150 likes | 258 Views
Implantando un Sistema de Gestión de Seguridad de la Información alineado al estándar ISO/IEC 27001:2005. Marcos Sotelo B. Mg. Ciencias de la Computación Especialista Sénior en TI – BCRP Prof. Asociado UNMSM - FISI. Módulo 2: Agenda. Método de análisis de riesgos.
E N D
Implantando un Sistema de Gestión de Seguridad de la Información alineado al estándar ISO/IEC 27001:2005 Marcos Sotelo B. Mg. Ciencias de la Computación Especialista Sénior en TI – BCRP Prof. Asociado UNMSM - FISI
Módulo 2:Agenda • Método de análisis de riesgos • Identificación de riesgos Agenda • Análisis de riesgos • Evaluación de riesgos
Si el riesgo es aceptable, finaliza el proceso. Caso contrario: Transferir (tomar un seguro), Evitar (retirar activo), o Mitigar el riesgo, a través de: Controles1 preventivos, o Correctivos. Transferir Evitar Probabilidad Aceptar Mitigar Impacto Evaluación de riesgos 4
A5 - Política de S.I. Ejemplo: • Los sistemas de información son activos de vital importancia para el Banco, y sus debilidades de seguridad afectarían el normal desarrollo de las actividades y operaciones. • La gestión del riesgo operativo y tecnológico forma parte de la gestión institucional (vía políticas y controles de sus sistemas de información). El Banco acata los requerimientos de seguridad de las entidades competentes nacionales e internacionales. • Los colaboradores asumen una responsabilidad individual respecto a la seguridad de los sistemas de información, así como del uso de información privilegiada en la Institución.
Participación integral de los responsables del proceso. A6 - Organización de la S.I.
BDs A7 - Gestión Activos de Información
BDs Ej. Servidor de BD1 1] Los valores son de ejemplo.
A8 - Seguridad de los RR.HH. Cuidados Antes Durante, y Después de la incorporación de talentos. Normativa / Procedimientos, buenas prácticas.
A9 - Seguridad física y medioambiental • Edificios con vigilancia y video vigilancia • Centro de datos principal (CDI) y alterno (CER) con: • Acceso restringido • Video vigilancia • Gabinetes de equipos • Control anti incendio • Aire acondicionado • Control de humedad • Control de energía eléctrica • Equipos con garantía o mantenimiento.
A10 - G. de Operaciones y comunicaciones • Procedimientos y responsabilidades operacionales. • Procedimiento de control de cambios. • Protección frente a software malicioso y código móvil. • Antimalware en servidores, PCs y zona perimétrica. • Copias de respaldo (back-up) • Sistema de respaldo doble: • Robot / Library Storagetek • Software Netbackup Veritas
A11 - Control de acceso • Identificación, autenticación, autorización • Red (Firewall) • Plataforma (Cuentas, Certificados digitales) • Aplicación (Cuentas)
A13 - Gestión de incidentes Incidente Servicio TI Gestión de eventos adversos menores, que tienden a afectar la disponibilidad.
A14 - G. de Continuidad Operativa Proceso orientado a que los procesos u operaciones críticas no se vean afectadas por desastres e incidentes, se minimicen los daños y se capitalicen las oportunidades. Comprende un PCO y una infraestructura operativa, el primero incluye un PRD, para la recuperación de los servicios TI. Business Continuity Planning BCP/ PCO Disaster Recovery Planning DRP / PRD Desastre Operaciones críticas Plan de Recuperación ante Desastres (PRD) Plan de Continuidad de Operaciones (PCO)