Seguridad informática
Seguridad Informática |
|
Propuesta para la implementación de la función informática en la empresa Integradores Tecnológicos dyso |
|
Alberto de Castilla Espinosa |
28/05/2011 |
|
Índice de contenido
Planteamiento del caso 5
Amenazas principales 5
Vulnerabilidades principales 6
Objetivo 7
Alcance 7
Organigrama 8
Organigrama propuesto 9
Rolesy Responsabilidades 11
CISO 11
Custodio de Información 13
Usuario 13
Propietario de Información 14
Politicas de Seguridad 15
Gente 16
Estructura Organizacional 16
Acceso por parte de terceros 16
Outsourcing 16
Seguridad del Personal 17
Capacitación de usuarios 17
Procedimientos de respuesta ante incidentes de seguridad 17
Proceso de Negocio 18
Evaluación de riesgo 18Inventario de activos 18
Clasificación de la información 19
Procedimientos y responsabilidades de operaciones 19
Procedimientos operativos documentados 20
Administración de operaciones realizadas por terceros 20
Control de cambios operacionales 21
Aplicaciones 21
Separación de funciones de operaciones y desarrollo 21
Protección contra virus 22
Copias de respaldo 23
Bases deDatos 23
Control de acceso a Datos 23
Identificación de Usuarios 24
Seguridad de contraseñas 24
Sistemas Operativos 25
Control de acceso al sistema Operativo 25
Redes 25
Control de acceso a redes 25
Hardware 26
Información almacenada en medios físicos 26
Etiquetado de la información 26
Copiado de la información 26
Almacenamiento de la información 27
Programa deConcientización 27
Hitos de la implementación 28
Conclusiones 29
Planteamiento del caso
Integradores tecnológicos dyso (ITD) es una empresa dedicada a la creación de sitios web para la pequeña y mediana empresa y portales oficiales de gobierno.
Estamos particularmente interesados en el desarrollo de gobierno electrónico, arquitectura de información y la integración de las empresas y gobierno en laconexión con las redes sociales.
Uno de los principales objetivos de la organización es el impulso del Open Source y Software Libre.
La compañía cuenta con una planta 5 empleados, 2 de ellos dedicados al área de TI, 2 en ventas y administración y 1 en diseño gráfico.
Todas las aplicaciones desarrolladas residen en servidores externos a la organización, las plataformas en las que sedesarrolla el trabajo son principalmente Linux y Mac OS.
En la empresa no existe un área responsable de la implementación y la administración de la seguridad de la información y debido al personal tan limitado pensar en un comité responsable de la administración de la seguridad parece una idea que radica en el futuro, sin embargo la necesidad de que exista una implementación de la función deseguridad informática es imperativo.
Después de observar los procesos y el desarrollo del trabajo en la organización se puede concluir las siguientes amenazas y vulnerabilidades que saltan a la vista.
Amenazas principales
1. Interés de obtener información estratégica del negocio por parte de competidores
2. Obtener beneficios económicos al utilizar la infraestructura del negocio de formafraudulenta.
3. Actividad vandálica realizada por “hackers” y “Crackers”.
4. Pérdida de información producto de infección por virus informático.
5. Divulgación de información sensitiva por parte de empleados.
Vulnerabilidades principales
1. No se cuenta con inventario de perfiles de acceso a las aplicaciones y servidores de la organización.
2. Contraseñas se comparten víacorreo electrónico o texto plano.
3. Exceso de contraseñas manejadas por los administradores de los diversos portales.
4. Los usuarios del área de desarrollo tienen acceso a los entornos de producción de manera indiscriminada.
5. Falta de conciencia en seguridad por parte del personal.
6. No existe personal con los suficientes conocimientos técnicos en seguridad informática....
Regístrate para leer el documento completo.