La seguridad informática debe ser un compromiso de toda la organización
Las empresas suelen tener un Encargado de seguridad, con la Función Seguridad
La función es identificar acciones que puedan afectar a la seguridad, con expertos informáticos
Con el uso de los sistemas, se identificó que se debía involucrar a la organización y que la seguridad no era sólo de la parte informática. El nivel jerárquico superior debe aprobar los temas relacionados a seguridad.
Se continuó con Sistema de Gestión de Seguridad de la Información
Se dispone de un marco jurídico y normativo
En el literal 410 Desarrolla Tecnología de la Información "Las entidades y organismos del sector público deben estar acopladas en un marco de trabajo para procesos de tecnología de información que aseguren la transparencia y el control, así como el involucramiento de la alta dirección, por lo que las actividades y procesos de tecnología de información de la organización deben estar bajo la responsabilidad de una unidad que se encargue de regular y estandarizar los temas tecnológicos a nivel institucional.
La estructura en 17 componentes: Organización informática, Segregación de funciones, Plan informático estratégico de tecnología, Políticas y procedimientos, Modelo de información organizacional, Administración de proyectos tecnológicos, Desarrollo y adquisición de software aplicativo, Adquisiciones de infraestructura tecnológica, Mantenimiento y control de la infraestructura tecnológica, Seguridad de tecnología de información, Plan de contingencias, Administración de soporte de tecnología de información, Monitoreo y evaluación de los procesos y servicios, Sitio web, servicios de internet e intranet, Capacitación informática, Comité informático y Firmas electrónicas.
Iso 17799 Alinearse a Sistema de Gestión de Seguridad de los sistemas de información
La estructura de la normatividad de gestión en seguridad de sistemas
de información, está especificada en 15 componentes: política de
seguridad, organización de la seguridad, control y clasificación de los
recursos de información, seguridad de personal, seguridad física y
ambiental, manejo de las comunicaciones y las operaciones, control de
acceso, desarrollo y mantenimiento de los sistemas, manejo de la
continuidad de la empresa, así como el cumplimiento.
Iso 27001
Certificarse por un organizmo independiente y calificado, luego que la
organización meneje Iso 17799, es posible hacer por partes
Ahora se trata de configurar CERT vs. CSIRT vs. SOC: ¿Cuál es la diferencia?
"Cada vez que se tiene un incidente de seguridad, una respuesta rápida y adecuada es la clave. Y es aquí donde los CSIRTs entra en la ecuación.
Un CSIRT es un equipo de expertos en seguridad de TI que responde a amenazas o incidentes de seguridad de la información. Los CSIRT tienen la capacidad y competencia para detectar y manejar estos incidentes y/o amenazas así como de ayudar a sus miembros a recuperarse de estos ataques.
De forma proactiva un CSIRT puede ofrecer diversos servicios con la finalidad de mitigar vulnerabilidades y riesgos, hacer conciencia y educar a sus miembros con el desarrollo y mejora de los servicios de seguridad de ellos."
La seguridad informática debe procurar que la organización no salga en noticias de primera plana
Para emprender este proyecto el equipo debe manejar
No hay comentarios:
Publicar un comentario