Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
| info:cursos:seguridadinformatica [13/11/2012 09:08] – [planificación estratégica] mate | info:cursos:seguridadinformatica [15/11/2012 08:21] (actual) – [plan de seguridad, actores implicados] mate | ||
|---|---|---|---|
| Línia 5: | Línia 5: | ||
| * armengol@torres.net | * armengol@torres.net | ||
| * 600.485.486 | * 600.485.486 | ||
| - | == seguridad de la información en la empresa | + | == 1. seguridad de la información en la empresa |
| === amenazas | === amenazas | ||
| * los sistemas información se convierten en un activo fundamental | * los sistemas información se convierten en un activo fundamental | ||
| Línia 80: | Línia 80: | ||
| * [[http:// | * [[http:// | ||
| + | == 2. Gestión de los sistemas de información | ||
| === planificación estratégica | === planificación estratégica | ||
| * previsión de decrecimiento e implicaciones | * previsión de decrecimiento e implicaciones | ||
| Línia 138: | Línia 139: | ||
| * gestión de niveles de servicio | * gestión de niveles de servicio | ||
| * ... | * ... | ||
| + | == 3.Gestión de la seguridad de la información | ||
| * Gestión de la seguridad | * Gestión de la seguridad | ||
| * disponibilidad sea donde sea: segurida perimetral, test de intrusión, politica de seguridad | * disponibilidad sea donde sea: segurida perimetral, test de intrusión, politica de seguridad | ||
| Línia 154: | Línia 156: | ||
| * Coste Seguridad: inversión inicial + inversión periodica | * Coste Seguridad: inversión inicial + inversión periodica | ||
| * Perdidas: frecuencia anual de ocurrencias x imacto económico, legal u otro | * Perdidas: frecuencia anual de ocurrencias x imacto económico, legal u otro | ||
| - | | + | |
| - | * ISO/IEC 27001 | + | * ISO/IEC 27001 |
| - | * gestión de la seguridad de la información de manera ordenada y diligente | + | * gestión de la seguridad de la información de manera ordenada y diligente |
| - | * en ciertas empresas puede ser una exigencia comercial o legal | + | * en ciertas empresas puede ser una exigencia comercial o legal |
| - | * aplicar una inversión en seguridad balanceada - no seguir modelos o presiones comerciales o a impulsos a causa de un accidente aislado | + | * aplicar una inversión en seguridad balanceada - no seguir modelos o presiones comerciales o a impulsos a causa de un accidente aislado |
| - | * dificultades o desventajas: | + | * dificultades o desventajas: |
| - | * primer año de implementación | + | * primer año de implementación |
| - | * cambios de procedimientos | + | * cambios de procedimientos |
| - | * documentación | + | * documentación |
| - | * automatización de tareas | + | * automatización de tareas |
| - | * impacto en el personal | + | * impacto en el personal |
| - | * | + | * Mejorar seguridad de la información de la empresa |
| + | * Mejorar los sistemas productivos | ||
| + | * optimizar recursos de la empresa | ||
| + | * incorporar a la empresa en la filosofia PDCA o de mejora continuada | ||
| + | * obtener los niveles exigidos en los pliegos de la Administración relativos en los servicios TIC | ||
| + | * dispone de sistemas certificados por terceros de confianza | ||
| + | * la ISO genera confianza internacional | ||
| + | * cumplir requirimientos legales (LOPD, | ||
| + | * mejora la imagen de la empresa respecto a la competencia (solo 300 empresas con normativa 27001) | ||
| + | * implantación por capas o niveles, no apretar el acelerador (27002, compendio de buenas prácticas) | ||
| + | * herramientas de gestión para soportar el SGSI | ||
| + | * analisis de riesgos y atacar los puntos más calientes | ||
| + | * controlar falsa sensación de seguridad | ||
| + | * objetivos de la gestión de la seguridad | ||
| + | * diseñar políticas de seguridad - una hoja, no es una normativa | ||
| + | * garantizar que los niveles estandard de seguridad se cumplen | ||
| + | * minimizar los riesgos de seguridad | ||
| + | * la gestión de seguridad: | ||
| + | * es responsabilidad de todos | ||
| + | * no es una prioridad en su misma | ||
| + | * supervisar la inclusión en las SLA y garantizar su cumplimiento | ||
| + | * tener un comportamiento proactivo | ||
| + | * sistemas de seguridad | ||
| + | * conjunto de medios administrativos, | ||
| + | * 3 etapas | ||
| + | * determinar las necesidades de protección de lso SI | ||
| + | | ||
| + | * evaluación del estado actual de la seguridad | ||
| + | * definir e implementar el sistema de seguridad que garantice minimizar riesgos | ||
| + | * definir las políticas de seguridad | ||
| + | * definir las medidas y procedimientos a implementar | ||
| + | * evaluar sistemas de seguridad | ||
| + | * no se pueden eliminar todos los riesgos | ||
| + | * [[http:// | ||
| + | * PDCA = Plan+Do+Check+Act = Ciclo de Deming | ||
| + | * P = establecer SGSI | ||
| + | * D = Mantener y mejorar | ||
| + | * C = verificar y evaluar | ||
| + | * A = puesta en explotación y ejecución | ||
| + | * es una rueda, siempre vuelve a empezar, cada vuelta puede ser de 1 año | ||
| + | * Herramientas útiles: | ||
| + | * inventarios y gestión documental: | ||
| + | * surveymonkey, | ||
| + | * sharepoint: gestión documental | ||
| + | * 27001: | ||
| + | * PILAR: [[http:// | ||
| + | * GlobalSuite | ||
| + | * ERA | ||
| + | * GovRic | ||
| + | * AGGIL: [[http:// | ||
| + | * e-Pulpo: [[http:// | ||
| + | * auditorias seguridad: | ||
| + | * si queremos la certificación, | ||
| + | * seguridad como servicio | ||
| + | * analisis de log | ||
| + | * servidores correo | ||
| + | * servidores web | ||
| + | * encriptación de comunicaciones / ordenadores | ||
| + | * backup gestionado | ||
| + | * servidores: recuperación de desastres, continuidad de opreación, copia externa | ||
| + | * ordenadores: | ||
| + | * supervisión y análisis de web | ||
| + | * supervisión remota de webs | ||
| + | * analisis de logs y transacciones | ||
| + | * [[http:// | ||
| + | * [[http:// | ||
| + | * idigital.cat | ||
| + | * generación de informes de recomendaciones | ||
| + | * coste 400 euros | ||
| + | * empresas catalanas | ||
| + | |||
| + | == 4. plan de continuidad de empresa | ||
| + | === riesgos | ||
| + | * Analisis: tipos de riesgos | ||
| + | * amenazas: externas | ||
| + | * vulnerabilidades: | ||
| + | * probabilidad de ocurrir | ||
| + | | ||
| + | * evaluar coste económico | ||
| + | * coste evitar un suceso | ||
| + | * coste de minimizar los efectos | ||
| + | * coste de recuperarse | ||
| + | * coste de asumir el suceso | ||
| + | * Gestión: diseño planes para evitar | ||
| + | * minimizar el riesgo: controles | ||
| + | * transferir el riesgo: externalizar | ||
| + | * aceptar el riesgo: sin medidas, ser consciente | ||
| + | * evitar el riesgo: acabar con la actividad que la origina | ||
| + | |||
| + | === interrupciones | ||
| + | * criticidad de los recursos | ||
| + | * periodo de tiempo de recuperación limite | ||
| + | * sistema de clasificación de riesgos | ||
| + | |||
| + | === recuperación | ||
| + | * punto de recuperación: | ||
| + | * tiempo de recuperación: | ||
| + | |||
| + | === estrategias de recuperación | ||
| + | * medidas preventivas, | ||
| + | * ... | ||
| + | |||
| + | === validación del plan | ||
| + | * pruebas de verificación del plan de continuidad | ||
| + | * parte técnica | ||
| + | * habilidad del personal | ||
| + | * no tener validado el plan puede ser tan o más peligroso que no tenerlo | ||
| + | * ... | ||
| + | == 5. plan de seguridad | ||
| + | Expresión gráfica del sistema de seguridad diseñado | ||
| + | - caracterización del SI | ||
| + | - resultado del analisis de riesgos | ||
| + | - politicas de seguridad de la información | ||
| + | - responsabilidad de los participantes | ||
| + | - descripción detallada del sistema de seguridad | ||
| + | * medios: humanos, materiales, técnicos | ||
| + | * medidas y procedimientos de seguridad: fisico, técnico, lógico | ||
| + | nos ha de permitir prevenir, detectar y responder a las posibles amenazas | ||
| + | |||
| + | === 5.1.caracterización | ||
| + | * ordenadores: | ||
| + | * sistemas de seguridad: hard y soft | ||
| + | * dispositos auxiliares: impresoras, escaners, dispostivos de almacen portatil) | ||
| + | * procedimientos: | ||
| + | * recursos y procesos subcontratados: | ||
| + | * formas de acceso: a y desde el exterior | ||
| + | * topologia de red | ||
| + | * dispositivos de red | ||
| + | * sistemas operativos | ||
| + | * aplicaciones | ||
| + | |||
| + | === 5.2.resultado del analisis de riesgos | ||
| + | * riesgos más probables y de mayo impacto | ||
| + | * aspectos centrados en la seguridad de sistema | ||
| + | * detallar: | ||
| + | * acciones a realizar | ||
| + | * quien las realiza | ||
| + | * en que momento se ralizan | ||
| + | * ... | ||
| + | |||
| + | === 5.3.politicas de seguridad | ||
| + | * normas que ha de cumplir | ||
| + | * adecuados a la legislación vigente | ||
| + | * sencillo, el ABC | ||
| + | * homogeneizar con respecto a normativa vigente: | ||
| + | * LOPD para el uso de usuarios/ | ||
| + | * ... | ||
| + | |||
| + | === 5.4.responsabilidad de los particiapnetes | ||
| + | * personal involucrado | ||
| + | * responsabilidad de cada uno | ||
| + | * comunicar adecuadamente | ||
| + | * ... | ||
| + | |||
| + | === descripción del sistema de seguridad | ||
| + | * forma de implementar las políticas de seguridad y resto de medidas de protección | ||
| + | * elaborar: | ||
| + | * programa de seguridad | ||
| + | * planificación temporal | ||
| + | * acciones necesarias para llegar a niveles de seguridad superior | ||
| + | * detallar: | ||
| + | * asignación de medios humanos en las tareas de seguridad | ||
| + | * lista de medios técnicos y su configuración | ||
| + | |||
| + | === medidas y procedimientos de protección física | ||
| + | * amenazas de daños a equipos o infraestructuras: | ||
| + | * en función de la probabilidad: | ||
| + | * CPD (interno/ | ||
| + | * Duplicar infraestructuras críticas (servidores y similares) en diferentes localizaciones | ||
| + | * duplicidad de la red interna (por ejemplo, cable y red) | ||
| + | * duplicidad de red externa (dos proveedores) | ||
| + | * estoc de seguridad de equipos y componentes para cambios rápidos | ||
| + | * no permitir uso de USBs y similares | ||
| + | |||
| + | === medidas y procedimientos de protección lógica | ||
| + | * protección de la información por medio de programas o dispositivos específicos | ||
| + | * identificación y autentificación de usuario | ||
| + | * métodos de contro de acceso: mínimo privilegio necesario | ||
| + | * métodos para garantizar la integridad de los ficheros y los datos: sistemas de alta disponibilidad, | ||
| + | |||
| + | === medidas y procedimientos de protección en operaciones | ||
| + | * procedimientos que permitan minimizar los riesgos | ||
| + | * metodologia de las copias de seguridad | ||
| + | * periodicidad | ||
| + | * responsables | ||
| + | * números de versiones | ||
| + | * tipos de copias | ||
| + | * gestión de las claves de acceso | ||
| + | * control de los equipos | ||
| + | * con información sensible y la entrada/ | ||
| + | * seguridad de las coneciones en la red interna (desde el exterior) | ||
| + | * almacenar y analizar los logs | ||
| + | * control de mantenimiento y reparación de los equipos | ||
| + | * autorización y denegación de los servicios a usuarios | ||
| + | |||
| + | === medidas y procedimientos de recuperación ante contigencias | ||
| + | * cualquier eventualidad que pueda parar total o parcialmente la actividad | ||
| + | |||
| + | === relaciones entre el plan de seguridad y el de continuidad de negocio | ||
| + | * ... | ||
| + | |||
| + | === Plan de seguridad: metodologia ISO 27001 | ||
| + | * cuatro áreas de especialización | ||
| + | - Gestión | ||
| + | - Control de acceso | ||
| + | - ... | ||
| + | - ... | ||
| + | |||
| + | === plan de seguridad, actores implicados | ||
| + | * dirección general | ||
| + | * profesionales de la seguridad de los sistemas de información | ||
| + | * propietarios de activos concretos | ||
| + | * asegurarse de que se implementa la seguridad adecuada | ||
| + | * niveles de sensibilidad de la información | ||
| + | * determinar privilegios de acceso | ||
| + | * administradores | ||
| + | * ... | ||
| + | * personal de los sistemas de información | ||
| + | * auditor de los sitemas de información | ||
| + | |||
| + | === práctica | ||
| + | * deficiencias detectadas: | ||
| + | * sin control acceso físico | ||
| + | * sin sistema de backup | ||
| + | * sistema de refigeración | ||
| + | * software: | ||
| + | * windows vista -> obsoleto? | ||
| + | * office pirata -> funcional? | ||
| + | * antivirus -> obligado? centralizado? | ||
| + | * administradores | ||