Verificación

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

UNIVERSIDAD ESTATAL DEL SUR DE MANABI

Creada el 7 de Febrero del Año 2001, según registro oficial N° 261


FACULTAD DE CIENCIAS TECNICAS
CARRERA DE INGENIERIA EN COMPUTACIÓN Y REDES

TRABAJO GRUPAL
PROFESIONALES EN FORMACIÓN:

BAQUE CHILAN KATHERINE


GERRERO INDACOCHEA DENNISSE
MOLINA VELEZ FRANCISCO
SANCHEZ PARRALES DENNY
SUAREZ PINCAY JOHANNA
TOALA REYEZ MIGUEL
TOALA CALDERON DAYANA

CATEDRA:
SEGURIDAD INFORMATICA II

TEMA:
PROCESO DE VERIFICACIÓN DEL SGSI

SEMESTRE:
NOVENO

DOCENTE:
ING. VÍCTOR FERNANDO GUARANDA SORNOZA

SEGUNDO PERIDO ACADEMICO DEL


AÑO 2019
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
Creada el 7 de Febrero del Año 2001, según registro oficial N° 261
FACULTAD DE CIENCIAS TECNICAS
CARRERA DE INGENIERIA EN COMPUTACIÓN Y REDES

INDICE
1. PROCESO DE VERIFICACIÓN DEL SGSI........................................................................................3
1.1. METODOS DE MEDICION....................................................................................................3
1.2. INDOCADORES DE MEDICION.............................................................................................3
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
Creada el 7 de Febrero del Año 2001, según registro oficial N° 261
FACULTAD DE CIENCIAS TECNICAS
CARRERA DE INGENIERIA EN COMPUTACIÓN Y REDES

1. PROCESO DE VERIFICACIÓN DEL SGSI


OBJETIVO:
Verificar los procesos de seguridad de la información establecidos, regulados y
actualizados periódicamente en fin de garantizar efectividad durante situaciones adversas.

1.1. METODOS DE MEDICION


APLICACION DE VERIFICACION:
Realizar verificación de la aplicación de las políticas y procedimientos de seguridad.

 Verificar la aplicación de las normas aplicadas a la empresa.


 Seguimiento del cumplimiento de las normas por parte del personal en general de la
empresa.
 Recolección de datos, opiniones por parte del personal para el mejoramiento de las
mismas.
3.2. INDOCADORES DE MEDICION
PLAN DE VERIFICACIÓN DE SEGURIDAD

El Jefe Administrativo

Al inicio de cada año elabora el “Plan de Verificación Seguridades” en la planilla


correspondiente al plan a elaborar, el cual debe ser aprobado por la gerencia de la empresa
de aplicación de las políticas de seguridad que incluye serie de preguntas acerca de las
seguridades implementadas en la empresa fomentando la divulgación de estas como cultura
del lugar.

El Personal

El incumplimiento de las normas será sancionado, por eso se debe cultivar y divulgar las
políticas aplicadas para la seguridad de la empresa.
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
Creada el 7 de Febrero del Año 2001, según registro oficial N° 261
FACULTAD DE CIENCIAS TECNICAS
CARRERA DE INGENIERIA EN COMPUTACIÓN Y REDES

Cualquier acción que vaya en contra de la seguridad de la información y bienes de la


empresa será severamente sancionada.
Se debe tomar en cuenta la opinión del personal para ajustar y equilibrar un ambiente
sostenible en la empresa.

Aspectos objetos de verificación


Políticas de seguridad de la información: En este punto debemos verificar que existen
unas políticas y normativas de seguridad de la información aprobadas por la dirección y
distribuidas adecuadamente entre nuestros empleados.
Organización de la seguridad de la información: Aspectos como la correcta asignación
de responsabilidades de seguridad o la definición de medidas de seguridad para dispositivos
móviles y teletrabajo serán los aspectos a revisar en este dominio.
Seguridad en relación con los recursos humanos: Debemos evaluar las medidas de
seguridad existentes antes, durante y después de la contratación, incluyendo la existencia de
acuerdos de confidencialidad, concienciación, etc.
Gestión de activos: La norma requiere que exista un inventario de los activos que traten o
almacenen información corporativa. A su vez, también es necesario que se defina una
clasificación de la información y se establezcan medidas de seguridad para la gestión de
soportes.
Control de acceso: En este dominio debemos verificar que se han implantado sistemas de
autenticación adecuados, tanto al acceso a las aplicaciones como al sistema operativo. Del
mismo modo, es necesario revisar la existencia de un proceso adecuado de gestión de
permisos de acceso de acuerdo con las necesidades del negocio.
Cifrado: Comprobar la existencia de mecanismos de cifrado tanto para el almacenamiento
como la transmisión de la información que consideremos sensible para la organización;
teniendo en cuenta en todo momento la gestión de las claves de cifrado (creación,
distribución, destrucción, etc.).
Seguridad física y ambiental: Las medidas de seguridad existentes en el acceso físico a
las instalaciones y en especial a las zonas más críticas como el Centro de Proceso de Datos
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
Creada el 7 de Febrero del Año 2001, según registro oficial N° 261
FACULTAD DE CIENCIAS TECNICAS
CARRERA DE INGENIERIA EN COMPUTACIÓN Y REDES

(CPD) o el archivo. Es importante verificar que el CPD dispone de medidas que garanticen
la integridad física de los sistemas de información (climatización, detección y extinción de
incendios, suministro eléctrico de respaldo, etc.)
Seguridad en operaciones: Aspectos como la definición de procedimientos operativos,
sistemas de antivirus, copias de respaldo, gestión de vulnerabilidades, son los puntos a
revisar en uno de los dominios más extensos de la norma.
Seguridad en comunicaciones: La norma dedica un dominio a la seguridad de las
comunicaciones y en especial a la red corporativa, siendo necesario verificar tanto la
existencia de mecanismos para garantizar su seguridad (sistemas firewall, sistemas IDS/
IPS o la segmentación de la red), como su correcta implantación y configuración.
Adquisición, desarrollo y mantenimiento de sistemas: El estudio contempla verificar la
existencia de análisis de requerimientos de seguridad previos al desarrollo y adquisición de
nuevos sistemas de información. Sin olvidar la existencia de una metodología de desarrollo
que tenga en cuenta aspectos de seguridad.
Relaciones con proveedores: En este punto debemos comprobar los aspectos contractuales
en la contratación de terceros (acuerdos de confidencialidad, acuerdos de nivel de servicio,
etc.), así como el seguimiento existente sobre los servicios prestados por estos.
Gestión de incidentes de seguridad de la información: Este punto es uno de los más
importantes de la norma, y para auditarlo debidamente debemos comprobar que existe un
proceso de gestión de incidencias en el que se incluya cómo actuar ante un incidente de
seguridad de la información.
Cumplimiento: En este apartado debe focalizarse la revisión del cumplimiento legal en
aspectos como la LOPD, la gestión de los derechos de propiedad intelectual u otra
legislación aplicable. Adicionalmente debemos comprobar que se realizan revisiones de
seguridad, ya sean por terceros o con carácter interno.

También podría gustarte