Changeset a373526 in libros for maquetacion/capitulo2/ProcesoPercepcionSeguridad.tex
- Timestamp:
- Jun 19, 2014, 11:46:32 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 94f5b4a
- Parents:
- 844852e
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo2/ProcesoPercepcionSeguridad.tex
r2697999 ra373526 25 25 26 26 Entre los ámbitos se encuentra: 27 \renewcommand{\labelenumi}{(\alph{enumi}).}27 %\renewcommand{\labelenumi}{(\alph{enumi}).} 28 28 29 29 \begin{enumerate} … … 98 98 y/o corrección de los controles sobre los activos para que los mismos puedan 99 99 ser protegidos. La evaluación de los riesgos de seguridad deben tener 100 claro y definido el alcance que va a tener para que la misma sea efectiva. \\101 102 La evaluación de los riesgos procura determinar: \\100 claro y definido el alcance que va a tener para que la misma sea efectiva. 101 102 La evaluación de los riesgos procura determinar: 103 103 104 104 \begin{itemize} … … 115 115 de los sistemas, situaciones de riesgos, amenazas, vulnerabilidades, o 116 116 cualquier cambio que podría influir en los resultados de la evaluación 117 de los riesgos. \\117 de los riesgos. 118 118 119 119 Las evaluaciones se pueden aplicar a toda la institución, parte de ella, un … … 121 121 riesgos deben ser aceptados por toda la institución de manera objetiva y con 122 122 conocimiento. De ser necesario hay que transferir los riesgos a terceros como 123 los son proveedores y/o aseguradores. \\123 los son proveedores y/o aseguradores. 124 124 125 125 Hay herramientas para la evaluación de vulnerabilidades, que permiten conocer … … 128 128 obtenida es posible justificar la implantación de nuevas medidas de 129 129 seguridad, así como de priorizar las medidas a implementar en función a 130 las vulnerabilidades detectadas. \\130 las vulnerabilidades detectadas. 131 131 132 132 Dentro de las evaluaciones de la seguridad de los sistemas informáticos se 133 133 realizan las pruebas de penetración internas y externas. Una prueba de 134 penetración consta de las siguientes etapas: \\134 penetración consta de las siguientes etapas: 135 135 136 136 \begin{itemize} … … 163 163 164 164 En el ámbito físico, la instalación de circuitos de cámaras de cerradas, instalación de controles físicos, 165 remodelación o reforzamientos del centro de datos. \\165 remodelación o reforzamientos del centro de datos. 166 166 167 167 Es importante considerar el gasto de los controles de seguridad, ya que este … … 174 174 Existen controles que se consideran principios orientativos y esenciales, que proporcionan 175 175 un punto de partida adecuado para implementar la seguridad de la información 176 como son las políticas de seguridad. En este sentido se deben considerar las siguientes acciones: \\176 como son las políticas de seguridad. En este sentido se deben considerar las siguientes acciones: 177 177 178 178 … … 210 210 Es recomendable que los controles en el plano técnico de seguridad se implementen 211 211 en un ambiente de pruebas antes de colocarlos en el ambiente de producción para 212 no producir inconvenientes en los servicios informáticos. \\212 no producir inconvenientes en los servicios informáticos. 213 213 Se deben configurar e implementar los controles de tal manera que existan varias 214 214 líneas de seguridad independientes dentro del mismo sistemas informático para 215 dar cabida al concepto de seguridad en profundidad . \\215 dar cabida al concepto de seguridad en profundidad . 216 216 217 217 Hay otros controles esenciales en el plano institucional que dependen de la 218 218 legislación aplicable en la institución, como por ejemplo la 219 protección de datos y privacidad de la información personal. \\219 protección de datos y privacidad de la información personal. 220 220 221 221 Los controles en el plano humano, como la sensibilización y formación de 222 222 todos los miembros de la institución deben recibir una adecuada formación en 223 223 seguridad, desde la directiva hasta los obreros e incluyendo cuando sea relevante, 224 a los contratista y a terceras personas. \\224 a los contratista y a terceras personas. 225 225 Se recomienda organizar charlas, cursos que permitan la formación en materia de 226 226 seguridad de la información de acuerdo al área de actuación a los miembros … … 236 236 institución con el objetivo de que puedan reconocer los problemas e incidentes 237 237 de seguridad de la información, y responder adecuadamente a las necesidades 238 según su rol dentro de la institución. \\238 según su rol dentro de la institución. 239 239 240 240 \subsection{Monitorear y mejorar los controles de seguridad} … … 242 242 Los controles de seguridad deberían ser revisados en periodos planificados o cuando 243 243 ocurran cambios significativos que puedan afectar la eficiencia y eficacia 244 de los controles. \\245 246 Se recomienda la realización de pruebas y auditor ias periódicas de seguridad. Esto constituye244 de los controles. 245 246 Se recomienda la realización de pruebas y auditorías periódicas de seguridad. Esto constituye 247 247 un elemento de gran importancia para poder comprobar la adecuada implantación de los 248 248 controles de seguridad y medidas definidas en las políticas de seguridad de la 249 información. Para ello se debe realizar: \\249 información. Para ello se debe realizar: 250 250 251 251 \begin{itemize} … … 262 262 Con esta información obtenida es posible justificar la implantación de nuevas 263 263 medidas de seguridad, así como de priorizar las medidas a implementar en 264 función a las vulnerabilidades detectadas. \\265 266 267 Una prueba de penetración consta de las siguientes etapas: \\264 función a las vulnerabilidades detectadas. 265 266 267 Una prueba de penetración consta de las siguientes etapas: 268 268 269 269 \begin{itemize}
Note: See TracChangeset
for help on using the changeset viewer.