METODOLOGÍA DE UNA AUDITORIA DE SISTEMAS

March 25, 2018 | Author: Roman1024 | Category: Information Security, Technology, Computing, Computing And Information Technology, Science


Comments



Description

Auditoria de Sistemas –IS-547 Ingeniería de SistemasMETODOLOGÍA DE UNA AUDITORIA DE SISTEMAS SEM 6 PROTECCION DE LOS ACTIVOS DE INFORMACION Importancia de la Administración de la Seguridad de la Información Los objetivos de Seguridad que cumplen los requerimientos de negocio incluyen: • Asegurar la disponibilidad continua de sus sistemas de información. • Asegurar la integridad de la información almacenada en los sistemas de información. • Preservar la confidencialidad de la información sensible. • Asegurar la conformidad de leyes, regulaciones y estándares. • Preservar la confidencialidad de los datos sensitivos almacenados y en transito. Importancia de los procesos de seguridad de la información Beneficios de los procesos: Porvee un mejor gerenciamiento para la empresa a través de Indicadores de desempeño que permite visualizar y acompañar: • • • • • • • • • • • • • • • Eficacia de los procesos para atender los objetivos Optimización de la utilización de recursos Los datos del mercado: Cuales son las soluciones adecuadas para el cliente Toma de decisiones Percepción del grado de satisfacción del cliente Organiza las interfaces entre los diferentes departamentos de la empresa Simplifica/facilita la gestión de mejora Consolida la postura del participante del proceso y no del responsable de las actividades Direcciona los requisitos de los clientes por procesos facilitando el gerenciamiento Direcciona los objetivos (metas a largo plazo y con lineamientos bajo la eficiencia global) Conocer nuestros puntos débiles y planear las mejoras Entender puntos fuertes y aprovechar el día a día Identificación de las oportunidades y planear actuación focalizada Mapear las amenazas y percibir las alternativas (actuación preventiva en relación al negocio) Conocimiento del ciclo de vida del producto y el estado en que se encuentra SGSI (ISMS) http://cert.inteco.es/extfrontinteco/img/File/intecocert/sgsi/ Normas Internacionales: EGM Página 1 de 3 Auditoria de Sistemas –IS-547 Ingeniería de Sistemas Sistema de Gestión de la Seguridad de Información : Norma ISO 27001:2005 Exposiciones y Controles del Acceso Lógico Los controles de acceso lógicos son los principales medios de gestionar y proteger los activos para reducir los riesgos a un nivel aceptable para la organización Exposiciones Y Controles De Acceso Logico Los controles de acceso lógico son el medio primario para administrar y proteger los activos de información. • Ataques asíncronos 8. • Fuga de datos 4. • Paralización o caída de la computadora 2. • Técnica del salami 10. • Puertas traseras (trap doors) 7. • Gusanos (worms) EGM Página 2 de 3 . • Interceptación de línea (wire tapping) 5. • Caballos de troya (backdoors) 11. • Virus 12. • Redondeo hacia abajo 9. Exposiciones De Acceso Logico 1. • War driving 3. • Piggybacking 6. los procedimientos y estándares •Políticas de seguridad del acceso lógico •Conocimiento y entrenamiento formal de la seguridad •Propiedad de los datos •Propietario de los datos Auditoria de Seguridad de la Infraestructura de red Computación Forense “Es el proceso de identificar. • Ataque de negación de servicio Seguridad de la Infraestructura de red Seguridad de LAN • LANs facilitan el almacenamiento y recuperación de datos y programas usados por un grupo de gente. El software y prácticas de LAN también necesitan proveer seguridad para estos datos y programas •Riesgos de LAN •Controles de acceso dial-up Auditoria de Seguridad Auditoría de la administración de la seguridad de información •Revisión de las políticas escritas. vandalismo de información sensitiva o protegida con derechos de autor •Alteración de equipos e información sensitiva •Divulgación pública de información sensitiva •Abuso de recursos de procesamiento de datos •Chantaje •Malversación EGM Página 3 de 3 . preservar. Exposiciones y controles ambientales Exposiciones ambientales •Fallas de energía se pueden agrupar en distintas categorías •Falla total (blackout) •Voltajes suministrados fuera de rangos (brownout) •Picos (abajo y arriba) • Interferencia electromagnética (EMI) Exposiciones y controles de acceso físico Exposiciones de acceso físico •Acceso no autorizado •Daño. analizar y presentar evidencia digital de manera que se legalmente aceptada en algun procedimiento legal”.Auditoria de Sistemas –IS-547 Ingeniería de Sistemas 13. • Bombas lógicas 14.
Copyright © 2024 DOKUMEN.SITE Inc.