Actividad 15
Actividad 15
Actividad 15
ACTIVIDAD 15:
SENA
REGIONAL ANTIOQUIA
2012
INTRODUCCION
Es importante tener una política de seguridad de red bien concebida y efectiva
que pueda proteger la inversión y los recursos de información de nuestras
compañías. Vale la pena implementar una política de seguridad si los recursos
y la información que nuestra organización tiene en sus redes merecen
protegerse. La mayoría de las organizaciones tienen en sus redes información
delicada y secretos importantes; esto debe protegerse del vandalismo del
mismo modo que otros bienes valiosos como la propiedad corporativa y los
edificios de oficinas.
OBJETIVOS
DESARROLLO
Mientras las normas indican el “qué”, los procedimientos indican el “cómo”. Los
procedimientos son los que nos permiten llevar a cabo las normas. Ejemplos
que requieren la creación de un procedimiento son:
Definiciones:
IDS:
IPS:
SGSI: Sistema de Gestión de la Seguridad de la información
Token USB:
VPN
Responsables de Cumplimiento
Responsabilidades de Incumplimiento
Normas a aplicar
1. Control de Acceso a la red.
1.3.1. Soluciones:
NIST: CPE
PAGLO
SPICEWORKS
ANIXTER
http://www.anixter.com/AXECOM/AXEDocLib.nsf/0/BCV9E8ZP/$file/8W0
091X0_IA_Stand_Ref_Guide.pdf
4. Gestión de Incidentes
4.1. Comunicación de Eventos y debilidades en la seguridad de la
información
Objetivo: Garantizar que los eventos y debilidades en la
seguridad asociados con los sistemas de información se
comuniquen de modo que se puedan realizar acciones correctivas
oportunas
Principios:
o Establecer el informe formal de los eventos y de los
procedimientos de escalado.
o Todos los empleados, contratistas y terceros deberían
estar al tanto de los procedimientos para informar de los
diferentes tipos de eventos y debilidades que puedan tener
impacto en la seguridad de los activos organizacionales.
o Se debe exigir que se informe de cualquier evento o
debilidad en la seguridad de información lo más rápido
posible y al punto de contacto designado.
Consejos de implementación:
o Establecer un Help Desk para que las personas puedan
informar de incidentes, eventos y problemas de seguridad.
BENEFICIOS
Establecimiento de una metodología de gestión de la seguridad clara y
estructurada.
Reducción del riesgo de pérdida, robo o corrupción de información.
Los clientes tienen acceso a la información a través medidas de
seguridad.
Los riesgos y sus controles son continuamente revisados.
Confianza de clientes y socios estratégicos por la garantía de calidad y
confidencialidad comercial.
Las auditorías externas ayudan cíclicamente a identificar las debilidades
del sistema y las áreas a mejorar.
Posibilidad de integrarse con otros sistemas de gestión (ISO 9001, ISO
14001, OHSAS 18001…).
Continuidad de las operaciones necesarias de negocio tras incidentes de
gravedad.
Conformidad con la legislación vigente sobre información personal,
propiedad intelectual y otras.
Imagen de empresa a nivel internacional y elemento diferenciador de la
competencia.
Confianza y reglas claras para las personas de la organización.
Reducción de costes y mejora de los procesos y servicio.
Aumento de la motivación y satisfacción del personal.
Aumento de la seguridad en base a la gestión de procesos en vez de en
la compra sistemática de productos y tecnologías.