Seguridad de la información
Un Sistema de Gestión de Seguridad de la Información (SGSI) es esencial para proteger los activos digitales y la información confidencial de una organización.
Componentes clave de la estructura de un SGSI
La base de cualquier SGSI es una política de seguridad de la información sólida
Realiza
principios y objetivos generales de la seguridad de la información en la organización.
Planificación del SGSI
Busca
Llevar a cabo una planificación adecuada. Esto implica la identificación de activos críticos, amenazas, vulnerabilidades y evaluación de riesgos.
Procesos de Gestión de la Seguridad de la Información
Incluye
La gestión de incidentes, la gestión de cambios, la gestión de accesos, la concientización y formación en seguridad, y la evaluación continua del SGSI.
Medidas de Control de Seguridad
Objetivo
Proteger la información. Esto abarca desde controles técnicos como firewalls y encriptación hasta controles físicos y procedimientos operativos.
Evaluación y Auditoría
Garantizar su eficacia y conformidad con los estándares.
Incluye
Auditorías internas y, en algunos casos, auditorías externas por terceros.
Mejora Continua
objetivo
Evolucionar y mejorar continuamente en respuesta a las cambiantes amenazas y necesidades de la organización.
Análisis e interpretación de la seguridad de la información
consiste en
El equipo de operaciones de seguridad, formado por analistas, ingenieros y otros miembros de primera línea, es el que más usa los análisis de seguridad.
Busca
En primer lugar, la protegen de accesos no autorizados. Los análisis de seguridad también le permiten detectar e investigar las amenazas, así como responder ante ellas, antes de que afecten al sistema.
Elementos que integran la seguridad de la información
Son
Confidencialidad
Este pilar guarda relación con la privacidad de los datos abarcando, de este modo, las acciones que se emprenden con el objetivo de asegurar que la información confidencial y sigilosa permanezca protegida y no se robe mediante ciberataques, acciones de espionaje o cualquier otro delito informático.
Integridad
Es
El pilar de la seguridad de la información que se refiere al mantenimiento de la precisión y consistencia de los datos.
Garantiza
La veracidad de la información indicando que los datos no pueden alterarse sin autorización previa.
Reforzar medidas
Utilizar checksum
Implementar sistemas de verificación
Definir permisos para acceder a los archivos
Disponibilidad
Implementar procesos de mantenimiento rápido de hardware y eliminar los conflictos de software priorizando los programas compatibles y utilizando una estructura tecnológica dirigida al mantenimiento de los datos.
Política de seguridad
Es
Un conjunto de mandatos de gestión respecto a la seguridad de la información, estos mandatos proporcionan la guía de trabajo del profesional de seguridad.
Objetivo
Cumplir con los documentos obligatorios para cumplir con la normativa ISO 27001
Busca
Reflejar los objetivos de seguridad de la compañía y establecer la estrategia de gestión acordada para asegurar la información, Declaras, a modo general, todas las medidas que pretendes tomar para resguardar tu información.
Pasos de la política de seguridad
Son
Averigüar
Cómo ve la seguridad la dirección de la empresa.
Debe un profesional de seguridad cuyo trabajo es elaborar la política de seguridad debe asumir por tanto el rol de absorber y escribir lo que le transmite la dirección ejecutiva de la empresa.
Definir los responsables
Detectar
Alguien de la alta gerencia (CEO, CTO, COO, etc.) o un CISO en caso de tener.
Otros responsables
Responsable de la operatoria diaria: esto es para hacer que esta política se implemente.
Oficial de Seguridad de la Información: este oficial asesorará al responsable de la estrategia sobre cómo implementar la seguridad.
Especificar la autoridad de emisión, revisión y publicación
El auditor necesitará saber qué autoridad emitió, revisó y publicó este documento. Generalmente lo realiza alguien de la alta gerencia o quien se haya designado como el responsable.
Genera
Un acta o minuta en la que se comunique a cada miembro del directorio o alta gerencia la emisión de esta política y solicitar su conformidad mediante un e-mail o su firma de puño y letra.
Definir las medidas de seguridad
Determinar las medidas de seguridad que tu empresa tomará y colocar sus lineamientos generales (o en lo que en la política se llama “Reglas de aplicación”).
Comunicar la política a los empleados
Busca
Disponerla en un lugar conocido por todos, sea una intranet, Wiki o carpeta de Dropbox, e invitar a todos a leerla mediante un e-mail.
Actualizar y revisar continuamente
Debe actualizarse cada año o cuando sucedan cambios, dentro la empresa, que ameriten revisarla. Algunos cambios importantes que pueden llevar a revisarla pueden ser migraciones de infraestructura, fusión o compra de la empresa.También debe actualizarse si ocurrieran cambios importantes en las secciones detalladas en esta política.
Los ocho pasos del análisis de riesgo
Consiste en
En considerar todas las amenazas que podrían afectar de manera negativa los objetivos de una organización para hacer un análisis de riesgos e intentar reducirlos hasta un nivel aceptable.
Son
Establecer criterios de medición del riesgo
Se trata de
La base para la evaluación, ya que sin esta actividad no se puede medir el grado en el que la organización se ve afectada.
Desarrollar un perfil de activos de información
Activos de información; es decir, los conocimientos o datos que tienen valor para la organización.
Se debe asignar un custodio a cada uno de estos activos de información.
Identificar contenedores de activos de información
Detectar
Donde se almacena esta información, ya que son los sitios en donde suelen llevarse a cabo los ataques contra los datos.
Tipos
Técnico, físico o humano.
Identificar áreas de preocupación
Se inicia el proceso del desarrollo de perfiles de riesgo para los activos de información, resultado de la combinación de la posibilidad de materialización de una amenaza (probabilidad) y sus consecuencias (impacto).
Identificar escenarios de amenaza
Identificación de otras preocupaciones para la organización que están relacionadas con sus activos de información críticos y que no son visibles a primera vista.
Otra opción
De identificar condiciones de riesgo es a través de árboles de amenaza, que son estructuras lógicas para visualizar combinaciones de eventos.
Identificar riesgos
Formula
Riesgo = Amenaza (condición) + Impacto (consecuencia)
Se puede definir la probabilidad realista de ocurrencia de la amenaza, algo altamente recomendable.
Analizar riesgos
Se mide de forma cualitativa el grado en el que la organización es afectada por una amenaza y se calcula una puntuación para cada riesgo de cada activo de información.
Seleccionar un enfoque de mitigación
Determinar las opciones de tratamiento de los riesgos con base en los resultados del análisis.