Psi
Psi
Psi
informacin.
Contenido
Introduccin
PSI y PCN
Finalidad del PSI y PCN
Alcance del PSI y PCN
Importancia del PSI y PCN
Procedimientos utilizados
Qu es PSI?
Qu es PSI?
Alcance de PSI
El alcance del desarrollo de un PSI es:
Evaluacin de riesgos de seguridad a
los que est expuesta la informacin.
Seleccin de controles y objetivos de
control para reducir, eliminar o evitar los
riesgos identificados, indicando las
razones de su inclusin o exclusin.
Definicin de polticas de seguridad.
Permite
desarrollar
normas
y
procedimientos
que
pautan
las
actividades relacionadas con la
seguridad informtica y la tecnologa
de informacin.
Permite analizar la necesidad de
cambios o adaptaciones para cubrir
los riesgos existentes.
PCN
PCN significa Plan de Continuidad del
Negocio, es un proceso diseado
para reducir el riesgo de la institucin
ante una interrupcin inesperada de
sus funciones / operaciones crticas,
independiente de si estas son
manuales o automatizadas, las cuales
son necesarias para la supervivencia
de la organizacin.
Anlisis de Impacto
Plan de Contingencia
Plan de Recuperacin de desastres
Anlisis de impacto
Es la identificacin de los diversos
eventos que podran impactar la
continuidad de las operaciones y la
organizacin.
Previamente
se
determina
la
clasificacin de seguridad de activos
asociados a la tecnologa mediante el
anlisis de riesgos.
Plan de contingencia
Del anlisis de impacto y riesgos, como
medida preventiva se genera el Plan de
Contingencias, que es un instrumento
sistematizado, que facilita y orienta la
consecucin de una solucin alternativa
que permita restituir rpidamente los
servicios de la organizacin.
Seguridad Lgica
Los datos deben protegerse aplicando:
Seguridad Lgica
Uso de herramientas de proteccin de la
informacin en el mismo medio en el que
se genera o transmite.
Protocolos de autenticacin entre cliente
y servidor.
Aplicacin de normativas.
Seguridad Fsica
Los datos deben protegerse aplicando:
Seguridad Fsica
Procedimientos de proteccin fsica del
sistema: acceso personas, incendio,
agua, terremotos, etc.
Medidas de prevencin de riesgos tanto
fsicos como lgicos a travs de una
poltica de seguridad, planes de
contingencia, aplicacin de normativas,
etc.
BPL?
Cuantificacin de la proteccin
BPL?
Cunta proteccin es necesaria?
En nuestro ejemplo: qu configuracin de red usar,
en qu entorno trabajar, qu tipo de cortafuegos, etc.
Eso depender del novel de seguridad que nuestra
empresa desee o crea oportuno.
1. Identificacin costo
posibles prdidas (L)
Se
cierra
el
ciclo
Identificar amenazas
3. Identificar posibles
acciones (gasto) y sus
implicaciones. (B)
Seleccionar acciones a
implementar.
B PL ?
2. Determinar susceptibilidad.
La probabilidad de prdida (P)
Aspectos administrativos
Polticas administrativas
Se establecen aquellos procedimientos
de carcter administrativo en la
organizacin como por ejemplo en el
desarrollo de programas: modularidad en
aplicaciones, revisin sistemtica, etc.
Se establecen responsabilidades
compartidas por todos los usuarios, cada
uno en su nivel.
Control de accesos
Polticas de control de acceso
Poltica de menor privilegio
Acceso estricto a objetos determinados, con
mnimos privilegios para los usuarios.
Poltica de comparticin
Acceso de mximo privilegio en el que cada
usuario puede acceder a todos los objetos.
Granularidad
Nmero de objetos accesibles. Se habla
entonces de granularidad gruesa y fina.
Control de flujo
Polticas de control de flujo
La informacin a la que se accede, se enva y
recibe por:
Canales claros o canales ocultos? Seguros o no?
Modelos de seguridad
Modelo de Bell LaPadula (BLP)
Rgido. Confidencialidad y con autoridad.
Modelo de Take-Grant (TG)
Derechos especiales: tomar y otorgar.
Modelo de Clark-Wilson (CW)
Orientacin comercial: integridad.
Modelo de Goguen-Meseguer (GM)
No interferencia entre usuarios.
Modelo de Matriz de Accesos (MA)
Estados y transiciones entre estados
Tipo Graham-Dennig (GD)
Tipo Harrison-Ruzzo-Ullman (HRU)
Secreto mximo
Secreto
No clasificado