Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Virtu@l
Prácticas de
Gestión de
Seguridad
ÍNDICE
1. Introducción ................................................................................ 3
2. Objetivos ..................................................................................... 3
3. Seguridad de la Información vs. Seguridad Informática............. 3
3.1. Activos que cubre la Seguridad de la Información ......... 3
4. Gestión de Seguridad .................................................................. 4
4.1. Gestión de Riesgos .......................................................... 4
4.2. Políticas de Seguridad ..................................................... 4
4.3. Educación de la Seguridad .............................................. 4
5. Responsabilidades de la Gestión de Seguridad ........................... 5
6. Administración de seguridad y controles de soporte .................. 5
6.1. Controles administrativos................................................ 6
6.2. Controles técnicos ........................................................... 6
6.3. Controles físicos.............................................................. 6
7. Principios Fundamentales de Seguridad ..................................... 6
7.1. Definiciones de Seguridad .............................................. 7
7.2. De lo genérico a lo específico ......................................... 8
7.3. Modelo de Seguridad de la Organización ....................... 9
7.4. Requerimientos del negocio Organizaciones Privadas vs
Organizaciones Militares ............................................................ 9
8. Administración de Riesgos ....................................................... 10
9. Análisis de Riesgos ................................................................... 10
9.1. Equipo de Análisis de Riesgos ...................................... 11
9.2. Valor de la Información y de los Activos ..................... 11
9.3. Costos que otorgan valor:.............................................. 11
9.4. Identificación de las Amenazas:.................................... 12
9.5. Métodos para analizar los riesgos: ................................ 12
9.6. Resultados del Análisis de Riesgos............................... 13
9.7. Manipulación de Riesgos: ............................................. 13
10. Políticas, Procedimientos, Estándares y Modelos..................... 13
10.1. Políticas de Seguridad ................................................... 14
10.2. Estándares ..................................................................... 14
10.3. Modelos......................................................................... 14
10.4. Procedimientos .............................................................. 14
10.5. Implementación............................................................. 15
11. Clasificación de la Información ................................................ 15
11.1. Organizaciones comerciales.......................................... 15
11.2. Organizaciones militares ............................................... 15
12. Niveles de Responsabilidad ...................................................... 16
13. Conocimiento de la Seguridad .................................................. 16
14. Referencias Bibliográficas ........................................................ 17
Página 2
Tecsup Prácticas de Gestión de Seguridad
Marzo 2008
1. Introducción
2. Objetivos
• Personas
• Equipos Informáticos
• Procesos
Página 3
Prácticas de Gestión de Seguridad Tecsup
Marzo 2008
4. Gestión de Seguridad
Componentes Básicos:
• Gestión de riesgos
• Políticas de seguridad
• Educación de la seguridad
Página 4
Tecsup Prácticas de Gestión de Seguridad
Marzo 2008
Página 5
Prácticas de Gestión de Seguridad Tecsup
Marzo 2008
Controles Físicos
Controles Técnicos
Controles administrativos
Información y activos
de la organización
• Confidencialidad (confidentiality)
Página 6
Tecsup Prácticas de Gestión de Seguridad
Marzo 2008
• Integridad (integrity)
• Disponibilidad (availability)
Confidencialidad
Objetivos
Objetivos
De Seguridad
Integridad Disponibilidad
Página 7
Prácticas de Gestión de Seguridad Tecsup
Marzo 2008
Página 8
Tecsup Prácticas de Gestión de Seguridad
Marzo 2008
En conclusión:
Página 9
Prácticas de Gestión de Seguridad Tecsup
Marzo 2008
Confidencialidad Integridad
Disponibilidad
8. Administración de Riesgos
9. Análisis de Riesgos
Página 10
Tecsup Prácticas de Gestión de Seguridad
Marzo 2008
Página 11
Prácticas de Gestión de Seguridad Tecsup
Marzo 2008
Recordar lo siguiente:
Tipos de amenazas:
• Virus
• Hacker
• Usuarios
• Fuego
• Empleados
• Consultores externos
• Ataques
• Intrusión
Página 12
Tecsup Prácticas de Gestión de Seguridad
Marzo 2008
• Magerit
• Octave
• Política organizacional
• Política de publicación específica
• Política de sistemas específicos
Página 13
Prácticas de Gestión de Seguridad Tecsup
Marzo 2008
10.2. Estándares
10.3. Modelos
10.4. Procedimientos
• Instalación de servidores.
• Configuración de Sistemas Operativos.
• Creación de usuarios.
• Reporte de incidentes.
• Eliminación de usuarios.
• Auditorias, etc.
Página 14
Tecsup Prácticas de Gestión de Seguridad
Marzo 2008
10.5. Implementación
Página 15
Prácticas de Gestión de Seguridad Tecsup
Marzo 2008
Página 16
Tecsup Prácticas de Gestión de Seguridad
Marzo 2008
• http://www.csi.imap.es/csi/pg5m.html
• http://www.standarddirect.org
• http://www.iso27001certificates.com
FIN DE LA UNIDAD
Página 17