1 / 26

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

PROYECTO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DE LOS TÍTULOS ANALISTA DE SISTEMAS PROGRAMADOR DE SISTEMAS. ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL. AUTORES Marcel Eduardo León Lafebré. Evelyn Anabell Mota Orrala. Joffre Manuel Navarrete Zambrano.

kylie-bird
Download Presentation

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PROYECTO DE GRADUACIÓN PREVIO A LA OBTENCIÓN DE LOS TÍTULOS ANALISTA DE SISTEMAS PROGRAMADOR DE SISTEMAS ESCUELA DE DISEÑO Y COMUNICACIÓN VISUAL AUTORES Marcel Eduardo León Lafebré. Evelyn Anabell Mota Orrala. Joffre Manuel Navarrete Zambrano. ESCUELA SUPERIOR POLITECNICA DEL LITORAL Año 2011

  2. “Implementación de un Sistema de Gestión de Seguridad de la Información usando la norma ISO27000 sobre un sitio de comercio electrónico para una nueva institución bancaria aplicando los dominios de control ISO27002:2005 y utilizando la metodología Magerit”

  3. SGSI OBJETIVOS Metodología Magerit ¿?

  4. Esquema de procesos

  5. Plataforma tecnolóGICA DEL SITIO

  6. Servicio 7 X 24 alcance Justificación • ISO 27000, controles: Aspectos Organizativos Controles de Acceso Cumplimiento Legal Adquisición, Mantenimiento y Desarrollo de Software Telecomunicaciones y Operaciones Gestión de Incidentes

  7. Objetivo y Alcance Ámbito de la Aplicación Normativa – Marco Referencial Disposiciones Generales y Transitorias Roles y responsabilidades Política General de Seguridad de la Información Política de Seguridad

  8. Activos Análisis y Gestión de Riesgos

  9. Valoración de Activos Análisis y Gestión de Riesgos Muy Alta MA Alta A Media M Baja B Muy Baja MB

  10. Valoración del Impacto

  11. Controles

  12. Controles

  13. FRECUENCIA DE OCURRENCIA DE LAS AMENAZAS

  14. CONTROLES A IMPLEMENTAR Permisos de acceso Uso de medios de Almacenamiento Correo electrónico e Internet Políticas de Cuentas Monitoreo de bases de Datos

  15. Controles de Acceso Objetivo Alcance Políticas Limitar los accesos a la base de datos Asignar Permisos a cada usuario Llenar formularios Perfiles de usuario

  16. Medios de Almacenamientos Objetivo Políticas Driver Usb eshabilitado Evitar el flujo de información Monitoreo de drivers habilitados Medios Autorizados

  17. Monitoreo de la base de datos ¿QUÉ? ¿CÓMO? ¿PARA QUÉ? Herramientas SYBASE Garantizar el adecuado funcionamiento Designar responsabilidades SQL

  18. Correo Electrónico e Internet Supervisar descargas Aplicar Passwords Correo Electrónico e Internet Tamaño Límite Restricción de horarios y contenidos Mantener pocos mensajes Bloquear Equipos

  19. Políticas de Cuentas Password Usuario S.A Políticas de Cuentas Usuario de consultas y solo lectura Oficial de Seguridad Aplicativos/Actualizaciones Administradores de Base de Datos

  20. RECOMENDACIONES Seguir procedimientos y políticas Revisiones Constantes de los controles Mantener siempre operativo un balanceador de carga Mantener reuniones periódicas para evaluar políticas y procedimientos actuales

  21. Finalmente tenemos la seguridad que este proyecto tendrá la continuidad y apoyo necesario de la administración de la organización para un futuro llegar a ser certificado bajo la norma ISO-27000 y así la institución tendrá un reconocimiento internacional que es importante en el mundo globalizado actual. CONCLUSIóN

More Related