Aquesta és una revisió antiga del document


plan de seguridad informática

  • Armengol Torres
  • Consultor homologado idigital.cat
  • armengol@torres.net
  • 600.485.486
  • los sistemas información se convierten en un activo fundamental
  • amenazas potenciales que pueden provocar problemas en los SI1)
  • la utilización de internet, la conexión, la multiplicidad de posibilidades de errores, problemas y riesgos
  • impulso de la administración en el uso de canales de comunicación
  • condidencialidad: solo personal autorizado ha de acceder
    • púbica
    • restringida (nóminas)
    • confidencial (contraseñas, secretos industriales)
  • integridad: consistencia de la información en diferentes sistemas y que los cambios los hacen las personas autorizadas
    • accidentes fortuitos
    • humanos, internos -error, falta rigor, pasar al lado oscuro- o externos -hackers-
  • disponibilidad: que la información se accesible al personal correspondiente, cuando corresponde y de manera segura
    • la lista de clientes que se guardaba bajo llave, la dificultad para acceder a ella
    • exceso de seguridad - muchas contraseñas, llaves → pérdida de eficacia
  • perímetro externo:
    • eBusiness (venta web)
      • especial importancia LSSI
      • relación con terceros frecuente
      • la manipulación de la información es muy importante
        • firma de contratos para mantener la confidencialidad
      • aspectos físicos de la seguridad
      • control de acceso a un sistema directamente expuesto
      • aplican todos los controles e-business
    • trabajador itinerante/teletrabajo → asustar, educar para evitar males mayores
      • la información viaja más allá de las fronteras físicas
      • confidencialidad y uso de la información
      • la manipulación de la información externa es importante
      • operaciones vincualdas con la dependencia de las conexiones
      • seguridad física aplicada a entornes móbiles
      • control ed acceso importante
      • vulnerabilidades y riesgos en entornos públicos
      • uso de aparatos propios → la empresa incluso propicia o alenta este uso → problemas futuros en caso de final de relación empresa-trabajador
    • implementación de un plan de seguridad: 9 / 18 meses
  • instalaciones empresa:
    • oficina administrativa
      • alto impacto en política general
      • peso legal importante
      • menor impacto relación con terceros
      • el intercambio de información es clave
      • no se encarga de adquisición y mantenimiento
      • control de acceso importante, escenario intensivo en el uso de la información
      • poca relación con los controles e-business
      • emplazamiento fijo y controlado
    • producción
      • fuertemente vinculado a la organización y política corporativa
      • aplican la mayoría de los controles legales
      • muchas relaciones con terceros
      • la manipulación de la información forma parte nuclear
      • provisión, mantenimiento y desarrollo de sistemas es una parte muy importante, afecta productividad
      • seguridad física importante
      • control acceso importante
    • entornos publicos, carga/descarga
    • SOHO
      • no contratado por la empresa, autónomo, SL, externo
      • formalizar relación aunque sea una relación de confianza
      • implicaciones de manipulación son directametne aplicables
      • medidas físicas son importantes
      • adquisición y mantenimiento de equipos según la configuración
      • los aspectos legales son universales
  • previsión de decrecimiento e implicaciones
  • analisis
    • organizativo
    • de procesos
    • de recursos (infraestructura)
  • fases
    • determinar estrategia y contecto actual
    • identificar los requerimientos de negocio en SI2)
    • estado actual
    • analisis
  • Normas y buenas prácticas en gestión TI3)
    • ITIL = Informatiion Technology Infraestructure Library
    • COBIT = Control OBjectives for Information and related Technology
    • normas internacionales, algunas certificables
    • normas ISO elaboradas por comité técnico JTC1
      • 27001
      • 9000
  • Areas gestión ITIL
    • perspectiva orientada a procesos
    • 3 áreas principales
      • tecnología/negocio
      • perspectiva negocio, panificación para implementación, gestión de la infraestructura TI
      • gestión de servicios
    • Soporte al servicio
      • disponibilidad
      • gestión incidencias
        • resolución rápida y eficaz
        • restauración del servicio, no causas.
        • asignación personal
      • gestión de problemas
        • recurrentes o de gran impacto
        • determinar causas
        • reactiva, proactiva
      • configuraciones
        • registros actualizados
      • cambios
        • planificación y evaluación de procesos de cambio
        • testeo previo en entorno de pruebas
        • plan vuelta atrás - backout
      • versiones
        • software y hardware
      • gestión financiera
        • evaluación y control de costes asociados a TI
        • ROI4)
      • gestión de capacidad
        • todos los servicios TI están apoyados por una capacidad de procesos y almacenaje suficiente y correctamente dimensionada
        • VIRTUALIZACION, CLOUD COMPUTING
      • gestión de continuidad del servicio
        • factores de riesgo en los entornos de los SI y evaluarlos en función de su probabilidad de suceder y su grado de impacto
        • combinar reactivo y proactivo
      • gestión de disponibilidad (SLA)
      • gestión de niveles de servicio
    • Gestión de la seguridad
      • disponibilidad sea donde sea: segurida perimetral, test de intrusión, politica de seguridad
      • mobilidad de empresa: acceso sin hilo/móvil, seguridad perimetral
      • evitar robos o mal uso: seguridad perimetral, auditoria seguridad, test de intrusión, politica de seguridad, seguridad de directorio, …
      • colaboración interpersonal y entre empresas
      • continudad de negocio
      • cumplimiento de requisitos legales
      • confianza en la veracidad de la información
    • ejemplos grado coste de inversiones y matenimiento
      • tabla con solución, coste inicial, mantenimiento
    • cálculo ROSI = Retorno sobre la Seguridad Informática
      • (Valor Perdidas - Coste Seguridad) / Coste Seguridad
      • Si ROSI > 0 es aceptable
      • Valor perdidas: perdidas por incidendes sin tratar - perdidas por incidentes evitados
      • Coste Seguridad: inversión inicial + inversión periodica
      • Perdidas: frecuencia anual de ocurrencias x imacto económico, legal u otro
    • SGSI = Sistema de Gestión de Seguridad de la Información
      • ISO/IEC 27001
      • gestión de la seguridad de la información de manera ordenada y diligente
      • en ciertas empresas puede ser una exigencia comercial o legal
      • aplicar una inversión en seguridad balanceada - no seguir modelos o presiones comerciales o a impulsos a causa de un accidente aislado
      • dificultades o desventajas:
        • primer año de implementación
        • cambios de procedimientos
        • documentación
        • automatización de tareas
        • impacto en el personal
      • Mejorar seguridad de la información de la empresa
      • Mejorar los sistemas productivos
      • optimizar recursos de la empresa
      • incorporar a la empresa en la filosofia PDCA o de mejora continuada
      • obtener los niveles exigidos en los pliegos de la Administración relativos en los servicios TIC
      • dispone de sistemas certificados por terceros de confianza
      • la ISO genera confianza internacional
      • cumplir requirimientos legales (LOPD,LPI,LSSICE,…)
      • mejora la imagen de la empresa respecto a la competencia (solo 300 empresas con normativa 27001)
      • implantación por capas o niveles, no apretar el acelerador (27002, compendio de buenas prácticas)
      • herramientas de gestión para soportar el SGSI
      • analisis de riesgos y atacar los puntos más calientes
      • controlar falsa sensación de seguridad
    • objetivos de la gestión de la seguridad
      • diseñar políticas de seguridad - una hoja, no es una normativa
      • garantizar que los niveles estandard de seguridad se cumplen
      • minimizar los riesgos de seguridad
      • la gestión de seguridad:
        • es responsabilidad de todos
        • no es una prioridad en su misma
      • supervisar la inclusión en las SLA y garantizar su cumplimiento
      • tener un comportamiento proactivo
    • sistemas de seguridad
      • conjunto de medios administrativos, técnivos y personales que entre todos garantizan los niveles
      • 3 etapas
        • determinar las necesidades de protección de lso SI
          • identificar amenazas y estimación de riesgos
          • evaluación del estado actual de la seguridad
        • definir e implementar el sistema de seguridad que garantice minimizar riesgos
          • definir las políticas de seguridad
          • definir las medidas y procedimientos a implementar
        • evaluar sistemas de seguridad
      • no se pueden eliminar todos los riesgos
    • PDCA = Plan+Do+Check+Act = Ciclo de Deming
      • P = establecer SGSI
      • D = Mantener y mejorar
      • C = verificar y evaluar
      • A = puesta en explotación y ejecución
      • es una rueda, siempre vuelve a empezar, cada vuelta puede ser de 1 año
    • Herramientas útiles:
    • auditorias seguridad:
      • si queremos la certificación, empresa externa
    • seguridad como servicio
      • analisis de log
      • servidores correo
      • servidores web
      • encriptación de comunicaciones / ordenadores
      • backup gestionado
        • servidores: recuperación de desastres, continuidad de opreación, copia externa
        • ordenadores: servidor almacenamiento local, copia externa
      • supervisión y análisis de web
        • supervisión remota de webs
        • analisis de logs y transacciones
      • idigital.cat
        • generación de informes de recomendaciones
        • coste 400 euros
        • empresas catalanas

1)
Sistemas de Información
2)
Sistemas ed Información
3)
tecnologias de información
4)
retorno de la inversión
5)
Security as a Service
  • info/cursos/seguridadinformatica.1352831074.txt.gz
  • Darrera modificació: 13/11/2012 10:24
  • (edició externa)