Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
ETAPA 1
2
CONTENIDO
INTRODUCCIÓN 4
OBJETIVOS 6
OBJETIVOS GENERAL 6
OBJETIVOS ESPECÍFICOS 6
CONCLUSIONES 3
BIBLIOGRAFÍA 4
3
INTRODUCCIÓN
La familia ISO 27000 son unas normas regulatorias que permiten obtener resultados
exitosos de buenas prácticas en la ejecución del sistema de gestión de seguridad
de la información (SGSI), es por ello que se plantea un conocimiento amplio de
cómo se puede realizar una contención eficiente a partir de políticas, matrices de
impactos de riesgos, y auditorías para que haya un funcionamiento adecuado de la
protección de datos de la organización y los clientes.
4
JUSTIFICACIÓN
5
OBJETIVOS
6
DESARROLLO DEL TRABAJO
1
2. Revisión y justificación de las normas de la familia ISO 27000
necesarias para dar solución al problema propuesto.
Los servidores son el pilar fundamental de toda compañía, ya que es en esos donde
se corren aplicaciones, servicios corporativo o core de la compañía, sin embargo,
es muy mala práctica tener un servidor con todas las aplicaciones, cuentas de
usuarios, correos electrónicos y gestión de red en el mismo componente, es por ello
que se debe realizar la implementación de un sistema de seguridad informática, que
permita tener controles apropiados de las aplicaciones y redes de
telecomunicaciones.
Los riesgos en las compañías son altos, es por ello que no se pueden tener cuentas
genéricas, y las cuentas que son independientes deberán contar con una longitud
predeterminada por las políticas de seguridad, y un periodo de caducidad
correspondiente determinado por la organización, ya que la Norma ISO 27002
obedece a que se debe obtener un control de acceso, y un cumplimiento con las
normas de SGI
Los canales ADSL representan un gran riesgo para las organizaciones, ya por estos
viaja información confidencial de voz y datos, las cuales no deberían estar
conectados entre sí, y por otro lado el Router como su nombre lo dice, es un
enrutador, y no es representado como un Firewall o un cortafuegos que tenga firmas
de IPS y puedan contener las amenazas provenientes de internet, es por ello que el
1
server y las máquinas son vulnerables a los hackers independientemente que las
máquinas tengan un antivirus actualizado, por ende como lo indica la ISO 27005 se
debe obtener una matriz de riesgo, para poder actuar ante esta posible fuga de
información por personal ajeno que se pueda presentar.
Las copias de seguridad o los backups hacen parte del control diario que se tiene
de una compañía, ya que esta información es importante en caso de que se
presente una falla con los servidores, y haya que realizar una restauración del
backup, sin embargo no es buena práctica almacenarlas dentro de la misma
infraestructura física, ya que se pueden presentar diferentes episodios que puedan
hacer que esta información sea extraviada, por ende es importante plantear una
política de seguridad, que permita obtener controles de acceso solo a personal
autorizado a la caja fuerte, y así poder minimizar los riesgos en la operación.
Las normas ISO representan una variada de controles que permiten a las
compañías y a los clientes estar seguros de sus datos, y que no van a estar en
manos equivocadas, es por ello que cuando una compañía se certifica en alguna de
las normas de la ISO 27000, tienen un plus ante otras organizaciones y los clientes,
ya que se garantiza que el riesgo de pérdida de datos se minimiza.
2
CONCLUSIONES
3
BIBLIOGRAFÍA
Fernández, S. C. M., & Piattini, V. M. (2012). Modelo para el gobierno de las TIC
basado en las normas ISO (pp 83-88). Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/53581?page=84