MBA03 v14 Proteccion

April 21, 2018 | Author: usaltes | Category: Information Security, Safety, Planning, Technology, Computing
Share Embed Donate


Short Description

MBA USAL 1...

Description

4. Protección de los activos de Información

Relación entre los resultados del GSI y las responsabilidades de la Gerencia Nivel gerencial

Alineamiento estratégico

Gestión del riesgo

Junta Directiva

Requerir una alineación comprobable

- Instituir la tolerancia al riesgo - Supervisar la política de gestión del riesgo - Verificar el cumplimiento regulatorio

Requerir información del costo de las actividades de seguridad

Requerir información de le efectividad de la seguridad

Instituir una política de gestión del conocimiento y utilización de los recursos

Supervisar la política de integración del proceso de aseguramiento

Gerencia Ejecutiva

Instituir un proceso para integrar la seguridad con los objetivos del negocio

- Asegurar que los roles y responsabilidades incluyan la gestión del riesgo en todas las actividades - Monitorear el cumplimiento regulatorio

Requerir el estudio de casos de negocio de las iniciativas de seguridad

Requerir el monitoreo y medición de las actividades de seguridad

Garantizar un proceso para capturar el conocimiento y mediciones eficientes

Proveer supervisión de todas las funciones de aseguramiento y planes de integración

Comité Gerencial

- Revisar y asistir los esfuerzos de la estrategia de seguridad e integración

Identificar riegos emergentes, promover las prácticas de seguridad en la unidades de negocio e identificar problemas de cumplimiento

Revisar la adecuación de las iniciativas de seguridad para cubrir las funciones de negocio

Revisar y proponer si las iniciativas de seguridad alcanzan los objetivos de negocio

Revisar los procesos para captura del conocimiento y su divulgación

- Identificar procesos de negocio críticos y los proveedores de aseguramiento

Desarrollar la estrategia de seguridad, vigilar el programa y las iniciativas y coordinar con los dueños de los procesos de negocio para un alineamiento continuo.

- Verificar las evaluaciones del riesgo e impacto al negocio - Desarrollar estrategias de mitigación de riesgo - Exigir el cumplimiento de políticas y regulaciones

Monitorear la utilización y la eficiencia de los recursos de seguridad

- Desarrollar le implementar métodos de monitoreo y mediciones - Dirigir y monitorear las actividades de seguridad

Desarrollar tanto métodos para captar y divulgar el conocimiento y mediciones para determinar la eficacia y eficiencia

- Coordinar con otros proveedores de aseguramiento

Evaluar e informar el grado de alineación

Evaluar e informar sobre las prácticas de gestión del riego y sus resultados

Evaluar e informar sobre la eficiencia

Evaluar e informar el grado de mediciones realizadas y los indicadores utilizados

Evaluar e informar sobre la eficiencia de la gestión de recursos

Evaluar e informar sobre la efectividad del proceso de aseguramiento realizado por las distintas áreas de

- Garantizar que los usuarios den apoyo a la integración CISO/Gestión de seguridad de información

Ejecutivos de  Auditoria

Entrega de valor

Medición del desempeño

Gestión de recursos

Aseguramiento del proceso

- Dirigir los esfuerzos de integración de aseguramiento

- Garantizar que se identifiquen y resuelvan las brechas, los vacíos y las deficiencias

Gestión de Seguridad de la Información Visión General Gestión de Continuidad

Gestión de Incidentes

Gestión de Cambios

Gestión de Configuraciones

Gestión de Capacidad

Monitoreo y Seguimiento

Política de Seguridad

Planificación

Implementación

Mantenimiento

Evaluación

Gestión de Niveles de Servicio

Gestión de Seguridad de la Información

Interrelaciones

Visión General

Gestión de Continuidad

Gestión de Incidentes

Gestión de Cambios

Gestión de Configuraciones

Gestión de Capacidad

Gestión de Niveles de Servicio

Monitoreo y Seguimiento

Debe existir una estrecha relación entre la Gestión de la seguridad y otros procesos de TI con el objetivo de: •



Política de Seguridad

Planificación

Implementación

Mantenimiento

Evaluación

Fuente: ITIL v3

Estos conozcan los estándares de seguridad asociados a cada servicio. Se establezcan y cumplan los requisitos de seguridad necesarios para el correcto funcionamiento del negocio.

Gestión de Seguridad de la Información Visión General

Gestión de Continuidad

Gestión de Incidentes

Gestión de Cambios

Gestión de Configuraciones

Gestión de Capacidad

Gestión de Niveles de Servicio

Monitoreo y Seguimiento Todo el proceso debe ser monitoreado para asegurar que: •

Monitoreo y Seguimiento •

Política de Seguridad

Planificación

Implementación

Mantenimiento •

Evaluación

Se cumplen los requisitos de seguridad establecidos en los SLAs, OLAs y Ucs. El personal está correctamente informado sobre los protocolos de seguridad establecidos. Se cumple y actualiza regularmente el Plan de Seguridad

Gestión de Seguridad de la Información Visión General

Gestión de Continuidad

Gestión de Incidentes

Gestión de Cambios

Gestión de Configuraciones

Gestión de Capacidad

Gestión de Niveles de Servicio

Política de Seguridad de Información Es fundamental establecer una clara Política de Seguridad de Información que: •

Monitoreo y Seguimiento •

Política de Seguridad

Planificación

Implementación

Sus objetivos se alineen con la del negocio en su conjunto. Se coordinen correctamente todos los procesos de TI.

Mantenimiento •

Evaluación

Se establezcan y asignen recursos y responsabilidades .

Gestión de Seguridad de la Información

Planificación

Visión General

Gestión de Continuidad

Gestión de Incidentes

Gestión de Cambios

Gestión de Configuraciones

Gestión de Capacidad

Gestión de Niveles de Servicio

La Gestión de Seguridad debe: •

Monitoreo y Seguimiento •

Política de Seguridad

Planificación

Implementación

Mantenimiento

Evaluación

Elaborar un Plan de Seguridad que reúna las necesidades de los usuarios , los protocolos de acceso a la información. Colaborar con la Gestión de Niveles de Servicio en la elaboración de los SLAs, contratos de soporte.

Gestión de Seguridad de la Información

Implementación

Visión General

Gestión de Continuidad

Gestión de Incidentes

Gestión de Cambios

Gestión de Configuraciones

Gestión de Capacidad

Gestión de Niveles de Servicio

La Gestión de Seguridad es responsable de: •

Monitoreo y Seguimiento

Política de Seguridad

Planificación

Implementación



 Aplicar las medidas de seguridad establecidas en la política y Plan de Seguridad. Formar al personal respecto a los procedimientos de seguridad y acceso a la información.

Mantenimiento •

Evaluación

Colaborar en la resolución de incidentes relacionados con la seguridad

Gestión de Seguridad de la Información

Mantenimiento

Visión General

Gestión de Continuidad

Gestión de Incidentes

Gestión de Cambios

Gestión de Configuraciones

Gestión de Capacidad

Gestión de Niveles de Servicio

La Gestión de Seguridad debe supervisar todo el proceso: •

Monitoreo y Seguimiento



Política de Seguridad

Planificación

Implementación

Para hacer cumplir los estándares de seguridad acordados con usuarios y proveedores internos/externos. Para que los equipos y procedimientos estén actualizados.

Mantenimiento •

Evaluación

Elevando RFCs (Solicitudes de Cambio) a la Gestión de Cambios para mejorar los niveles de seguridad o para adecuarlos a nuevos desarrollos tecnológicos.

Gestión de Seguridad de la Información

Evaluación

Visión General

Gestión de Continuidad

Gestión de Incidentes

Gestión de Cambios

Gestión de Configuraciones

Gestión de Capacidad

Gestión de Niveles de Servicio

La Gestión de Seguridad debe evaluar el proceso para: •

Monitoreo y Seguimiento •

Política de Seguridad

Planificación

Implementación

Garantizar que se cumplen los planes y procedimientos establecidos. Informar a los usuarios y al área de TI de posibles vulnerabilidades o errores procedimentales.

Mantenimiento

Evaluación

Es recomendable que la evaluación interna se complemente con auditorías de seguridad externas realizadas por personal independiente de la Gestión de Seguridad.

Gestión de Seguridad de la Información Introducción y Objetivos 

Los principales objetivos de la Gestión de la Seguridad se resumen en: Diseñar una política de seguridad, en colaboración con usuarios y proveedores correctamente alineada con las necesidades del negocio.   Asegurar el cumplimiento de las normas de seguridad acordados.  Minimizar los riesgos de seguridad que amenacen la continuidad del servicio. 

Gestión de Seguridad de la Información Introducción y Objetivos

Principales beneficios de una correcta GSI:

Principales dificultades a la hora de implementar la GSI se resumen en:

• • •

• • •

• •







Se evitan interrupciones del servicio causadas por virus, ataques informáticos, etcétera. Se minimiza el número de incidentes. Se tiene acceso a la información cuando se necesita y se preserva la integridad de los datos. Se preserva la confidencialidad de los datos y la privacidad de clientes y usuarios. Se cumplen los reglamentos sobre protección de datos. Mejora la percepción y confianza de clientes y usuarios en lo que respecta a la calidad del servicio.

No existe el suficiente compromiso de todos los miembros de l área de TI con el proceso. Se establecen políticas de seguridad excesivamente restrictivas que afectan negativamente al negocio. No se dispone de las herramientas necesarias para monitorizar y garantizar la seguridad del servicio (firewalls, antivirus, ...). El personal no recibe una formación adecuada para la aplicación de los protocolos de seguridad. Falta de coordinación entre los diferentes procesos lo que impide una correcta evaluación de los riesgos.

Gestión de Seguridad de la Información Proceso 



La Gestión de la Seguridad esta estrechamente relacionada con prácticamente todos los otros procesos TI y necesita para su éxito la colaboración de toda la organización. Para que esa colaboración sea eficaz es necesario que la Gestión de la Seguridad:  Establezca una clara y definida política de seguridad que sirva de guía a todos los otros procesos.  Elabore un Plan de Seguridad que incluya los niveles de seguridad adecuados tanto en los servicios prestados a los clientes como en los acuerdos de servicio firmados con proveedores internos y externos.  Implemente el Plan de Seguridad.  Monitorice y evalúe el cumplimiento de dicho plan.  Supervise proactivamente los niveles de seguridad analizando tendencias, nuevos riesgos y vulnerabilidades.  Realice periódicamente auditorías de seguridad.

Control del Proceso 

Entre la documentación generada cabría destacar: Informes sobre el cumplimiento, en lo todo lo referente al apartado de seguridad, de los SLAs, OLAs y UCs en vigor.  Relación de incidentes relacionados con la seguridad calificados por su impacto sobre la calidad del servicio.  Evaluación de los programas de formación impartidos y sus resultados.  Identificación de nuevos peligros y vulnerabilidades a las que se enfrenta la infraestructura TI.   Auditorías de seguridad.  Informes sobre el grado de implementación y cumplimiento de los planes de seguridad establecidos. 

Auditoría a la Gestión de Seguridad de la Información



Auditoría a la Gestión de Seguridad de la Información      

Custodios de los datos  Administrador de la Seguridad Usuarios de los datos  Autorizaciones documentadas Definición de los derechos de acceso de empleados Estándares de acceso

Auditoría a la seguridad de la infraestructura de red 

 Auditoría a los accesos remotos 

 Auditando los “puntos de presencia” en internet



Pruebas de penetración a la red



Revisión de los análisis realizados a toda la red



 Análisis de las redes LAN



Desarrollo y autorización a los cambios en la red



Cambios no autorizados

Auditoría a los controles ambientales

     

Detectores de humo y agua Extintores manuales Sistemas de supresión de fuego Inspección regular del Departamento de Bomberos Cielorasos, paredes y pisos del sitio de procesamiento resistentes al fuego Protectores de voltaje

Exposiciones y Controles de Acceso Físico 

Exposiciones de acceso físico  

     

Ingreso no autorizado Daño, vandalismo o robo de equipos y documentos Copia u observación de información sensitiva  Alteración de equipos o información sensitiva Revelación pública de información sensitiva  Abuso de los recursos de procesamiento de datos Chantaje Malversación

Recapitulación

E-mail: [email protected]

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF