Sunteți pe pagina 1din 41

Para el final de esta sesin usted ser

capaz de:
Entender la importancia de las actividades de
seguridad.
Describir los procesos y actividades IT que se
realizan para asegurar tanto fsica como
lgicamente un sistema.
Identificar los roles y responsabilidades del
personal que realiza las actividades de
seguridad.
Identificar las actividades de control por cada
proceso

2
Las capas de la tierra
son similares a las Crust
capas de seguridad
de un sistema. Upper Mantle

Lower Mantle

Outer Core

Inner
Core

3
Aplicacin

Datos

Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad

Administracin de seguridad
Seguridad fsica
4
Integridad de los controles automticos y
los procedimientos contables
Integridad de los datos presentados en
reportes
Permitir una efectiva Segregacin de
funciones
Proteccin de amenazas internas y
externas

5
Aplicacin

Datos

Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad

Administracin de seguridad
Seguridad fsica
6
Gerente
Administradores de
seguridad
Dueos de la
informacin
Empleado

7
Diseo de funcin de seguridad de la
informacin
Participacin de los dueos de los datos
Comunicacin de los roles y las
responsabilidades
Poltica de personal y procedimientos
Poltica de seguridad y procedimientos
Programa de conciencia de Seguridad

8
En sus grupos

Mencione 3 o 4 controles que usted esperara


ver en relacin con la administracin de
actividades de seguridad y cmo ellos seran
evidenciados

Tienes 5 minutos

9
Aplicacin

Datos

Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad

Administracin de seguridad
Seguridad fsica
10
Estndares de solicitud de acceso a los
procesos IT No incluye:
Diseo de parmetros de contrasea y otros
ajustes configurables dentro de una aplicacin
en particular
Segregacin de funciones en una aplicacin en
particular
Monitoreo y auditoria de una aplicacin en
particular
Debemos entender qu est cubierto por los
procesos centralizados y qu no.

11
Control de administracin de la seguridad o
control de seguridad de la aplicacin?

Un ID con un acceso por defecto (default) al


controlador de dominio.

Administracin de la seguridad

12
Control de administracin de la seguridad o
control de seguridad de la aplicacin?

Los usuarios estn restringidos para realizar


modificaciones en las cuentas contables sin
la aprobacin la gerencia.

Seguridad de aplicaciones

13
Control de administracin de la seguridad o
control de seguridad de la aplicacin?

El administrador de seguridad IT concede


accesos a los set de datos con una solicitud
desde la unidad de negocio.
Administracin de seguridad

14
Control de administracin de la seguridad o
control de seguridad de la aplicacin?

La direccin de la unidad de negocio


periodicamente revisa quien ha tenido
acceso a realizar ciertas funciones en
aplicaciones particulares.
Seguridad de aplicacin

15
Control de administracin de la seguridad o
control de seguridad de la aplicacin?

La habilidad para modificar tasas de inters


esta restringida solo para los gerentes de
sucursal.

Seguridad de aplicacin

16
Control de administracin de la seguridad o
control de seguridad de la aplicacin?

El administrador de seguridad de UNIX


revisa la lista de personal desvinculado de la
empresa y remueve los accesos de estos al
sistema.
Administracin de seguridad

17
Control de administracin de la seguridad o
control de seguridad de la aplicacin?

Acceso para realizar cambios en el menu del


APB est restringido a personal con el perfil
de controller de divisin.

Seguridad de aplicacin

18
Control de administracin de la seguridad o
control de seguridad de la aplicacin?

El acceso a cambios a la tabla SSPC01 que


detallan datos mantenidos para su proceso
est restringido al administrador de la base
de datos.

Seguridad de aplicacin

19
Individualmente
En una hoja de papel

Anotar 3 o 4 preguntas para la administracin sobre


actividades de administracin de la seguridad
centralizada
Tienes 5 minutos

20
Aplicacin

Datos

Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad

Administracin de seguridad
Seguridad fsica
21
Seguridad sobre las bases de datos, archivos de
datos y/o datasets
Controles sobre los accesos directos a la
informacin utilizando herramientas de sistema
especiales
No existe seguridad de acceso a los datos desde
una aplicacin

22
Impacto significativo de la auditora
Impacto potencial directo del objetivo de acceso
restringido a la informacin
Acceso del DBA tipicamente bien definido
Herramientas de acceso directo a la informacin y
controles menos relacionados

23
Ambientes comunes de datos:

DB2
Oracle
Sybase
SQL Server

24
En grupos

Como podran estar evidenciados los controles de


seguridad de los datos en nuestros clientes

Tienes 5 minutos

25
Aplicacin

Datos

Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad

Administracin de seguridad
Seguridad fsica
26
Impacto dominante del trfico de la red
Cuentas sensibles

27
Las actividades incluyen:

Identificacin de riesgos en el ambiente.


Definicin de los estndares de seguridad de los
sistemas operativos basados en los riesgos
identificados
Realizar actualizaciones a las configuraciones de
seguridad a travs de procesos definidos
Monitoreo del cumplimiento de los estndares
documentados
Monitoreo para identificar potenciales actividades
no autorizadas

28
Individualmente
En una hoja de papel

Anote 3 o 4 preguntas para la administracin acerca


de las actividades de seguridad de los sistemas
operativos
Tienes 5 minutos

29
Aplicacin

Datos

Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad

Administracin de seguridad
Seguridad fsica
30
Red interna de seguridad
El diseo de la red interna debera estar basado
en una evaluacin de necesidades de
comunicacin y riesgos en el ambiente.
La administracin pone en prctica y configura lo
siguiente para permitir la seguridad de red
interna:
Dominios y relaciones de confianza
VLANs
Routers
Herramientas de monitoreo

31
Aplicacin

Datos

Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad

Administracin de seguridad
Seguridad fsica
32
Seguridad de la red perimetral

Las medidas de Seguridad tambin son puestas en


prctica a nivel de permetro para mitigar riesgos
asociados con necesidades de comunicacin.
La direccin pone en prctica y configura lo siguiente
para permitir la seguridad de red perimetral:
Firewalls
DMZ
Intrusion Detection Systems (Ejemplo: IDS, IPS)

33
Las actividades deberan incluir controles
sobre:
Wireless
Internet
E-mail
EDI
Conexiones de proveedores

En otras palabras, cualquier conexin con el mundo


exterior

34
Individualmente

En una hoja de papel

Anote 3 o 4 preguntas para la administracin acerca


de sus actividades de control de su red interna y
perimetral
Tienes 5 minutos

35
Aplicacin

Datos

Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad

Administracin de seguridad
Seguridad fsica
36
Seguridad del acceso al recinto (todas las
locaciones significativas) a travs de tarjetas de
acceso
Seguridad de los data center a travs de tarjetas
de acceso
Seguridad en los wiring closets, server rooms, y
otras locaciones de redes fsicas
Proteccin de documentacin sensible de los
sistemas

37
Individualmente
En una hoja

Escribir 3 o 4 preguntas para realizar a la


administracin acerca de sus actividades de
control fsicas
Tienes 5 minutos

38
Importancia de las capas interiores de seguridad
Impacto penetrante de la administracin de
seguridad centralizada
Documentar test de los controles adems de las
configuraciones.
Considerar accesos sensibles y segregacin de
funciones
Revisin por entrevista!

39
Aplicacin

Datos

Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad

Administracin de seguridad
Seguridad fsica
40
Para el final de esta sesin los participantes sern
capaces de:
Indicar la importancia de las actividades de seguridad.
Describir los procesos y actividades IT que toman lugar
para asegurar un sistema tanto lgica como
fsicamente.
Identificar los roles y procedimientos del personal que
realiza las actividades de seguridad.
Identificar actividades de control para cada
proceso/funcin.

41

S-ar putea să vă placă și