Seguridad Informatica

Páginas: 10 (2405 palabras) Publicado: 24 de julio de 2012
Seguridad Informática

Agenda
Introducción.
Obstáculos para implementar Seguridad Informática
Administración de la Seguridad Informática
Ciclo de vida de la Seguridad Informática
Conclusiones
Propuesta para los miembros del IIMV


Introducción
La Información es un activo que como cualquier otro activo importante del negocio, tiene valor para la organización, consecuentemente necesita“Protección Adecuada”.

La implementación de esquemas de Administración de la Seguridad Informática en la institución debe seguir estándares y mejores prácticas del mercado.
Es una necesidad del negocio ante las circunstancias actuales.

Obstáculos

Falta de conciencia de usuarios finales.
Presupuesto.
Falta de apoyo de la alta gerencia.
Falta de Entrenamiento.
Pobre definición deresponsabilidades.
Falta de herramientas.
Aspectos legales.


Administración de la Seguridad Informática
AS/NZS ISO/IEC 17799:2001

Conjunto de controles que dan una serie de recomendaciones en el desarrollo de un proceso de Administración de la Seguridad Informática.
Son 127 controles estructurados en diez grandes áreas.
Genera confianza entre las instituciones que se relacionan.

Porquéestá siendo utilizado?
Único SASI que es aceptado globalmente.
Ayuda a reducir las primas de seguros.
Para mejorar la Seguridad de la Información.
Eleva la confianza de clientes y aliados en nuestra organización.

Donde está siendo utilizado como un estándar nacional?
Australia/New Zealand
Brazil
Czech Republic
Finland
Iceland
Ireland
Netherlands
Norway
Sweden

Las 10 áreas quecubre son:
Políticas de Seguridad,
Seguridad Organizacional,
Clasificación y Control de Activos,
Seguridad del Personal,
Seguridad Física y ambiental,
Administraciones de las Operaciones y Comunicaciones,

Las 10 áreas que cubre son:
Control de accesos,
Desarrollo y mantenimiento de Sistemas,
Administración de la Continuidad del negocio,
Cumplimiento de aspectos legales.

Áreas quecubre el Estándar
1. Políticas de Seguridad

Objetivo:
Proveer dirección y soporte administrativo para la seguridad de Información.
La administración superior debe definir una política clara y apoyar la Seguridad de la Información a través de la creación y mantenimiento de una política de seguridad de la información a lo largo de la organización.

Documento de Políticas de Seguridad.
Debeser aprobado por la administración, publicado y comunicado a todos los empleados.
Revisión y Evaluación.
La política debe ser administrada por una persona quién es responsable de su mantenimiento y revisión de acuerdo a un proceso definido.

2. Seguridad Organizacional

Infraestructura de la Seguridad de la Información:
Objetivo:
Administrar la seguridad de la Información dentro de laorganización.
Consejo directivo o un grupo designado por este debería de asumir la responsabilidad de la seguridad de información.

Infraestructura de la Seguridad de la Información:
Deben ser claramente definidas las responsabilidades para la protección de activos de información ó físicos y procesos de seguridad.
Se deben establecer procesos de autorización para nuevas facilidades deprocesamiento de la información.
Es recomendable disponer de la asesoría de un especialista de seguridad (para propósitos de evaluación o de investigación de incidentes).

Seguridad en el acceso de terceros:
Objetivo:
Mantener la seguridad de los dispositivos de procesamiento de la información organizacional y activos de información al que acceden terceras partes.
Revisar los tipos de acceso(físicos y lógicos).
Contratos deben incluir controles.

3. Clasificación y Control de activos

Accountability para los activos:
Objetivo:
Mantener protecciones apropiadas para los activos organizacionales.
Inventario de Activos
Ayudan a asegurar que hay una efectiva protección de activos.
Cada activo deberá ser claramente identificado y se debe documentar la propiedad y clasificación de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS