Ir al contenido principal

Entradas

Mostrando entradas de febrero, 2018

TABLA DE RIESGO: ACTIVIDAD 4

Los valores en función de la probabilidad :  - Los valores bajos: simbolizan que la amenaza se producecomo mucho una vez al año             - Los valores medios: la amenaza se produce una vez cada mes              - Los valores altos: la amenaza se produce una vez cada semana  Los valores en función del impacto :                  - Valores bajos: el daño provocado por la producción de la amenaza no tiene consecuencias                     importantes para la empresa               -Valores medios: el daño tiene consecuencias               -Valores altos: el daño tiene consecuencias graves para la organización 

TEMA 6: SALVAGUARDAS Y MEDIDAS DE SEGURIDAD

La seguridad que se obtiene no es absoluta, pero sí se puede minimizar los riesgos si se dedica el esfuerzo necesario para su gestión. Para proteger la seguridad de la información se utilizan los controles de la norma ISO/IEC 27002, en ella se catalogan 114 controles de seguridad. Un activo es aquella entidad que tiene valor para la organización y por consiguiente debe ser objeto de protección. Una de las cosas que diferencia la gestión moderna de la seguridad de la información es la relevancia que los SGSI tienen por las medidas de seguridad sobre el personal. Los controles que deben tenerse en cuenta en cuanto a los recursos humanos son: el alta y la baja del empleado, las funciones, obligaciones, derecho, formación y sensibilización de los usuarios.

TEMA 5: NORMAS, POLÍTICAS Y GESTIÓN DE LA SEGURIDAD

La Seguridad de la Información tiene por objetivo proteger el funcionamiento de un determinado negocio. Para conocer y gestionar la seguridad, con el objeto de tomar medidas que minimicen los riesgos, se utilizan los sistemas de gestión de la seguridad (SGSI). Un SGSI es un sistema cuya finalidad es asegurar la supervivencia de un negocio, para ello, se debe tener en cuenta el gasto que se invertiría en seguridad y el daño que provocaría la perdida de los activos. Para desarrollar un SGSI de forma sistematizada existe la serie de normas ISO/IEC 27000.

MEDIDAS DE SEGURIDAD DE LOS DOMINIOS DE LA NORMA ISO 27002:2013

RIESGO ESTIMADO CUBIERTO DEL DOMINIO DE SEGURIDAD EN LAS TELECOMUNICACIONES

SEGURIDAD EN LAS TELECOMUNICACIONES  PONDERACIÓN  NIVEL DE AMENAZA PROBABILIDAD DE PROTECCIÓN RIESGO CUBIERTO RIESGO PONDERADO  CONTROLES DE RED 10% 5 22,00% 1,1 0,11 MECANISMOS DE SEGURIDAD ASOCIADOS A SERVICIOS EN RED 9% 3 33,00%  0,99 0,0891 SEGREGACIÓN DE REDES  15% 7 15,00% 1,05 0,1575 POLÍTICAS Y PROCEDIMIENTOS DE INTERCAMBIO DE INFORMACIÓN 15% 1 65,00% 0,65 0,0975 ACUERDOS DE INTERCAMBIO  11% 9 95,00% 8,55 0,9405 MENSAJERÍA ELECTRÓNICA  18% 4 48,00% 1,92 0,3456 ACUERDOS DE CONFIDENCIALIDAD Y SECRETO  22% 10 75,00% 7,5 1,65 TOTALES  100% 39 50,43% TOTAL COBERTURA MEDIA EN MI EMPRESA  NIVEL DE AMENAZA GLOBAL PROBABILIDAD MEDIA RIESGO LABORAL RIESGO GLOBAL PONDERADO

TEMA 4: PRINCIPIOS DE LA CIBERSEGURIDAD

Normalmente se utilizan diversos términos para referirse a la seguridad, como son: la Seguridad de la Información, Seguridad Informática, Seguridad en las TIC y Ciberseguridad. Sin embargo, el término Ciberseguridad incluye un rasgo diferente y especial al resto de términos, como es el ciberespacio. La Ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Las propiedades de la seguridad son: disponibilidad, integridad y confidencialidad, es el denominado Modelo CIA.

RIESGO ESTIMADO CUBIERTO DEL DOMINIO DE SEGURIDAD LIGADA A LOS RRHH

DOMINIO DE SEG. LIGADA A LOS RECURSOS HUMANOS PONDERACIÓN  NIVEL DE AMENAZA PROBABILIDAD DE PROTECCIÓN RIESGO CUBIERTO INVESTIGACIÓN DE ANTECEDENTES  15% 5 0,23 1,15 TÉRMINOS Y CONDICIONES DE CONTRATACIÓN 15% 4 0,11 0,44 RESPONSABILIDADES DE GESTIÓN 20% 7 0,08 0,56 CONCIENCIACIÓN, EDUCACIÓN Y CAPACITACIÓN EN SEGUR. DE LA INFORMACIÓN 30% 8 0,65 5,2 PROCESO DISCIPLINARIO  10% 6 0,74 4,44 CESE O CAMBIO DE PUESTO DE TRABAJO  10% 3 0,53 1,59

TEMA 3: REDES SOCIALES E INTERNET

Las redes sociales permiten la interrelación entre las personas, pudiendo dichas personas compartir informaciones de todo tipo, pero generalmente son informaciones personales. Las redes sociales se han convertido en algo muy habitual en la vida de las personas, sin embargo, en numerosas ocasiones se realizan malos usos de dicha herramienta, como pueden ser los delitos: ciberbullying, sextorsión, grooming, etc.   Pese a lo malos usos realizados por numerosas personas, existen una serie de medidas que permiten evitar o aminorar los efectos derivados de ellos, como son los antivirus, cortafuegos, contraseñas, etc. 

TEMA 2: REDES LAN Y WAN

Las redes se pueden clasificar en diversos tipos, de los que destaca: redes LAN , son redes locales, que suelen abarcar edificios, en el que los ordenadores están conectados por cables debido a la poca distancia existente entre ella;  y las redes WAN , comprende una región amplia, por ello, los dispositivos se conectan por satélites, líneas telefónicas, etc.   Se trata todo tipo de temas relacionados con las conexiones existentes entre los dispositivos, las cuales van acompañadas de ejercicios prácticos, útiles para reforzar todo lo aprendido en el tema. 

TEMA 1: HARDWARE Y SOFTWARE

Las fases del procesamiento de datos son: la entrada, el proceso y las salida. La unidad básica en el que se mide la información digital es el Bit, que está formado por los ceros y unos del que consta la información digital. Además de ello, lo fundamental es la diferencia entre Hardware y Software. El Hardware son los elementos físicos de los que se compone un ordenador (cables, tarjetas, etc), mientras que el Software se conforma de los programas y elementos lógicos. En definitivas el primer tema trata todo lo relacionado con la estructura del ordenador, y por tanto, constituye el primer paso para todo aquel que pretende incorporarse al mundo de la informática, que viene reforzado por las prácticas hechas.

ANÁLISIS DE RIESGOS POR DOMINIOS DE SEGURIDAD DE LA NORMA ISO/IEC 27002:2013

       DOMINIOS DE SEGURIDAD  PONDERACIÓN NIVEL DE AMENAZA  PROBABILIDAD DE PROTECCIÓN  RIESGO CUBIERTO  RIESGO PONDERADO Políticas de Seguridad 12% 8 12,00% 0,96 0,1152 Aspectos Organizativos de Seguridad de Inf. 5% 6 53,00% 3,18 0,159 Seguridad ligada a los RRHH 8% 3 48,00% 1,44 0,1152 Gestión de Activos 8% 1 8,00% 0,08 0,0064 Control de Accesos 9% 8 36,00% 2,88 0,2592 Cifrado 1% 3 98,00% 2,94 0,0294 Seguridad Física y Ambiental 4% 10 73,00% 7,3 0,292 Seguridad en la Operativa 5% 0 16,00% 0 0 Seguridad en las Telecomunicaciones 7% 7 29,00% 2,03 0,1421 Adquisición, Desarrollo y Mantenimiento 9% 9 22,00% 1,98 0,1782 Relaciones con Suministradores  8% 8 37,00% 2,96 0,2368 ...

ISO/IEC 27002:2005 Diferencia con ISO/IEC 27002:2013

La norma  ISO 27002 se encuentra estructurada en 14 capítulos  que describen las áreas que se deben considerar para garantizar la seguridad de la información de las que se dispone. El documento recomienda un total de 114 controles, si bien no  hace falta cumplirlos todos , sí que hay que tenerlos en cuenta y considerar su posible aplicación, además del grado de la misma.  A continuación, se realiza una breve revisión de cada uno de los 14 capítulos:  1. Políticas de Seguridad de la Información  En ella, se refleja la importancia que ocupa la disposición de una adecuada política de seguridad, aprobada por la dirección, comunicada a todo el personal, revisada de forma periódica y actualizada con los cambios que se producen en el interior y en el exterior. 2. Organización de la Seguridad de la Información  Se busca estructurar un marco de seguridad eficiente tanto mediante los roles, tareas, seguridad, etc, como en los dispositivos móv...

MEDIDAS DE CONTROL DE LA ISO 27002

6. ASPECTOS ORGANIZATIVOS DE LA SEGURIDAD DE LA INFORMACIÓN 6.1 Organización Interna  Primero se tiene que establecer una estructura de gestión para controlar toda la implementación de la Seguridad de la Información dentro de la empresa. Tras ello, es necesario organizar las tareas que deben llevar a cabo todos los miembros, para que así se desarrolle la pertinente seguridad en todos y cada uno de los niveles. Además, si fuese necesario y en caso de desconocimiento de alguno de los miembros de la organización, se puede llevar a cabo la contratación de un equipo experto en la materia de Seguridad de la Información, ya que tales expertos están al tanto de todos los cambios que puedan producirse en la industria de la Seguridad de la Información, así como de la evolución que puedan tener las normas relativas a dicho ámbito. 6.1.1 Asignación de Responsabilidades para la Seguridad de la Información Es importante establecer de manera clara todas las responsabilidades de...
PLANIFICACIÓN : DIAGRAMAS DE TIEMPO BASADOS EN GANTT
INVENTARIO DE ACTIVOS  ACTIVOS DESCRIPCIÓN AMENAZAS DAÑO ESTIMADO ORDENADOR  PORTÁTIL De uso personal  para el trabajo Ingreso de un Malware al sistema Pérdida de la privacidad ORDENADOR  DE MESA De uso familiar Ingreso de un Malware al sistema Pérdida de la privacidad RED WIFI Tecnología de comunicación inalámbrica, utilizado como un medio para acceder a Internet Sujeto que desea inspeccionar y extraer información. Grave daño si la información llega a manos equivocadas NEVERA Electrodoméstico para conservar o enfriar alimentos y bebidas Fallos eléctricos Descomposición de los alimentos MOBILIARIO Conjunto de muebles que sirven para facilitar las actividades de casa. Cualquier incidente que puede ocasionar un daño físico Desperfecto que dificulta el uso TELEVISIÓN Sistema de transmisión de imágenes y sonido ...