
1.2. Elabora el plan de seguridad en computo acorde con los riesgos
determinados y estándares de protección.
A) Analiza Modelos Y Buenas prácticas de Seguridad Informática
ITIL
La Biblioteca de Infraestructura de Tecnologías de Información,
frecuentemente abreviada ITIL, es un conjunto de conceptos y prácticas
para la gestión de servicios de tecnologías de la información, el desarrollo de
tecnologías de la información y las operaciones relacionadas con la misma en
general. ITIL da descripciones detalladas de un extenso conjunto de
procedimientos de gestión ideados para ayudar a las organizaciones a lograr
calidad y eficiencia en las operaciones de TI. Estos procedimientos son
independientes del proveedor y han sido desarrollados para servir como guía que
abarque toda infraestructura, desarrollo y operaciones de TI.
COBIT
El
COBIT es precisamente un modelo para auditar la gestión y control de los
sistemas de información y tecnología, orientado a todos los sectores de una
organización, es decir, administradores IT, usuarios y por supuesto, los auditores
involucrados en el proceso.
El COBIT es un modelo de evaluación y monitoreo que enfatiza en el
control de negocios y la seguridad IT y que abarca controles específicos de IT
desde una perspectiva de negocios.
ISM 3
Pretende alcanzar un nivel de
seguridad definido, también conocido como riesgo aceptable, en lugar de buscar
la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el
garantizar la consecución de objetivos de negocio. La visión tradicional de que
la seguridad de la información trata de la prevención de ataques es incompleta.
ISM3 relaciona directamente los objetivos de negocio (como entregar productos a
tiempo) de una organización con los objetivos de seguridad (como dar acceso a
las bases de datos sólo a los usuarios autorizados).
B) Analiza Estándares Internacionales de Seguridad Informática.
BS17799
BS 17799 es un código de prácticas o de orientación o documento de
referencia se basa en las mejores prácticas de seguridad de la información,
esto define un proceso para evaluar, implementar, mantener y administrar la
seguridad de la información.
El objetivo es proporcionar una base común para desarrollar normas de
seguridad dentro de las organizaciones, un método de gestión eficaz de la
seguridad y para establecer transacciones y relaciones de confianza entre las
empresas.
SERIE ISO 27000
En fase de desarrollo; su fecha prevista de publicación es Noviembre
de 2008. Contendrá términos y definiciones que se emplean en toda la serie
27000. La aplicación de cualquier estándar necesita de un vocabulario
claramente definido, que evite distintas interpretaciones de conceptos técnicos
y de gestión. Esta norma está previsto que sea gratuita, a diferencia de las
demás de la serie, que tendrán un coste.
-ISO27001
La ISO 27001 es un Estándar Internacional de Sistemas de Gestión de
Seguridad de la Información que permite a una organización evaluar su riesgo e
implementar controles apropiados para preservar la confidencialidad, la
integridad y la disponibilidad del valor de la información.
El objetivo fundamental es proteger la información de su organización
para que no caiga en manos incorrectas o se pierda para siempre.
-ISO 27002
Es una guía de buenas prácticas que describe los objetivos de control
y controles recomendables en cuanto a seguridad de la información. No es
certificable. Contiene 39 objetivos de control y 133 controles, agrupados en 11
dominios. Como se ha mencionado en su apartado correspondiente, la norma
ISO27001 contiene un anexo que resume los controles de ISO 27002:2005
-ISO 20000
La norma ISO 20000 se concentra en la gestión de problemas de
tecnología de la información mediante el uso de un planteamiento de servicio de
asistencia - los problemas se clasifican, lo que ayuda a identificar problemas
continuados o interrelaciones. La norma considera también la capacidad del
sistema, los niveles de gestión necesarios cuando cambia el sistema, la
asignación de presupuestos financieros y el control y distribución del
software.
C) Definición Del Plan De Seguridad Informático
Los tres elementos
principales a proteger en cualquier sistema informático son el software, el hardware y los datos.
Por hardware entendemos el conjunto
formado por todos los elementos físicos de un sistema informático, como CPUs,
terminales, cableado, medios de almacenamiento secundario (cintas, CD-ROMs,
diskettes...) o tarjetas de red.
Por software entendemos el
conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas
operativos como aplicaciones.
Por datos el conjunto de
información lógica que manejan el software y el hardware, como por ejemplo
paquetes que circulan por un cable de red o entradas de una base de datos.
Se refiere a la protección de sus activos de información frente a peligros externos e internos. Las políticas de seguridad son esencialmente orientaciones e instrucciones que indican cómo manejar los asuntos de seguridad y forman la base de un plan maestro para la implantación efectiva de medidas de protección tales como: identificación y control de acceso, respaldo de datos, planes de contingencia y detección de intrusos.
De Acceso Físico A Equipos
Todos los sitios en donde se encuentren sistemas de procesamiento
informático o de almacenamiento, deben ser protegidos de accesos no autorizados,
utilizando tecnologías de
autenticación, monitoreo y registro de entradas y salidas.
-
El control de acceso lógico a sistemas y aplicaciones es la primera
barrera a superar por un atacante para el acceso no autorizado a un equipo y a
la información que contiene. La utilización de métodos de seguridad combinados
como la autenticación de 2 factores, la biometría y las técnicas de OTP (One
Time Password) y SSO (Single Sign On) permiten reducir la probabilidad de éxito
en los intentos de acceso por personal no autorizado. Cada usuario es
responsable del mecanismo de control de acceso que le sea proporcionado; esto
es, de su identificador de usuario (userID) y contraseña (password) necesarios
para acceder a la información y a la infraestructura tecnológica, por lo cual
deberá mantenerlo de forma confidencial.
-Para La Creación De Cuentas De
Usuarios
Todas aquellas cuentas que sean utilizadas por los usuarios para
acceder a los diferentes sistemas de información. Estas cuentas permiten el
acceso para consulta, modificación, actualización o eliminación de información,
y se encuentran reguladas por los roles de usuario del Sistema.De Protección De Red (Firewall)
Las políticas del cortafuegos le permiten bloquear o permitir
determinados tipos de tráfico de red no especificados en una política de
excepciones. Una política también define que funciones del cortafuegos se
activan o desactivan.
*Paranoica: se controla todo, no se permite nada
*Prudente: se controla y se conoce todo lo que sucede.
*Permisiva: se controla pero se permite demasiado.
*Promiscua: no se controla (o se hace poco) y se permite todo.
-Para La Gestión De
Actualizaciones
Programa la
instalación de las actualizaciones en los equipos de despacho que se encuentren
en el dominio Windows. De esta forma el usuario puede desentenderse de la
instalación de las actualizaciones ya que todas ellas son de obligada
instalación para mantener una seguridad homogénea en los equipos de despacho.
De Control De Cambios
Debe contar en todo
momento con un inventario actualizado del software de su propiedad.Todas las
aplicaciones se clasificarán en una de las siguientes tres categorías: Misión
Crítica (Aplicaciones primordiales para el funcionamiento del
negocio), Prioritaria (Aplicaciones complementarias a las de
misión crítica) y Requerida(Aplicaciones utilizadas para la
administración, operación y control institucionales). Para las de misión
crítica y prioritaria deberá permanecer una copia actualizada y su
documentación técnica respectiva, como mínimo en un sitio alterno y seguro de
custodia.
De Almacenamiento

·
Al enviar información, se realiza una copia temporal de la información
de forma rutinaria para prevenir la pérdida accidental de información debido a
fallas en equipos o a error humano.
·
Mantiene activa la información en las bases de datos de registro de
usuarios.
·
Cualquier información que hayamos copiado puede permanecer en
almacenamiento de respaldo por un tiempo, luego de la solicitud de eliminación.
Este puede ser el caso incluso si no existe información de la cuenta en las
bases de datos de usuarios activas.
De Respaldo
1. El uso y
aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar
las funciones.
2. Queda estrictamente
prohibido almacenar, en las carpetas asignadas en el Servidor de Respaldos,
archivos de juegos, música, reproductores de música y/o video, programas de
cómputo sin licencia y cualquier otra información ajena a la Institución.
3. Invariablemente,
el Enlace, debe de registrar los respaldos de información efectuados en el
formato de Control de Respaldos, con base al instructivo de llenado previamente
definido y proporcionado por la Dirección de Informática.
4. El Enlace
debe archivar los formatos de Control de Respaldos en una carpeta especial para
tales efectos, conforme a los lineamientos definidos por la Dirección de
Informática.
5. En caso de requerir
una copia de seguridad de la información resguardada en la Bóveda de Seguridad.
6. Invariablemente la
información a respaldar debe estar compactada y debidamente identificada; así
mismo, deberá ser registrada en el Control de Respaldos, de acuerdo a lo
establecido por la Dirección de Informática.
D) Establece Métricas Y Mecanismos Para La Evaluación De Los Controles
Implementados
Define
indicadores para evaluar la
eficiencia de los controles implementados
El control de gestión se centra en la identificación de los factores claves de éxito de cada proceso.Esto implica que sus miembros identifiquen con claridad, lo que sus clientes, ya sean internos o externos, esperan de ello
Oportunidad
Calidad
Cumplimiento, etc.
Un sistema que entregue información regular sobre la calidad de la gestión posibilitará mayor eficiencia en la asignación de recursos físicos, humanos y financieros, proporcionará una base de seguridad y confianza en su desempeño al conjunto de los funcionario implicados en su implementación -en la medida que delimita mejor el campo de sus atribuciones y deberes-, incrementará la autonomía y responsabilidad de los directivos -en tanto cuenten con bases sustentables de información para la toma de decisiones, y ayudará a mejorar la coordinación con los demás niveles del aparato público.


































