Professional Documents
Culture Documents
Grupo: # 9
Actualmente las empresas deben asegurar que sus recursos y la propiedad intelectual estén protegidos y
que los clientes se sientan seguros de realizar negocios.
De acuerdo al BSI:
BS CIA 7799 es una guía de auditoría del Sistema de Gestión de Seguridad de la Información (ISMS)
basada en los requisitos que deben ser cubiertos por la organización. Contiene especificaciones para
certificar los dominios individuales de seguridad para poder registrarse
BS CIA 7799 es una guía de auditoría del Sistema de Gestión de Seguridad de la Información
(ISMS) basada en los requisitos que deben ser cubiertos por la organización. Contiene
especificaciones para certificar los dominios individuales de seguridad para poder registrarse a
esta norma.
ISO 17799 define la seguridad de la información como la preservación de la confidencialidad, la
integridad y la disponibilidad de la misma. Esta norma global basada en la norma BS 7799 que
define las mejores prácticas para gestión de la seguridad de la información, consta de las
siguientes partes:
Define un conjunto de objetivos principales e identifica un conjunto de controles de seguridad, que
son medidas que se pueden adoptar para cumplir los objetivos de la norma.
Control de accesos
Conformidad.
_ La información es un activo.
_ La dependencia es creciente.
_ La alta dirección debe definir una política que refleje las líneas
directrices de la organización en materia de seguridad, aprobarla y
publicitarla de la forma adecuada a todo el personal implicado en
la seguridad de la información.
_Educación
_Indicadores de Gestión
_ Outsourcing
_ Revisar las políticas, procedimientos y estándares según lo estipulado y presentar los cambios para la
aprobación del comité de seguridad.
_ Asegurar que los planes de contingencia sean desarrollados, mantenidos y probados regularmente
para su funcionamiento.
_ Asegurar que los controles de acceso de cada sistema de información estén de acuerdo con el nivel de
riesgo evaluado.
• El recurso humano es uno de los elementos fundamentales dentro del modelo de seguridad de la
organización.
• Las políticas, los procedimientos y estándares de seguridad, son llevados a cabo en el desarrollo
diario de las actividades por el personal vinculado a la organización, y sin su compromiso, el modelo
no sería exitoso.
_ Entrenamiento y Concientización.
_ Acuerdos de confidencialidad.
_ Procesos disciplinarios.
• Para todos los activos se debe identificar un dueño y responsables para la implementación de
los controles.
• Inventarios de activos.
_ Muestra el compromiso de la organización hacia la seguridad de la información.
Minimizar el riesgo de fallas de los sistemas usando por ejemplo segregación de las actividades o
funciones.
Control de Cambios.
Operators logs.
Disposal of media.
Seguridad de documentos.
Seguridad en email.
“Debe contemplarse la seguridad de la información en todas las etapas del ciclo de vida del software
en una organización: especificación de requisitos,
desarrollo, explotación, mantenimiento...”
Auditoria de la Seguridad (ISO 17799/27002) ITIL
Seguridad Física y del entorno
Objetivo Cont.
Reaccionar a la interrupción de actividades del negocio y proteger sus procesos críticos frente
grandes fallos o desastres.
Todas las situaciones que puedan provocar la interrupción de las actividades del negocio deben ser
prevenidas y contrarrestadas mediante los planes de contingencia adecuados.
Los planes de contingencia deben ser probados y revisados
periódicamente.
Se deben definir equipos de recuperación ante contingencias, en los que se identifiquen claramente
las funciones y responsabilidades de cada miembro en caso de desastre.
GRACIAS !!!