Professional Documents
Culture Documents
Agenda
Introduccin.
Obstculos para implementar Seguridad
Informtica
Administracin de la Seguridad Informtica
Ciclo de vida de la Seguridad Informtica
Conclusiones
Propuesta para los miembros del IIMV
Introduccin
Introduccin
Tipos de Informacin
Introduccin
La implementacin de esquemas de
Administracin de la Seguridad
Informtica en la institucin debe
seguir estndares y mejores prcticas
del mercado.
Es una necesidad del negocio ante
las circunstancias actuales.
Introduccin
Obstculos
Obstculos
Administracin de la Seguridad
Informtica
Australia/New Zealand
Brazil
Czech Republic
Finland
Iceland
Ireland
Netherlands
Norway
Sweden
Polticas de Seguridad,
Seguridad Organizacional,
Clasificacin y Control de Activos,
Seguridad del Personal,
Seguridad Fsica y ambiental,
Administraciones de las Operaciones y
Comunicaciones,
1. Polticas de Seguridad
Objetivo:
1. Polticas de Seguridad
Revisin y Evaluacin.
2. Seguridad Organizacional
Infraestructura de la Seguridad de la
Informacin:
Objetivo:
2. Seguridad Organizacional
Infraestructura de la Seguridad de la
Informacin:
2. Seguridad Organizacional
Objetivo:
Objetivo:
Inventario de Activos
Clasificacin de la Informacin:
Objetivo:
Objetivo:
Entrenamiento de usuarios:
Objetivo:
Objetivo:
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
Responsabilidades y procedimientos
operacionales:
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
Responsabilidades y procedimientos
operacionales:
6. Administracin de
Comunicaciones y Operaciones
Responsabilidades y procedimientos
operacionales:
6. Administracin de
Comunicaciones y Operaciones
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
6. Administracin de
Comunicaciones y Operaciones
Soporte Continuo.
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
Administracin de Redes.
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
Objetivo:
6. Administracin de
Comunicaciones y Operaciones
Objetivo:
7. Controles de Acceso
7. Controles de Acceso
7. Controles de Acceso
Computacin Mvil.
Objetivo:
8. Desarrollo y Mantenimiento de
Sistemas
9. Administracin de la Continuidad
del Negocio
Objetivo:
10. Cumplimiento
Objetivo:
Evitar brechas o violaciones a cualquier ley
criminal o civil, regulatoria o contractual.
Procedimientos apropiados deben ser
implementados para asegurarse del
cumplimiento de las restricciones legales en el
uso de materiales con respecto a cuales
pueden ser derechos de propiedad intelectual.
Evaluacin
Evaluacin (Assess):
Evaluacin
Debilidades:
Evaluacin
Evaluacin
Realizar acciones:
Proactivas
Reactivas
Administrar el Riesgo:
Identificar
Analizar
Evaluar
Tratamiento a seguir
Evaluacin
Administracin de Riesgos:
Evaluacin
Establecer el
Contexto e
Identificar los
riesgos
Anlisis y
Evaluacin de
los Riesgos
Tratar riesgos,
Monitorear y
comunicar
Necesitamos polticas?
Como concientizar?
Logs en Firewalls.
Se requiere Sistemas de deteccin de
Intrusos?
O necesitamos Sistemas de
prevencin de Intrusos?
Firma digital para envo de
documentos?
Tecnologas implantadas o
planeadas
Fuente: ISSA/BSA, 2003
Antivirus
Firewalls
Filtros de email
IDS
Bloqueo de adjuntos
Filtro de Web sites
Anlisis de Vulnerabilidades
Email encriptado
Implantado Planeado
99%
0%
97%
1%
74%
10%
62%
12%
62%
3%
59%
5%
43%
18%
31%
15%
Manejo de Incidentes:
Organizacin,
Identificacin,
Encapsulamiento,
Erradicacin,
Recuperacin y
Lecciones aprendidas.
Conclusiones
2.
Estndares de Seguridad
3.
4.
Estndares de Seguridad
5.
6.
Estndares de Seguridad