/ | ||
+ | * Duplicar infraestructuras críticas (servidores y similares) en diferentes localizaciones | ||
+ | * duplicidad de la red interna (por ejemplo, cable y red) | ||
+ | * duplicidad de red externa (dos proveedores) | ||
+ | * estoc de seguridad de equipos y componentes para cambios rápidos | ||
+ | * no permitir uso de USBs y similares | ||
+ | |||
+ | === medidas y procedimientos de protección lógica | ||
+ | * protección de la información por medio de programas o dispositivos específicos | ||
+ | * identificación y autentificación de usuario | ||
+ | * métodos de contro de acceso: mínimo privilegio necesario | ||
+ | * métodos para garantizar la integridad de los ficheros y los datos: sistemas de alta disponibilidad, | ||
+ | |||
+ | === medidas y procedimientos de protección en operaciones | ||
+ | * procedimientos que permitan minimizar los riesgos | ||
+ | * metodologia de las copias de seguridad | ||
+ | * periodicidad | ||
+ | * responsables | ||
+ | * números de versiones | ||
+ | * tipos de copias | ||
+ | * gestión de las claves de acceso | ||
+ | * control de los equipos | ||
+ | * con información sensible y la entrada/ | ||
+ | * seguridad de las coneciones en la red interna (desde el exterior) | ||
+ | * almacenar y analizar los logs | ||
+ | * control de mantenimiento y reparación de los equipos | ||
+ | * autorización y denegación de los servicios a usuarios | ||
+ | |||
+ | === medidas y procedimientos de recuperación ante contigencias | ||
+ | * cualquier eventualidad que pueda parar total o parcialmente la actividad | ||
+ | |||
+ | === relaciones entre el plan de seguridad y el de continuidad de negocio | ||
+ | * ... | ||
+ | |||
+ | === Plan de seguridad: metodologia ISO 27001 | ||
+ | * cuatro áreas de especialización | ||
+ | - Gestión | ||
+ | - Control de acceso | ||
+ | - ... | ||
+ | - ... | ||
+ | |||
+ | === plan de seguridad, actores implicados | ||
+ | * dirección general | ||
+ | * profesionales de la seguridad de los sistemas de información | ||
+ | * propietarios de activos concretos | ||
+ | * asegurarse de que se implementa la seguridad adecuada | ||
+ | * niveles de sensibilidad de la información | ||
+ | * determinar privilegios de acceso | ||
+ | * administradores | ||
+ | * ... | ||
+ | * personal de los sistemas de información | ||
+ | * auditor de los sitemas de información | ||
+ | |||
+ | === práctica | ||
+ | * deficiencias detectadas: | ||
+ | * sin control acceso físico | ||
+ | * sin sistema de backup | ||
+ | * sistema de refigeración | ||
+ | * software: | ||
+ | * windows vista -> obsoleto? | ||
+ | * office pirata -> funcional? | ||
+ | * antivirus -> obligado? centralizado? | ||
+ | * administradores |