Ingeniero En Sistemas

Páginas: 5 (1244 palabras) Publicado: 6 de octubre de 2012
Nombre: Angel Cobos Lituma
Fecha: 08 de noviembre del 2011
DS5.5 Pruebas, vigilancia y monitoreo de la seguridad
Garantizar que la implementación de la seguridad en TI sea probada y monitoreada de forma pro-activa. La seguridad en TI debe ser reacreditada periódicamente para garantizar que se mantiene el nivel seguridad aprobado. Una función de ingreso al sistema (logging) y de monitoreopermite la detección oportuna de actividades inusuales o anormales que pueden requerir atención. El acceso a la información de ingreso al sistema está alineado con los requerimientos del negocio en términos de requerimientos de retención y de derechos de acceso.
Indicadores de Valor
• Personal con experiencia en pruebas de seguridad y la supervisión de sistemas de TI
• Revisar periódicamente elnivel de seguridad
• Detectar proactivamente violaciones de seguridad
Indicadores de riesgo
• Mal uso de cuentas de los usuarios, comprometen la seguridad de la organización
• Brechas de seguridad no han sido detectados
• Registros de seguridad no confiable

PRACTICAS DE CONTROL

1. Implementar el monitoreo, pruebas, revisiones y otros controles:
• Inmediatamente prevenir / detectarerrores en resultados de procesamiento
• Inmediatamente identificar intentos de brechas de seguridad, con éxito y sin éxito y sus incidentes
• Detección de eventos de seguridad y así evitar los incidentes de seguridad mediante el uso de tecnologías de detección y prevención
• Determinar si las medidas adoptadas para resolver una brecha de seguridad son eficaces

2. Llevar a cabo losprocedimientos de seguridad eficaces y eficientes de prueba a intervalos regulares para:
• Verificar que los procedimientos de gestión de identidad sean efectivas
• Verificar que la gestión de cuentas de usuario sea eficaz
• Validar que la configuración de los parámetros de seguridad se definan correctamente y estén en conformidad con la línea de base de seguridad de información
• Validar que loscontroles de seguridad de red están configurados correctamente y de acuerdo con la línea de base de seguridad de información
• Validar que los procedimientos de monitoreo de seguridad están funcionando correctamente
• Tener en cuenta, dependiendo del caso, la obtención de opiniones de expertos de seguridad.

Modelo de madurez del proceso
Le recomendamos que no de por terminado el mejoramiento de unproceso hasta que alcance el último nivel en el modelo de madurez para cada proceso, es decir hasta que logre que el proceso tenga el Nivel 5 Optimizado.
La administración del proceso de Garantizar la seguridad de los sistemas que satisfaga el requerimiento de negocio de TI de mantener la integridad de la información y de la infraestructura de procesamiento y minimizar el impacto devulnerabilidades e incidentes de seguridad es:

0 No existente cuando
La organización no reconoce la necesidad de la seguridad para TI. Las responsabilidades y la rendición de cuentas no están asignadas para garantizar la seguridad. Las medidas para soportar la administrar la seguridad de TI no están implementadas. No hay reportes de seguridad de TI ni un proceso de respuesta para resolver brechas deseguridad de TI. Hay una total falta de procesos reconocibles de administración de seguridad de sistemas.

1 Inicial/Ad Hoc cuando
La organización reconoce la necesidad de seguridad para TI. La conciencia de la necesidad de seguridad depende principalmente del individuo. La seguridad de TI se lleva a cabo de forma reactiva. No se mide la seguridad de TI. Las brechas de seguridad de TI ocasionanrespuestas con acusaciones personales, debido a que las responsabilidades no son claras. Las respuestas a las brechas de seguridad de TI son impredecibles.

2 Repetible pero intuitiva cuando
Las responsabilidades y la rendición de cuentas sobre la seguridad, están asignadas a un coordinador de seguridad de TI, pero la autoridad gerencial del coordinador es limitada. La conciencia sobre la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniero En Sistemas
  • Ingeniero De Sistemas
  • Ingeniero En Sistema
  • Ingeniero en sistemas
  • Ingeniero De Sistemas
  • Ingeniero en Sistemas
  • Ingeniero de Sistemas
  • ingeniero en sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS