Documente Academic
Documente Profesional
Documente Cultură
capaz de:
Entender la importancia de las actividades de
seguridad.
Describir los procesos y actividades IT que se
realizan para asegurar tanto fsica como
lgicamente un sistema.
Identificar los roles y responsabilidades del
personal que realiza las actividades de
seguridad.
Identificar las actividades de control por cada
proceso
2
Las capas de la tierra
son similares a las Crust
capas de seguridad
de un sistema. Upper Mantle
Lower Mantle
Outer Core
Inner
Core
3
Aplicacin
Datos
Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad
Administracin de seguridad
Seguridad fsica
4
Integridad de los controles automticos y
los procedimientos contables
Integridad de los datos presentados en
reportes
Permitir una efectiva Segregacin de
funciones
Proteccin de amenazas internas y
externas
5
Aplicacin
Datos
Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad
Administracin de seguridad
Seguridad fsica
6
Gerente
Administradores de
seguridad
Dueos de la
informacin
Empleado
7
Diseo de funcin de seguridad de la
informacin
Participacin de los dueos de los datos
Comunicacin de los roles y las
responsabilidades
Poltica de personal y procedimientos
Poltica de seguridad y procedimientos
Programa de conciencia de Seguridad
8
En sus grupos
Tienes 5 minutos
9
Aplicacin
Datos
Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad
Administracin de seguridad
Seguridad fsica
10
Estndares de solicitud de acceso a los
procesos IT No incluye:
Diseo de parmetros de contrasea y otros
ajustes configurables dentro de una aplicacin
en particular
Segregacin de funciones en una aplicacin en
particular
Monitoreo y auditoria de una aplicacin en
particular
Debemos entender qu est cubierto por los
procesos centralizados y qu no.
11
Control de administracin de la seguridad o
control de seguridad de la aplicacin?
Administracin de la seguridad
12
Control de administracin de la seguridad o
control de seguridad de la aplicacin?
Seguridad de aplicaciones
13
Control de administracin de la seguridad o
control de seguridad de la aplicacin?
14
Control de administracin de la seguridad o
control de seguridad de la aplicacin?
15
Control de administracin de la seguridad o
control de seguridad de la aplicacin?
Seguridad de aplicacin
16
Control de administracin de la seguridad o
control de seguridad de la aplicacin?
17
Control de administracin de la seguridad o
control de seguridad de la aplicacin?
Seguridad de aplicacin
18
Control de administracin de la seguridad o
control de seguridad de la aplicacin?
Seguridad de aplicacin
19
Individualmente
En una hoja de papel
20
Aplicacin
Datos
Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad
Administracin de seguridad
Seguridad fsica
21
Seguridad sobre las bases de datos, archivos de
datos y/o datasets
Controles sobre los accesos directos a la
informacin utilizando herramientas de sistema
especiales
No existe seguridad de acceso a los datos desde
una aplicacin
22
Impacto significativo de la auditora
Impacto potencial directo del objetivo de acceso
restringido a la informacin
Acceso del DBA tipicamente bien definido
Herramientas de acceso directo a la informacin y
controles menos relacionados
23
Ambientes comunes de datos:
DB2
Oracle
Sybase
SQL Server
24
En grupos
Tienes 5 minutos
25
Aplicacin
Datos
Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad
Administracin de seguridad
Seguridad fsica
26
Impacto dominante del trfico de la red
Cuentas sensibles
27
Las actividades incluyen:
28
Individualmente
En una hoja de papel
29
Aplicacin
Datos
Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad
Administracin de seguridad
Seguridad fsica
30
Red interna de seguridad
El diseo de la red interna debera estar basado
en una evaluacin de necesidades de
comunicacin y riesgos en el ambiente.
La administracin pone en prctica y configura lo
siguiente para permitir la seguridad de red
interna:
Dominios y relaciones de confianza
VLANs
Routers
Herramientas de monitoreo
31
Aplicacin
Datos
Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad
Administracin de seguridad
Seguridad fsica
32
Seguridad de la red perimetral
33
Las actividades deberan incluir controles
sobre:
Wireless
Internet
E-mail
EDI
Conexiones de proveedores
34
Individualmente
35
Aplicacin
Datos
Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad
Administracin de seguridad
Seguridad fsica
36
Seguridad del acceso al recinto (todas las
locaciones significativas) a travs de tarjetas de
acceso
Seguridad de los data center a travs de tarjetas
de acceso
Seguridad en los wiring closets, server rooms, y
otras locaciones de redes fsicas
Proteccin de documentacin sensible de los
sistemas
37
Individualmente
En una hoja
38
Importancia de las capas interiores de seguridad
Impacto penetrante de la administracin de
seguridad centralizada
Documentar test de los controles adems de las
configuraciones.
Considerar accesos sensibles y segregacin de
funciones
Revisin por entrevista!
39
Aplicacin
Datos
Sistema operativos
Red interna
Red perimetral
Administracin Global de las Actividades de Seguridad
Administracin de seguridad
Seguridad fsica
40
Para el final de esta sesin los participantes sern
capaces de:
Indicar la importancia de las actividades de seguridad.
Describir los procesos y actividades IT que toman lugar
para asegurar un sistema tanto lgica como
fsicamente.
Identificar los roles y procedimientos del personal que
realiza las actividades de seguridad.
Identificar actividades de control para cada
proceso/funcin.
41