260 likes | 407 Views
PROYECTO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DE LOS TÍTULOS ANALISTA DE SISTEMAS PROGRAMADOR DE SISTEMAS. ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL. AUTORES Marcel Eduardo León Lafebré. Evelyn Anabell Mota Orrala. Joffre Manuel Navarrete Zambrano.
E N D
PROYECTO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DE LOS TÍTULOS ANALISTA DE SISTEMAS PROGRAMADOR DE SISTEMAS ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL AUTORES Marcel Eduardo León Lafebré. Evelyn Anabell Mota Orrala. Joffre Manuel Navarrete Zambrano. ESCUELA SUPERIOR POLITECNICA DEL LITORAL Año 2011
“Implementación de un Sistema de Gestión de Seguridad de la Información usando la norma ISO27000 sobre un sitio de comercio electrónico para una nueva institución bancaria aplicando los dominios de control ISO27002:2005 y utilizando la metodología Magerit”
SGSI OBJETIVOS Metodología Magerit ¿?
Servicio 7 X 24 alcance Justificación • ISO 27000, controles: Aspectos Organizativos Controles de Acceso Cumplimiento Legal Adquisición, Mantenimiento y Desarrollo de Software Telecomunicaciones y Operaciones Gestión de Incidentes
Objetivo y Alcance Ámbito de la Aplicación Normativa – Marco Referencial Disposiciones Generales y Transitorias Roles y responsabilidades Política General de Seguridad de la Información Política de Seguridad
Activos Análisis y Gestión de Riesgos
Valoración de Activos Análisis y Gestión de Riesgos Muy Alta MA Alta A Media M Baja B Muy Baja MB
CONTROLES A IMPLEMENTAR Permisos de acceso Uso de medios de Almacenamiento Correo electrónico e Internet Políticas de Cuentas Monitoreo de bases de Datos
Controles de Acceso Objetivo Alcance Políticas Limitar los accesos a la base de datos Asignar Permisos a cada usuario Llenar formularios Perfiles de usuario
Medios de Almacenamientos Objetivo Políticas Driver Usb eshabilitado Evitar el flujo de información Monitoreo de drivers habilitados Medios Autorizados
Monitoreo de la base de datos ¿QUÉ? ¿CÓMO? ¿PARA QUÉ? Herramientas SYBASE Garantizar el adecuado funcionamiento Designar responsabilidades SQL
Correo Electrónico e Internet Supervisar descargas Aplicar Passwords Correo Electrónico e Internet Tamaño Límite Restricción de horarios y contenidos Mantener pocos mensajes Bloquear Equipos
Políticas de Cuentas Password Usuario S.A Políticas de Cuentas Usuario de consultas y solo lectura Oficial de Seguridad Aplicativos/Actualizaciones Administradores de Base de Datos
RECOMENDACIONES Seguir procedimientos y políticas Revisiones Constantes de los controles Mantener siempre operativo un balanceador de carga Mantener reuniones periódicas para evaluar políticas y procedimientos actuales
Finalmente tenemos la seguridad que este proyecto tendrá la continuidad y apoyo necesario de la administración de la organización para un futuro llegar a ser certificado bajo la norma ISO-27000 y así la institución tendrá un reconocimiento internacional que es importante en el mundo globalizado actual. CONCLUSIóN