Está en la página 1de 17

ITIL

La Biblioteca de Infraestructura de Tecnologas de Informacin (o ITIL, por sus siglas en


ingls) es un conjunto de conceptos y buenas prcticas usadas para la gestin de servicios de
tecnologas de la informacin, el desarrollo de tecnologas de la informacin y las operaciones
relacionadas con la misma en general. ITIL da descripciones detalladas de un extenso conjunto de
procedimientos de gestin ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las
operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados
para servir como gua que abarque toda infraestructura, desarrollo y operaciones de TI.

COBIT

Objetivos de Control para Informacin y Tecnologas Relacionadas (COBIT, en


ingls: Control Objectives for Information and related Technology) es una gua de mejores
prcticas presentado como framework, dirigida al control y supervisin de tecnologa de la informacin
(TI). Mantenido por ISACA (en ingls: Information Systems Audit and Control Association ) y el IT GI
(en ingls: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de
referencia para la gestin de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control,
mapas de auditora, herramientas para su implementacin y principalmente, una gua de tcnicas de
gestin.

A)Analizar modelos y buenas practicas de seguridad que contemplen los sig conceptos:

Qu es ITIL?

Desarrollada a finales de 1980, la Biblioteca de Infraestructura de Tecnologas de la Informacin


(ITIL) se ha convertido en el estndar mundial de de facto en la Gestin de Servicios Informticos.
Iniciado como una gua para el gobierno de UK, la estructura base ha demostrado ser til para las
organizaciones en todos los sectores a travs de su adopcin por innumerables compaas como
base para consulta, educacin y soporte de herramientas de software. Hoy, ITIL es conocido y
utilizado mundialmente. Pertenece a la OGC, pero es de libre utilizacin.
ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez ms de la
Informtica para alcanzar sus objetivos corporativos. Esta dependencia en aumento ha dado como
resultado una necesidad creciente de servicios informticos de calidad que se correspondan con
los objetivos del negocio, y que satisfagan los requisitos y las expectativas del cliente. A travs de
los aos, el nfasis pas de estar sobre el desarrollo de las aplicaciones TI a la gestin de servicios
TI. La aplicacin TI (a veces nombrada como un sistema de informacin) slo contribuye a realizar
los objetivos corporativos si el sistema est a disposicin de los usuarios y, en caso de fallos o
modificaciones necesarias, es soportado por los procesos de mantenimiento y operaciones.
A lo largo de todo el ciclo de los productos TI, la fase de operaciones alcanza cerca del 70-80%
del total del tiempo y del coste, y el resto se invierte en el desarrollo del producto (u obtencin).
De esta manera, los procesos eficaces y eficientes de la Gestin de Servicios TI se convierten en
esenciales para el xito de los departamentos de TI. Esto se aplica a cualquier tipo de
organizacin, grande o pequea, pblica o privada, con servicios TI centralizados o
descentralizados, con servicios TI internos o suministrados por terceros. En todos los casos, el
servicio debe ser fiable, consistente, de alta calidad, y de coste aceptable.
ITIL fue producido originalmente a finales de 1980 y constaba de 10 libros centrales cubriendo las
dos principales reas de Soporte del Servicio y Prestacin del Servicio. Estos libros centrales fueron
ms tarde soportados por 30 libros complementarios que cubran una numerosa variedad de
temas, desde el cableado hasta la gestin de la continuidad del negocio. A partir del ao 2000, se
acometi una revisin de la biblioteca. En esta revisin, ITIL ha sido reestructurado para hacer
ms simple el acceder a la informacin necesaria para administrar sus servicios. Los libros
centrales se han agrupado en dos, cubriendo las reas de Soporte del Servicio y Prestacin del
Servicio, en aras de eliminar la duplicidad y mejorar la navegacin. El material ha sido tambin
actualizado y revisado para un enfoque conciso y claro.

COBIT para la seguridad de la informacin

En el mes de junio del 2012, ISACA lanz "COBIT 5 para la seguridad de la informacin",
actualizando la ltima versin de su marco a fin de proporcionar una gua prctica en la seguridad
de la empresa, en todos sus niveles.
COBIT 5 para seguridad de la informacin puede ayudar a las empresas a reducir sus perfiles de
riesgo a travs de la adecuada administracin de la seguridad. La informacin especfica y las
tecnologas relacionadas son cada vez ms esenciales para las organizaciones, pero la seguridad
de la informacin es esencial para la confianza de los accionistas

ISM3
La publicacin del ISM3 (Information Security Management Maturity Model) ofrece un nuevo
enfoque de los sistemas de gestin de seguridad de la informacin (ISM). ISM3 nace de la
observacin del contraste existente entre el nmero de organizaciones certificadas ISO9000 (unas
350,000), y las certificadas BS7799-2:2002 (unos cientos en todo el mundo). ISM3 pretende cubrir
la necesidad de un estndar simple y aplicable de calidad para sistemas de gestin de la seguridad
de la informacin. ISM3 proporciona un marco para ISM que puede utilizarse tanto por pequeas
organizaciones que realizan sus primeros esfuerzos, como a un nivel alto de sofisticacin por
grandes organizaciones como parte de sus procesos de seguridad de la informacin...
Al igual que otros estndares del ISECOM, ISM3 se proporciona con una licencia de cdigo libre,
tiene una curva de aprendizaje suave, y puede utilizarse para fortalecer sistemas ISM en
organizaciones que utilicen estndares como COBIT, ITIL, CMMI y ISO17799. Est estructurado en
niveles de madurez, de modo que cada organizacin puede elegir un nivel adecuado para su
negocio, y cubrir ese objetivo en varias etapas.
En lugar de depender exclusivamente de mtodos caros de anlisis de riesgos, que suponen una
barrera a la implantacin de sistemas de ISM, ISM3 sigue un punto de vista cualitativo,
empezando por analizar los requerimientos de seguridad del negocio. Permite a la empresa
aprovechar la infraestructura actual, fortalecindola mediante un sistema de calidad, y alcanzado
niveles de madurez certificables segn el sistema de ISM evoluciona.
Utiliza un modelo de gestin para diferenciar las tareas de seguridad operativa que previenen y
mitigan incidentes del tareas estratgicas y tcticas que identifican los activos a proteger, las
medidas de seguridad a emplear, y los recursos que han de dedicarse a estas. Se describe un
proceso de certificacin que permite a una organizacin autoevaluar su madurez, o bien obtener
una certificacin de un auditor independiente.

B) Analiza los estandares internacionales de seguridad informatica de los sig. conceptos:

* * BS 17799 * *

BS 17799 es un cdigo de prcticas o de orientacin o documento de referencia se basa en las


mejores prcticas de seguridad de la informacin, esto define un proceso para evaluar,
implementar, mantener y administrar la seguridad de la informacin.

Caractersticas
BS 17799 se basa en BS 7799-1 de control consta de 11 secciones, 39 objetivos de control y
controles de 134 no se utiliza para la evaluacin y el registro de esta tarde fue rebautizado con la
norma ISO 27002OBJETIVO.

Objetivo
El objetivo es proporcionar una base comn para desarrollar normas de seguridad dentro de las
organizaciones, un mtodo de gestin eficaz de la seguridad y para establecer transacciones y
relaciones de confianza entre las empresas.

Alcance
-Aumento de la seguridad efectiva de los Sistemas de informacin.
- Correcta planificacin y gestin de la Seguridad
- Garantas de continuidad del negocio.Auditora interna
- Incremento de los niveles de confianza de los clientes y socios de negocios.
- Aumento del valor comercial y mejora de la imagen de la organizacin.
Enfoque
* Responsabilidad de la direccin.
* Enfoque al cliente en las organizaciones educativas.
* La poltica de calidad en las organizaciones educativas.
* Planificacin: Definir los objetivos de calidad y las actividades y recursos necesarios .

Para alcanzar los objetivos


* Responsabilidad, autoridad y comunicacin.
* Provisin y gestin de los recursos.
* Recursos humanos competentes.
* Infraestructura y ambiente de trabajo de conformidad con los requisitos del proceso.

Educativo
* Planificacin y realizacin del producto.
* Diseo y desarrollo.
* Proceso de compras.
* Control de los dispositivos de seguimiento y medicin.
* Satisfaccin del cliente.
* Auditoria Interna ISO.
* Revisin y disposicin de las no conformidades.
* Anlisis de datos.
* Proceso de mejora.

ISO 27000

La informacin es un activo vital para el xito y la continuidad en el mercado de cualquier


organizacin. El aseguramiento de dicha informacin y de los sistemas que la procesan es, por
tanto, un objetivo de primer nivel para la organizacin.
Para la adecuada gestin de la seguridad de la informacin, es necesario implantar un sistema que
aborde esta tarea de una forma metdica, documentada y basada en unos objetivos claros de
seguridad y una evaluacin de los riesgos a los que est sometida la informacin de la
organizacin.
ISO/IEC 27000 es un conjunto de estndares desarrollados -o en fase de desarrollo- por ISO
(International Organization for Standardization) e IEC (International Electrotechnical Commission),
que proporcionan un marco de gestin de la seguridad de la informacin utilizable por cualquier
tipo de organizacin, pblica o privada, grande o pequea.
En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica
cmo puede una organizacin implantar un sistema de gestin de seguridad de la informacin
(SGSI) basado en ISO 27001.
Acceda directamente a las secciones de su inters a travs del submen de la izquierda o
siguiendo los marcadores de final de pgina.

Origen

Desde 1901, y como primera entidad de normalizacin a nivel mundial, BSI (British Standards
Institution, la organizacin britnica equivalente a AENOR en Espaa) es responsable de la
publicacin de importantes normas como:
- BS 5750. Publicada en 1979. Origen de ISO 9001
- BS 7750. Publicada en 1992. Origen de ISO 14001 - BS 8800. Publicada en 1996. Origen de
OHSAS 18001 La norma BS 7799 de BSI apareci por primera vez en 1995, con objeto de
proporcionar a cualquier empresa -britnica o no- un conjunto de buenas prcticas para la gestin
de la seguridad de su informacin.
La primera parte de la norma (BS 7799-1) fue una gua de buenas prcticas, para la que no se
estableca un esquema de certificacin. Es la segunda parte (BS 7799-2), publicada por primera
vez en 1998, la que estableci los requisitos de un sistema de seguridad de la informacin (SGSI)
para ser certificable por una entidad independiente.
Las dos partes de la norma BS 7799 se revisaron en 1999 y la primera parte se adopt por ISO,
sin cambios sustanciales, como ISO 17799 en el ao 2000.
En 2002, se revis BS 7799-2 para adecuarse a la filosofa de normas ISO de sistemas de gestin.
En 2005, con ms de 1700 empresas certificadas en BS 7799-2, esta norma se public por ISO,
con algunos cambios, como estndar ISO 27001. Al tiempo se revis y actualiz ISO 17799. Esta
ltima norma se renombr como ISO 27002:2005 el 1 de Julio de 2007, manteniendo el contenido
as como el ao de publicacin formal de la revisin.

En Marzo de 2006, posteriormente a la publicacin de ISO 27001:2005, BSI public la BS 7799-


3:2006, centrada en la gestin del riesgo de los sistemas de informacin.
Asimismo, ISO ha continuado, y contina an, desarrollando otras normas dentro de la serie
27000 que sirvan de apoyo a las organizaciones en la interpretacin e implementacin de ISO/IEC
27001, que es la norma principal y nica certificable dentro de la serie.
En la seccin de Artculos y Podcasts encontrar un archivo grfico y sonoro con la historia de ISO
27001 e ISO 17799.

ISO/IEC 27001:

Publicada el 15 de Octubre de 2005. Es la norma principal de la serie y contiene los requisitos del
sistema de gestin de seguridad de la informacin. Tiene su origen en la BS 7799-2:2002 (que ya
qued anulada) y es la norma con arreglo a la cual se certifican por auditores externos los SGSIs
de las organizaciones. En su Anexo A, enumera en forma de resumen los objetivos de control y
controles que desarrolla la ISO 27002:2005, para que sean seleccionados por las organizaciones
en el desarrollo de sus SGSI; a pesar de no ser obligatoria la implementacin de todos los
controles enumerados en dicho anexo, la organizacin deber argumentar slidamente la no
aplicabilidad de los controles no implementados. Desde el 28 de Noviembre de 2007, esta norma
est publicada en Espaa como UNE-ISO/IEC 27001:2007 y puede adquirirse online
en AENOR (tambin en lengua gallega). En 2009, se public un documento adicional de
modificaciones (UNE-ISO/IEC 27001:2007/1M:2009). Otros pases donde tambin est publicada
en espaol son, por ejemplo,Colombia (NTC-ISO-IEC 27001), Venezuela (Fondonorma ISO/IEC
27001), Argentina (IRAM-ISO IEC 27001), Chile (NCh-ISO27001), Mxico (NMX-I-041/02-NYCE)
o Uruguay (UNIT-ISO/IEC 27001). El original en ingls y la traduccin al francs pueden adquirirse
en iso.org. Actualmente, este estndar se encuentra en periodo de revisin en el subcomit ISO
SC27, con fecha prevista de publicacin de segunda edicin en Mayo de 2013.

ISO/IEC 27002:

Desde el 1 de Julio de 2007, es el nuevo nombre de ISO 17799:2005, manteniendo 2005 como
ao de edicin. Es una gua de buenas prcticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la informacin. No es certificable. Contiene 39 objetivos
de control y 133 controles, agrupados en 11 dominios. Como se ha mencionado en su apartado
correspondiente, la norma ISO 27001 contiene un anexo que resume los controles de ISO
27002:2005. Publicada en Espaa como UNE-ISO/IEC 27002:2009 desde el 9 de Diciembre de
2009 (a la venta en AENOR). Otros pases donde tambin est publicada en espaol son, por
ejemplo,Colombia (NTC-ISO-IEC 27002), Venezuela (Fondonorma ISO/IEC
27002), Argentina (IRAM-ISO-IEC 27002), Chile (NCh-ISO27002), Uruguay (UNIT-ISO/IEC 27002)
o Per (como ISO 17799; descarga gratuita). El original en ingls y su traduccin al francs
pueden adquirirse en iso.org. Actualmente, este estndar se encuentra en periodo de revisin en
el subcomit ISO SC27, con fecha prevista de publicacin de la segunda edicin en Mayo de 2014.

ISO 20000

ISO 20000 y la Gestin de Servicios TI

La ISO 20000 fue publicada en diciembre de 2005 y es la primera norma en el mundo


especficamente dirigida a la gestin de los servicios de TI. La ISO 20000 fue desarrollada en
respuesta a la necesidad de establecer procesos y procedimientos para minimizar los riesgos en los
negocios provenientes de un colapso tcnico del sistema de TI de las organizaciones.
ISO20000 describe un conjunto integrado de procesos que permiten prestar en forma eficaz
servicios de TI a las organizaciones y a sus clientes. La esperada publicacin de la ISO 20000 el 15
de diciembre de 2005 representa un gran paso adelante hacia el reconocimiento internacional y el
desarrollo de la certificacin de ITSM.
Hoy en da la aparicin de la norma ISO 20000 est causando un aumento considerable del inters
en aquellas organizaciones interesadas en implementar ITSM. Estudios revelan como dicho anhelo
crecer internacionalmente tomando como base la reconocida certificacin ISO 20000

Ventajas Norma ISO 20000

La norma ISO/IEC 20000 est formada por tres partes bajo el mismo ttulo Tecnologa de la
informacin. Gestin del servicio:

ISO 20000-1: Especificaciones

Esta parte de la norma ISO 20000 establece los requisitos que necesitan las empresas para
disear, implementar y mantener la gestin de servicios TI. Esta norma ISO 20000 plantea un
mapa de procesos que permite ofrecer servicios de TI con una calidad aceptable para los clientes.

ISO 20000-2: Cdigo de buenas prcticas

Describe las mejoras prcticas adoptadas por la industria en relacin con los procesos de gestin
del servicio TI, que permite cubrir las necesidades de negocio del cliente, con los recursos
acordados, as como asumir un riesgo entendido y aceptable.

ISO 20000-3: Gua sobre la deficin del alcance y aplicabilidad de la norma ISO/IEC 20000-1

Proporciona orientacin sobre la definicin del alcance, aplicabilidad y la demostracin de la


conformidad con los proveedores de servicios orientados a satisfacer los requisitos de la norma
ISO 20000-1, as como los proveedores de servicios que estn planeando mejoras en el servicio
con la intencin de utilizar la norma como un objetivo de negocio.

Si desea obtener ms informacin sobre el desarrollo de nuevas partes que buscan una mejor
alineacin con ITSM y con otros estndares ISO, visite la seccin de la norma iso 20000.
Consultoria ISO 20000

La implantacin de la ISO 20000 le permitir gestionar de forma ptima sus servicios de TI, a
travs de la definicin y el establecimiento de los procesos que dicta la norma. La norma ISO
20000 contempla las mejores prcticas descritas en Gestin de servicios TI.
La consultoria ISO 20000 incluye:

Auditora inicial del cumplimiento con respecto a la norma

Anlisis de procesos aplicables

Estudio de recurosos necesarios / necesidades

Implantacin de procesos ISO 20000

Auditora interna ISO 20000

Formacin ISO 20000

Certificacin

C) Definicion de plan de seuridad informtica

En esta Unidad deberemos de realizar la elaboracion de un plan de


seguridad informtica basado en
los estndares internacionales estableciendo mecanismos de proteccin de la
informacin y metricas de evaluacin.
A) Analizar modelos y buenas practicas de seguridad que contemple los siguientes
conceptos:

ITIL: Creado a finales de la dcada de los 80's por central Computer and
Telecommunication Agency (CCTA) del reino unido. hoy regulado y patentado por el Ministerio
del Comercio (OGC) del reino unido y dos organizaciones certificadoras: ISEB y EXIN. Mejorado
por itSMF. Destinado originalmente al Sector Publico.
Desarrollo:
1981 IBM Yelow Books
1986 Inicia el desarrollo del ITIL
1989 Primeras publicaciones del ITIL
1991 fundacin del Grupo de Usuarios (itSMF) en Reino Unido
2000 Publicacin de ITIL Versin 2 (primera versin)
2005 Inicia el desarrollo de ITIL Versin 3
2007 Publicacin de ITIL V3 (segunda versin)
Esta metodologa es la aproximacin ms globalmente aceptada para la gestin de servicios de
Tecnologas de Informacin en todo el mundo, ya que es una recopilacin de las mejores
prcticas tanto del sector pblico como del sector privado. Estas mejores prcticas se dan en
base a toda la experiencia adquirida con el tiempo en determinada actividad, y son soportadas
bajo esquemas organizacionales complejos, pero a su vez bien definidos, y que se apoyan
en herramientas de evaluacin e implementacin. ITIL como metodologa propone el
establecimiento de estndares que nos ayuden en el control, operacin y administracin de
los recursos (ya sean propios o de los clientes). Plantea hacer una revisin y reestructuracin
de los procesos existentes en caso de que estos lo necesiten (si el nivel de eficiencia es bajo o
que haya una forma ms eficiente de hacer las cosas), lo que nos lleva a una mejora
continua. Otra de las cosas que propone es que para cada actividad que se realice se debe de
hacer la documentacin pertinente, ya que esta puede ser de gran utilidad para otros
miembros del rea, adems de que quedan asentados todos los movimientos realizados,
permitiendo que toda la gente est al tanto de los cambios y no se tome a nadie por
sorpresa. En la documentacin se pone la fecha en la que se hace el cambio, una
breve descripcin de los cambios que se hicieron, quien fue la persona que hizo el cambio, as
como quien es el que autorizo el cambio, para que as se lleve todo un seguimiento de lo que
pasa en el entorno. Esto es ms que nada como mtodo con el que se puede establecer cierto
control en el sistema de cambios, y as siempre va a haber un responsable y se van a decir los
procedimientos y cambios efectuados
Forma de uso de ITIL en Managed Servicies.
ITIL postula que el servicio de soporte, la administracin y la operacin se realiza a travs de
cinco procesos:
1. Manejo de Incidentes: Su objetivo primordial es restablecer el servicio lo ms rpido
posible para evitar que el cliente se vea afectado, esto se hace con la finalidad de que se
minimicen los efectos de la operacin. Se dice que el proveedor de debe de encargar de que el
cliente no debe percibir todas aquellas pequeas o grandes fallas que llegue a presentar el
sistema. A este concepto se le llama disponibilidad (que el usuario pueda tener acceso al
servicio y que nunca se vea interrumpido). Para este proceso se tiene un diagrama que en cada
una de sus fases maneja cuatro pasos bsicos que son: propiedad, monitoreo, manejo de
secuencias y comunicacin.
2. Manejo de problemas: El Objetivo de este proceso es prevenir y reducir al mximo los
incidentes, y esto nos lleva a una reduccin en el nivel de incidencia. Por otro lado nos ayuda a
proporcionar soluciones rpidas y efectivas para asegurar el uso estructurado de recursos. En
este proceso lo que se busca es que se pueda tener pleno control del problema, esto se logra
dndole un seguimiento y un monitoreo al problema. El diagrama de este proceso es muy
particular, ya que se maneja en dos fases: la primera est relacionada con lo que es el control
del problema y la segunda es con el control del error.
3. Manejo de configuraciones: su objetivo es proveer con informacin real y actualizada de
lo que se tiene configurado e instalado en cada sistema del cliente. Este proceso es de los mas
complejos, ya que se mueve bajo cuatro vrtices que son: administracin de
cambios, administracin de liberaciones administracin de configuraciones y
la administracin de procesos diversos. El nivel de complejidad de este modelo es alto, ya que
influyen muchas variables y muchas de ellas son dinmicas, entonces al cambiar una o varias
de ellas se afecta el sistema en general. lo que hace que sea muy difcil de manipular. aunque
es lo mas parecido a la realidad, porque nuestro entorno es dinmico y las decisiones de uno
afectan a otros.
4. Manejo de cambios: El objetivo de este proceso es deducir los riesgos
tanto tcnicos, econmicos, y de tiempo al momento de la realizacin de los cambios.
5. Manejo de entregas: Su objetivo es planear y controlar exitosamente la instalacin del
software y hardware bajo tres ambientes: ambiente de desarrollo, ambiente de pruebas
controladas y ambiente real. En lo que respecta al ambiente de desarrollo vemos que se tiene
que hacer la liberacin de las polticas, la liberacin de la planeacin, el diseo lgico de
la infraestructura que se va a implementar y la adquisicin de software y hardware estn entre
los ambientes de desarrollo y de pruebas controladas; ya que se requiere que ambos hagan
pruebas sobre ellos; en el ambiente de pruebas controladas vemos que se hace
la construccin y liberacin de las configuraciones (nivel lgico), se hacen pruebas para
establecer los acuerdos de aceptacin; se da la aceptacin total de versiones y de modelos, se
arranca la planeacin y finalmente las pruebas y comunicaciones, y en lo que es el ambiente
real vemos que se da la distribucin e instalacin. en la etapa del ambiente real es la que se ve
de forma mas concreta, ya que muchas veces no tenemos idea de todo lo que pasa hasta
antes de la instalacin. En el proceso de entrega del servicio es el punto en el que el usuario
hace uno del servicio y no sabe que detrs de el servicio que esta recibiendo hay un sin fin de
actividades que estuvieron que tomar para llegar a este punto. Este proceso de entrega es en
el que mas cuidado debemos de poner, ya que en caso de haber fallas, el primero en
detectarlas o en percibirlos es el usuario, y eso nos genera que el cliente este insatisfecho o
molesto. Por lo general los usuarios no saben que para que puedan hacer uso de los servicios,
se paso por una fase de planeacin, monitoreo, anlisis y por un sin fin de pruebas, con
la intencin de que en caso de que algo no funcione, se de en la fase de pruebas controladas y
no en la fase de pruebas en ambiente real, donde el mayor afectado es el cliente.
Conclusiones: ITIL es una metodologa que nos va a ayudar a que las cosas se puedan hacer
de una forma ms eficiente, ya que lo que se propone es que se adopten ciertas mtricas y
procedimientos que otros proveedores de IT adoptaron y que gracias a ellas son catalogadas
como mejores prcticas. El hecho de adoptar mejores prcticas implica que no tengamos que
descubrir el hilo negro y que si alguien sabe cmo hacer las cosas y explotar los recursos nos
podemos apoyar en el para que nosotros tambin podamos hacerlo. E mayor objetivo es que
todos lleguemos a un nivel de eficiencia que se traduzca en una buena prestacin de servicios.
COBIT: (Control OBjectives for Information and related Technology | Objetivos de
Control para tecnologa de la informacin y relacionada) Es el modelo para el Gobierno de la TI
desarrollado por la Information Systems Audit and Control Association (ISACA) y el IT
Governance Institute (ITGI). Tiene 34 objetivos nivel altos que cubren 215 objetivos de control
clasificados en cuatro dominios: El plan y Organiza, Adquiere y Pone en prctica, Entrega y
Apoya, y Supervisa y Evala. Enfatiza el cumplimiento normativo, ayuda a las organizaciones a
incrementar el valor de TI. Apoya el alineamiento con el negocio y simplifica la implantacin
del COBIT. Esta versin no invalida el trabajo efectuado con las versiones anteriores del COBIT,
sino que mejora el trabajo hecho. Representa los esfuerzos de literalmente cientos de
expertos de voluntario de en el mundo entero. . COBIT permite el desarrollo claro de poltica y
la prctica buena para el control de TI en todas partes de organizaciones. Independientemente
de la realidad tecnolgica de cada caso concreto, COBIT determina, con el respaldo de las
principales normas tcnicas internacionales, un conjunto de mejores prcticas para
la seguridad, la calidad, la eficacia y la eficiencia en TI que son necesarias para alinear TI con el
negocio, identificar riesgos, entregar valor al negocio, gestionar recursos y medir
el desempeo, el cumplimiento de metas y el nivel de madurez de los procesos de
la organizacin. Proporciona a gerentes, interventores, y usuarios TI con un juego de medidas
generalmente aceptadas, indicadores, procesos y las mejores prcticas para ayudar a ellos en
el maximizar las ventajas sacadas por el empleo de tecnologa de informacin y desarrollo de
la gobernacin apropiada TI y el control en una empresa.
El paquete de programas de COBIT completo es un juego que consiste en seis publicaciones:
1. Resumen(Sumario) Ejecutivo
2. Marco
3. Objetivos de Control
4. Directrices de auditoria
5. Instrumento de puesta en prctica
6. Directrices de Direccin
Proporcionan una breve descripcin de cada uno de los susodichos componentes debajo.
Resumen (Sumario) Ejecutivo
Las decisiones de negocio estn basadas en la informacin oportuna, relevante y concisa.
Expresamente diseado para directores ejecutivos embutidos de tiempo y gerentes, el
Resumen (Sumario) COBIT Ejecutivo, consiste en una descripcin ejecutiva que proporciona
una conciencia cuidadosa y el entendimiento de los conceptos claves del COBIT y principios.
Tambin incluido es un resumen del Marco, que proporciona un entendimiento ms detallado
de estos conceptos y principios, identificando los cuatro dominios del COBIT
(la Planificacin y la Organizacin, la Adquisicin y la Puesta en prctica, la Entrega y el Apoyo,
la Supervisin) y 34 procesos de TI.-
Marco: Una organizacin acertada es construida sobre un marco slido de datos e
informacin. El Marco explica como los procesos de TI entregan la informacin que el negocio
tiene que alcanzar sus objetivos. Esta entrega es controlada por 34 objetivos de control de alto
nivel, un para cada proceso de TI, contenida en los cuatro dominios. El Marco se identifica cul
de los siete criterios de la informacin (la eficacia, la eficacia, la confidencialidad, la integridad,
la disponibilidad, el cumplimiento y la fiabilidad), as como que recursos TI (la gente, usos,
tecnologa, instalaciones y datos) son importantes para los procesos de TI para totalmente
apoyar el objetivo de negocio.-
Objetivos de Control: La llave al mantenimiento de la rentabilidad en un ambiente que se
cambia tecnolgicamente es como bien usted mantiene el control. Los Objetivos de Control del
COBIT proveen la perspicacia (idea) crtica tuvo que delinear una prctica clara de poltica y
buena para mandos de TI. Incluido son las declaraciones de resultados deseados u objetivos
para ser alcanzados por poniendo en prctica los 215 objetivos de control especficos,
detallados en todas partes de los 34 procesos de TI.-
Directrices De auditora: Analice, evala, haga de intrprete, reaccione, el instrumento. Para
alcanzar sus objetivos deseados y objetivos usted y coherentemente constantemente debe
revisar sus procedimientos. Directrices de auditora perfilan y aconsejan actividades reales ser
realizadas correspondiente a cada uno de los 34 objetivos de control de TI de alto nivel,
justificando el riesgo de objetivos de control no siendo encontrados. Directrices de auditora
son un instrumento inestimable para interventores de sistemas de informacin en el
aseguramiento de direccin que provee y/o el consejo para la mejora.
Instrumento de puesta en prctica : Un Instrumento de Puesta en prctica , que contiene
la Conciencia de Direccin y el Diagnstico de Control de TI, y la Gua de Puesta en prctica,
FAQs, estudios de caso de organizaciones actualmente que usan COBIT, y las presentaciones
de diapositiva que pueden ser usadas introducir COBIT en organizaciones. El nuevo Juego de
Instrumento es diseado para facilitar la puesta en prctica de COBIT, relacionar lecciones
cultas de organizaciones que rpidamente y satisfactoriamente aplicado COBIT en sus
ambientes de trabajo, y la direccin de plomo(ventajosa) para preguntar sobre cada COBIT
tratan: Este dominio es importante para nuestros objetivos de negocio? Bien es realizado?
Quin lo hace y quien es responsable? Son formalizados los procesos y el control?
Directrices de Direccin: Para asegurar una empresa acertada, usted con eficacia debe
manejar la unin eficaz entre procesos de negocio y sistemas de informacin. Las nuevas
Directrices de Direccin son compuestas de Modelos de Madurez, ayudar determinar las etapas
y los niveles de expectativa de control y compararlos contra normas de industria; Factores
de xito Crticos, para identificar las acciones ms importantes para alcanzar control de los
procesos de TI; Indicadores de Objetivo Claves, para definir los niveles objetivo de
funcionamiento; e Indicadores de Funcionamiento Claves, para medir si un proceso de control
de TI encuentra su objetivo. Estas Directrices de Direccin ayudarn a contestar las preguntas
de preocupacin (inters) inmediata a todo los que tienen una estaca (un inters) en el xito
de la empresa.

ISM3: (Information Security Management Maturity Model, que se pronuncia ISM), es un


estandar de ISECOM para la gestin de la seguridad de la informacin. Est pensado para una
mejorar la integracin con otras metodologas y normas como COBIT, ITIL o CMMI. Ofrece
muchas ventajas para la creacin de sistemas de gestin de la seguridad de la
informacin. ISM3 pretende alcanzar un nivel de seguridad definido, tambin conocido como
riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo la seguridad de
la informacin, el garantizar la consecucin de objetivos de negocio. La visin tradicional de
que la seguridad de la informacin trata de la prevencin de ataques es incompleta. ISM3
relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una
organizacin con los objetivos de seguridad (como dar acceso a las bases de datos slo a los
usuarios autorizados). Algunas caractersticas significativas de ISM3 son:
Mtricas de Seguridad de la Informacin: "Lo que no se puede medir, no se puede
gestionar, y lo que no se puede gestionar, no se puede mejorar", ISM3 hace de la seguridad un
proceso medible mediante mtricas de gestin de procesos, siendo probablemente el primer
estndar que lo hace. Esto permite la mejora continua del proceso, dado que hay criterios para
medir la eficacia y eficiencia de los sistemas de gestin de seguridad de la informacin.
Niveles de Madurez: ISM3 se adapta tanto a organizaciones maduras como a emergentes
mediante sus niveles de madurez, los cuales se adaptan a los objetivos de seguridad de la
organizacin y a los recursos que estn disponibles.
Basado en Procesos: ISM3 est basado en procesos, lo que lo hace especialmente atractivo
para organizaciones que tienen experiencia con ISO9001 o que utilizan ITIL como modelo de
gestin de TIC. El uso de ISM3 fomenta la colaboracin entre proveedores y usuarios de
seguridad de la informacin, dado que la externalizacin de procesos de seguridad se simplifica
gracias a mecanismos explcitos, como los ANS y la distribucin de responsabilidades.
Adopcin de las Mejores Prcticas: Una implementacin de ISM3 tiene ventajas como las
extensas referencias a estndares bien conocidos en cada proceso, as como la distribucin
explcita de responsabilidades entre los lderes, gestores y el personal tcnico usando el
concepto de gestin Estratgica, Tctica y Operativa.
Certificacin: Los sistemas de gestin basados en ISM3 pueden certificarse bajo ISO9001 o
ISO27001, lo que quiere decir que se puede usar ISM3 para implementar un SGSI basado en
ISO 27001. Esto tambin puede ser atractivo para organizaciones que ya estn certificadas en
ISO9001 y que tienen experiencia e infraestructura para ISO9001.
Accesible: Una de las principales ventajas de ISM es que los Accionistas y Directores pueden
ver con mayor facilidad la Seguridad de la Informacin como una inversin y no como una
molestia, dado que es mucho ms sencillo medir su rentabilidad y comprender su utilidad.

B) Analiza los estndares internacionales de seguridad informtica de los siguientes


conceptos:

BS 17799: es un cdigo de prcticas o de orientacin o documento de referencia se


basa en las mejores prcticas de seguridad de la informacin, esto define un proceso para
evaluar, implementar, mantener y administrar la seguridad de la informacin. Caractersticas
BS 17799 se basa en BS 7799-1 de control consta de 11 secciones, 39 objetivos de control y
controles de 134 no se utiliza para la evaluacin y el registro de esta tarde fue rebautizado con
la norma ISO 27002OBJETIVO.
Objetivo: El objetivo es proporcionar una base comn para desarrollar normas de seguridad
dentro de las organizaciones, un mtodo de gestin eficaz de la seguridad y para establecer
transacciones y relaciones de confianza entre las empresas.
SERIO ISO 27000: En fase de desarrollo; su fecha prevista de publicacin es el ao
2009. Contendr trminos y definiciones que se emplean en toda la serie 27000. La aplicacin
de cualquier estndar necesita de un vocabulario claramente definido, que evite distintas
interpretaciones de conceptos tcnicos y de gestin. Esta norma est previsto que sea gratuita,
a diferencia de las dems de la serie, que tienen-tendrn un coste.
SERIO ISO 27001: Publicada el 15 de Octubre de 2005. Es la norma principal de la
serie y contiene los requisitos del sistema de gestin de seguridad de la informacin. Tiene su
origen en la BS 7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores
externos los SGSI de las organizaciones. Sustituye a la BS 7799-2, habindose establecido unas
condiciones de transicin para aquellas empresas certificadas en esta ltima. En su Anexo A,
enumera en forma de resumen los objetivos de control y controles que desarrolla la ISO
27002:2005 (nueva numeracin de ISO 17799:2005 desde el 1 de Julio de 2007), para que
sean seleccionados por las organizaciones en el desarrollo de sus SGSI; a pesar de no ser
obligatoria la implementacin de todos los controles enumerados en dicho anexo, la
organizacin deber argumentar slidamente la no aplicabilidad de los controles no
implementados. Desde el 28 de Noviembre de 2007, esta norma est publicada en Espaa
como UNE-ISO/IEC 27001:2007 y puede adquirirse online en AENOR.
SERIO ISO 27002: Desde el 1 de Julio de 2007, es el nuevo nombre de ISO
17799:2005, manteniendo 2005 como ao de edicin. Es una gua de buenas prcticas que
describe los objetivos de control y controles recomendables en cuanto a seguridad de la
informacin. No es certificable. Contiene 39 objetivos de control y 133 controles, agrupados en
11 dominios. Como se ha mencionado en su apartado correspondiente, la norma ISO27001
contiene un anexo que resume los controles de ISO 27002:2005.
ISO 20000: fue publicada en diciembre de 2005 y es la primera norma en el mundo
especficamente dirigida a la gestin de los servicios de TI. La ISO 20000 fue desarrollada en
respuesta a la necesidad de establecer procesos y procedimientos para minimizar los riesgos
en los negocios provenientes de un colapso tcnico del sistema de TI de las organizaciones.
ISO20000 describe un conjunto integrado de procesos que permiten prestar en forma eficaz
servicios de TI a las organizaciones y a sus clientes. La esperada publicacin de la ISO 20000 el
15 de diciembre de 2005 representa un gran paso adelante hacia el reconocimiento
internacional y el desarrollo de la certificacin de ITSM. Hoy en da la aparicin de la norma ISO
20000 est causando un aumento considerable del inters en aquellas organizaciones
interesadas en implementar ITSM. Estudios revelan como dicho anhelo crecer
internacionalmente tomando como base la reconocida certificacin ISO 20000.
C) Definicin del plan de seguridad informtica:
Descripcin de los principales elementos de proteccin: Las principales
amenazas que se prevn en la seguridad fsica son:
a. Desastres naturales, incendios accidentales tormentas e inundaciones.
b. Amenazas ocasionadas por el hombre.
c. Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo obtener la mxima
seguridad en un sistema informtico, adems de que la solucin sera extremadamente cara.
A veces basta recurrir al sentido comn para darse cuenta que cerrar una puerta con llave o
cortar la electricidad en ciertas reas siguen siendo tcnicas vlidas en cualquier entorno.
A continuacin se analizan los peligros ms importantes que se corren en un centro de
procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y
oportuna para la prevencin, reduccin, recuperacin y correccin de los diferentes tipos de
riesgos.
a. Incendios.
b. Inundaciones: Se las define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea
natural o artificial. Esta es una de las causas de mayores desastres en centros de cmputos.
Adems de las causas naturales de inundaciones, puede existir la posibilidad de una
inundacin provocada por la necesidad de apagar un incendio en un piso superior. Para evitar
este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable
para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el
agua que bajase por las escaleras.
c. Condiciones Climatolgicas
d. Seales de Radar: La influencia de las seales o rayos de radar sobre el funcionamiento de
una computadora ha sido exhaustivamente estudiada desde hace varios aos. Los resultados
de las investigaciones ms recientes son que las seales muy fuertes de radar pueden inferir
en el procesamiento electrnico de la informacin, pero nicamente si la seal que alcanza el
equipo es de 5 Volts/Metro, o mayor. Ello podra ocurrir slo si la antena respectiva fuera visible
desde una ventana del centro de procesamiento respectivo y, en algn momento, estuviera
apuntando directamente hacia dicha ventana.
e.Instalaciones Elctricas
f. Ergometra
Acciones Hostiles
Robo: Las computadoras son posesiones valiosas de las empresas y estn expuestas, de la
misma forma que lo estn las piezas de stock e incluso el dinero. Es frecuente que los
operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras
organizaciones y, de esta manera, robar tiempo de mquina. La informacin importante o
confidencial puede ser fcilmente copiada. Muchas empresas invierten millones de dlares en
programas y archivos de informacin, a los que dan menor proteccin que la que otorgan a una
mquina de escribir o una calculadora. El software, es una propiedad muy fcilmente sustrable
y las cintas y discos son fcilmente copiados sin dejar ningn rastro.
Fraude: Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones,
las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo, debido
a que ninguna de las partes implicadas (compaa, empleados, fabricantes, auditores, etc.),
tienen algo que ganar, sino que ms bien pierden en imagen, no se da ninguna publicidad a
este tipo de situaciones.
Sabotaje: El peligro ms temido en los centros de procesamiento de datos, es el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto nivel, han
encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede
ser un empleado o un sujeto ajeno a la propia empresa. Fsicamente, los imanes son las
herramientas a las que se recurre, ya que con una ligera pasada la informacin desaparece,
aunque las cintas estn almacenadas en el interior de su funda de proteccin. Una habitacin
llena de cintas puede ser destruida en pocos minutos y los centros de procesamiento de datos
pueden ser destruidos sin entrar en ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los conductos de
aire acondicionado. Las lneas de comunicaciones y elctricas pueden ser cortadas, etc.
Definicin de las metas de seguridad a alcanzar en un periodo de
tiempo establecido: La falta de polticas y procedimientos en seguridad es uno de
los problemas ms graves que confrontan las empresas hoy da en lo que se refiere a la
proteccin de sus activos de informacin frente a peligros externos e internos. Las polticas de
seguridad son esencialmente orientaciones e instrucciones que indican cmo manejar los
asuntos de seguridad y forman la base de un plan maestro para la implantacin efectiva de
medidas de proteccin tales como: identificacin y control de acceso, respaldo de datos, planes
de contingencia y deteccin de intrusos. Si bien las polticas varan considerablemente segn el
tipo de organizacin de que se trate, en general incluyen declaraciones generales sobre metas,
objetivos, comportamiento y responsabilidades de los empleados en relacin a las violaciones
de seguridad. A menudo las polticas van acompaadas de normas, instrucciones y
procedimientos. Las polticas son obligatorias, mientras que las recomendaciones o directrices
son ms bien opcionales. De hecho, las declaraciones de polticas de seguridad pueden
transformarse fcilmente en recomendaciones reemplazando la palabra "debe" con la palabra
"debera". Por otro lado las polticas son de jerarqua superior a las normas, estndares y
procedimientos que tambin requieren ser acatados. Las polticas consisten de declaraciones
genricas, mientras las normas hacen referencia especfica a tecnologas, metodologas,
procedimientos de implementacin y otros aspectos en detalle. Adems las polticas deberan
durar durante muchos aos, mientras que las normas y procedimientos duran menos tiempo.
Las normas y procedimientos necesitan ser actualizadas ms a menudo que las polticas
porque hoy da cambian muy rpidamente las tecnologas informticas,
las estructuras organizativas, los procesos de negocios y los procedimientos. Por ejemplo, una
norma de seguridad de cifrado podra especificar el uso del estndar DES (Data Encryption
Standard). Esta norma probablemente deber ser revisada o reemplazada en los prximos
aos. Las polticas son distintas y de un nivel superior a los procedimientos, que son los pasos
operacionales especficos que deben llevarse a cabo para lograr una cierta meta. Como
ejemplo, hay procedimientos especficos para realizar copias de seguridad de la informacin
contenida en los discos duros de los servidores.
Una declaracin sobre polticas describe slo la forma general de manejar un problema
especfico, pero no debe ser demasiado detallada o extensa, en cuyo caso se convertira en
un procedimiento. Las polticas tambin son diferentes de las medidas de seguridad o de los
mecanismos de control. Un ejemplo de esto ltimo sera un sistema de cifrado para
las comunicaciones o para los datos confidenciales guardados en discos y cintas. En muchos
casos las polticas definen metas o objetivos generales que luego se alcanzan por medio de
medidas de seguridad. En general, las polticas definen las reas sobre las cuales debe
enfocarse la atencin en lo que concierne a la seguridad. Las polticas podran dictar que todo
el software desarrollado o adquirido se pruebe a fondo antes de utilizarse. Se necesitar tomar
en cuenta varios detalles sobre cmo aplicar esta poltica. Por ejemplo, la metodologa a usar
para probar el software. Un documento sobre polticas de seguridad contiene, entre muchos
aspectos: definicin de seguridad para los activos de informacin, responsabilidades, planes de
contingencia, gestin de contraseas, sistema de control de acceso, respaldo de datos, manejo
de virus e intrusos. Tambin puede incluir la forma de comprobar el cumplimiento y las
eventuales medidas disciplinarias.
Definicin de polticas de acceso fsico a equipos: Al crear perfiles se puedo
establecer las diferentes categoras de acceso deseadas por ejemplo a un "empleado de
mantenimiento" se le podr restringir las reas a las cuales tendr acceso con horarios
limitados, mientras que el perfil de usuario de un "ejecutivos administrativos" puede crearse
con mayores atributos. Esto les permite a los administradores del sistema que el empleado del
aseo no pueda acceder a la puerta de un rea restringida en otro horario que no sea el que se
le asigno en el sistema de control de acceso. Por nuestra experiencia en la implementacin de
nuestros sistemas de control garantizamos la perfecta instalacin de nuestros equipos en
cualquier tipo de puerta o portn de acceso, utilizando partes y accesorios de primera calidad
de fabricante lideres a nivel mundial. Nuestros sistemas estn desarrollado para utilizar los
dispositivos ms avanzados del mercado, por ejemplo las credenciales con las acceder a las
areas estn dotadas de un microchip inteligente en donde el o los administradores del
sistema podr almacenar la informacin necesaria o requerida para atribuir los accesos a cada
colaborador y esto se almacena directamente en la credencial (ver productos) y
adicionalmente lograr alcanzar un mayor nivel de seguridad, implementando
sistemas BIOMTRICOS (huella dactilar, palma de la mano, iris del ojo) dando acceso en forma
conjunta con la credencial inteligente(smartcard).
Control de Acceso Fsico: Esta solucin permite el control de los puntos estratgicos de una
compaa mediante equipos que verifican la identidad de las personas en el momento de
ingresar a las instalaciones. Este tipo de control maneja polticas totales o parciales de acceso,
mantiene. Control de tiempo de las personas que realizan transacciones. Mediante un manejo
avanzado credencializacin que permite controlar, limitar, monitorear y auditar el acceso fsico.
Este tipo de sistema es ideal para organizaciones que desea controlar una nica rea
restringida o mltiples puertas de acceso.
Definicin de polticas de acceso lgico a equipos: Todos trabajamos a diario con
la ayuda inestimable de los ordenadores y de la informtica. Por ello, cuando llegamos a
nuestro puesto de trabajo, lo primero que hacemos es encender el ordenador o el porttil que
nos han adjudicado, esperar a que el sistema arranque y continuar con aquel informe que
debemos terminar o escribir un correo electrnico a un cliente, en definitiva, comenzamos a
trabajar. Somos, por tanto, los llamados usuarios. Al acceder al sistema e introducir el
correspondiente nombre de usuario y contrasea, nos identificamos y autenticamos en el
sistema, y a continuacin accedemos a los documentos, ficheros, aplicaciones a los que
tenemos permiso de acceso, permisos que han sido implementados por otras personas, a las
que llamamos administradores. Pues bien, en este artculo lo que voy a tratar es de recordar
algunas de las normas habituales de seguridad respecto del acceso a los sistemas de
informacin, especialmente el acceso por medios electrnicos. Y todo ello con el objetivo de
acercarnos a la tan manida seguridad de los datos en una organizacin, es decir, aquel
conjunto de controles que tratan de mantener la confidencialidad, la integridad y la
disponibilidad de la informacin. Empezaremos por una definicin sencilla, qu es el acceso a
un sistema de informacin? El acceso al sistema en cualquier organizacin es la capacidad de
realizar una actividad con un recurso informtico, por ejemplo, la capacidad de leer, modificar
o eliminar un archivo, ejecutar un programa etc. Qu tipos de accesos hay? El acceso al
sistema, a los recursos de informacin, puede ser lgico o fsico. Los controles de acceso
(lgicos y fsicos) se disean para proteger contra la entrada o el acceso no autorizado. El
establecimiento de las reglas debe basarse en la premisa est prohibido todo lo que no est
permitido explcitamente. Comenzaremos por los controles de acceso lgico al sistema. Estos
proveen un medio tcnico para controlar qu informacin pueden utilizar los usuarios, qu
programas pueden ejecutar, y las modificaciones que pueden hacer. Los controles de acceso
lgico se pueden definir como las polticas, procedimientos y controles de acceso electrnico
diseados para restringir el acceso a los archivos de datos. Dichos controles pueden estar
incorporados en el sistema operativo, en los programas o aplicaciones, en las bases de datos,
los dispositivos de control de red etc. Los derechos de acceso, tambin llamados permisos o
privilegios, que son otorgados a los usuarios por el administrador, determinan las acciones que
pueden ejecutar, por ejemplo, leer, grabar, eliminar etc. en los archivos de los servidores. No
menos importantes son los controles de acceso fsico al sistema. Estos restringen la entrada y
salida del personal, y a menudo, los equipos y los medios, desde un rea, como por ejemplo,
un edificio, un centro de proceso de datos o una sala que contenga un servidor de la red de
rea local (LAN). Hay muchos tipos de controles de acceso fsico, que incluyen tarjetas
inteligentes, llaves, barreras etc. Ya sabemos que en todas las organizaciones deben existir
unos controles y unos derechos de acceso. Pero vamos al meollo de la cuestin, cmo deben
otorgarse estos derechos de acceso? Se deben establecer procedimientos formales para
controlar la asignacin de los derechos de acceso a los sistemas. El acceso fsico o lgico a la
informacin debe ser otorgado por escrito sobre la base de la necesidad de saber, y basado en
los principios de menor privilegio (slo se deben otorgar a los usuarios los accesos requeridos
para realizar sus tareas) (necesita saber, necesita hacer) y segregacin de tareas. El
propietario de la informacin o el gerente responsable (por ejemplo, el jefe del departamento)
debe ser la persona encargada entregar una autorizacin directamente al administrador de
seguridad, documentada por escrito (en soporte fsico o electrnico), para que los usuarios
tengan acceso a los recursos de informacin. Del prrafo anterior se desprenden una serie de
ideas bsicas. En primer lugar, los usuarios slo deben tener acceso autorizado a aquellos
datos y recursos que precisen para el desarrollo de sus funciones. En segundo lugar, el acceso
a los datos siempre debe ser autorizado por escrito. En tercer lugar, slo los propietarios de los
datos deben otorgar dichas autorizaciones. Y por ltimo, el propietario de los datos no
implementa directamente los derechos de acceso de los usuarios que dependen de l.
Efectivamente, las capacidades o derechos de acceso son implementadas por el administrador
de seguridad por medio del establecimiento de un conjunto de reglas de acceso que estipulan
cuales usuarios (o grupos de usuarios) estn autorizados para acceder a un recurso y con qu
nivel (por ejemplo, lectura, grabacin, borrado, ejecucin), es decir, quin puede tener acceso
a qu. Evidentemente, el tipo menos peligroso de acceso es el de lectura. El mecanismo de
control de acceso aplica estas reglas cada vez que un usuario trata de acceder o de usar un
recurso protegido. Es recomendable establecer perfiles estandarizados, segn las categoras
comunes de trabajos, para implementar reglas eficientes de acceso y que simplifiquen la
administracin de la seguridad. Asimismo, es recomendable que las polticas de control de
accesos sean coherentes con la clasificacin de la informacin, y por supuesto, con la Poltica
de Seguridad de la Informacin de la organizacin, si es que existe. Por ltimo, indicar que las
autorizaciones de acceso deben ser evaluadas regularmente por el propietario de la
informacin para asegurar que sean an vlidas.
Definicin de polticas para la creacin de cuentas: Propsito: Dar a conocer las
polticas generales para el uso de las cuentas (usuario - contrasea) de acceso a los Sistemas
Web Institucionales.
Alcance: El alcance de estas polticas incluye a todo usuario de sistema Web que
tenga un rol, cuyas actividades sean de administracin del sistema, de gestin o
cualquier otro acceso que s est permitido.
Poltica General
El uso de la cuenta de usuario es responsabilidad de la persona a la que est asignada. La
cuenta es para uso personal e intransferible.
La cuenta de usuario se proteger mediante una contrasea. La contrasea asociada a la
cuenta de usuario, deber seguir los Criterios para la Construccin de Contraseas Seguras
descrito ms abajo.
Las cuentas de usuario (usuario y contrasea) son sensibles a maysculas y minsculas, es
decir que estas deben ser tecleadas como estn.
No compartir la cuenta de usuario con otras personas: compaeros de trabajo, amigos,
familiares, etc.
Si otra persona demanda hacer uso de la cuenta de usuario hacer referencia a estas polticas.
De ser necesaria la divulgacin de la cuenta de usuario y su contrasea asociada, deber
solicitarlo por escrito y dirigido al Administrador del Sistema.
Si se detecta o sospecha que las actividades de una cuenta de usuario puede comprometer la
integridad y seguridad de la informacin, el acceso a dicha cuenta ser suspendido
temporalmente y ser reactivada slo despus de haber tomado las medidas necesarias a
consideracin del Administrador del Sistema.
Tipos de Cuentas de Usuario
Para efectos de las presentes polticas, se definen dos tipos de cuentas de usuario:
1. Cuenta de Usuario de Sistema de Informacin: todas aquellas cuentas que sean
utilizadas por los usuarios para acceder a los diferentes sistemas de informacin. Estas cuentas
permiten el acceso para consulta, modificacin, actualizacin o eliminacin de informacin, y
se encuentran reguladas por los roles de usuario del Sistema.
2. Cuenta de Administracin de Sistema de Informacin: corresponde a la cuenta de
usuario que permite al administrador del Sistema realizar tareas especficas de usuario a nivel
directivo, como por ejemplo: agregar/modificar/eliminar cuentas de usuario del sistema.
Todas las contraseas para acceso al Sistema Web con carcter administrativo debern ser
cambiadas al menos cada 6 meses.
Todas las contraseas para acceso al Sistema Web de nivel usuario debern ser cambiadas al
menos cada 12 meses.
Todas las contraseas debern ser tratadas con carcter confidencial.
Las contraseas de ninguna manera podrn ser transmitidas mediante servicios de mensajera
electrnica instantnea ni va telefnica.
Si es necesario el uso de mensajes de correo electrnico para la divulgacin de contraseas,
estas debern transmitirse de forma cifrada.
Se evitar mencionar y en la medida de lo posible, teclear contraseas en frente de otros.
Se evitar el revelar contraseas en cuestionarios, reportes o formas.
Se evitar el utilizar la misma contrasea para acceso a los sistemas operativos y/o a las bases
de datos u otras aplicaciones.
Se evitar el activar o hacer uso de la utilidad de ?Recordar Contrasea? o ?Recordar
Password? de las aplicaciones.
No se almacenarn las contraseas en libretas, agendas, post-it, hojas sueltas, etc. Si se
requiere el respaldo de las contraseas en medio impreso, el documento generado deber ser
nico y bajo resguardo.
No se almacenarn las contraseas sin encriptacin, en sistemas electrnicos personales
(asistentes electrnicos personales, memorias USB, telfonos celulares, agendas electrnicas,
etc.).
Si alguna contrasea es detectada y catalogada como no segura, deber darse aviso al(los)
usuario(s) para efectuar un cambio inmediato en dicha contrasea.

3.-Definicin de polticas

-De acceso fsico a equipos

Unicmente personas autorizadas para dar mantenimiento preventivo y correctivo a los equipos de
cmputo, tendrn derecho a manipular dichos objetos, de lo contrario resivirn una sancin.

-De acceso lgico a equipos

Para acceder a la informacin resguardada en sta institucin, el usuario debe contar con caractersticas
especficas: tener un cargo de jefe, programador o administrador de datos, contar con un gaffete destinado
al rea de trabajo correspondiente, sin olvidar que est prohibido el acceso con USB o cualquier otra unidad
de almacenamiento y se identificar la huella digital.

-Para la creacin de cuentas de usuario

La persona autorizada para hacer cuentas de usurio nicamente ser el jefe junto con los supervisores de
rea.

Para ser acreedor de una cuenta de usuario debe tener el cargo de administrador y contar con 1 ao de
antigedad dentro de la institucin, demostrando que su desempeo es competente y de gran confianza
para el resguardo de la informacin almacenada.

-Para el manejo de bitcoras

Es necesario que los supervisores de cada rea vayan realizando una bitcora de acuerdo al desempeo de
trabajo diario de sus empleados contando con los siguientes requerimientos para asi llevar un buen control
de las actividades diarias:

-De proteccin de red (firewall)

Se crear un firewall el cual est diseado para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios.

-Para la administracin de software de seguridad

Slo el rea de redes y telecomunicaciones o el de ingeniera de sotware podrn manipular la seguridad en


cualquiera de los software instalados dentros de los equipos de cmputo de la empresa.

-Para la gestin de actualizaciones de control de cambios

Los administradores de la informacin sern los nicos autorizados para hacer actualizaciones en cuanto a
los cambios del sistema e informacin, llevando as un buen control.

-De almacenamiento

Lo dispositivos a utilizar para almacenar la informacion seran discos duros, CD, DVD, discos duros externos,
micro SD, USB, entre otros.
-Para archivos compartidos

Los archivos a compartir sern las bitcoras, planeaciones y documentos de trabajo pero nicamente entre
las reas relacionadas a la administracin de la informacin.

-De respaldo

Se llevar un control en cuanto a la informacion. Para esto se respaldar toda la informacin que maneja la
empresa mediante copias de seguridad.

Cada rea deber realizar un respaldo en cuanto a su informacin.

Habr un slo encargado que almacenar todas las copias de seguridad realizadas.

También podría gustarte