Upload
josecarloscastroyepez
View
233
Download
0
Embed Size (px)
Citation preview
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
1/95
APLICACIN DE LA NORMA ISO 27002
ACTIVIDAD AA1-E5-
JOSE CARLOS CASTRO YEPEZ - Cdigo 925!5717
SANDRA MILENA MARIN CA"AS
T#TOR
SENA
ESPECIALIZACION $ESTION Y SE$#RIDAD DE %ASES DE DATOS
COLOM%IA
201&
1
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
2/95
TA%LA DE CONTENIDO
P'g
INTRODUCCIN................................................................................................................3
OBJETIVOS GENERALES................................................................................................4
OBJETIVOS ESPECFICOS..............................................................................................4
1. JUTIFICACION ESCOGENCIA DE MAGERIT PARA EL ANALISIS DE LA
EMPRESA XIRIUX S.A.S...................................................................................................5
2. ANTECEDENTES DE LA EMPRESA XIRIUX S.A.S..................................................5
2.1. RESPECTO A SU ESTRUCTURA ORGANIZATIVA...............................................5
2.2. RESPECTO A LOS SISTEMAS DE INFORMACIN MS RELEVANTES............
2.3. ASPECTOS FSICOS DE LAS TIC DE LA ORGANIZACIN.................................!
2.4. OTRAS CONSIDERACIONES SOBRE EL ENTORNO TIC...................................!
2.5. RESPECTO A LA NORMATIVA DE SEGURIDAD " EL SGSI................................#
2.. ORGANIGRAMA DE LA EMPRESA........................................................................$
3. IDENTIFICACIN DE RIESGOS EN EMPRESA XIRIUX S.A.S. A TRAVES DE
MAGERIT...........................................................................................................................$
3.1. PASO 1% INVENTARIO DE ACTIVOS.................................................................1&
3.1.1. I'()*+,+--+/) '( 0 A-*+ '( 0 E6(....................................................11
3.2. PASO 2% VALORACIN DE LOS ACTIVOS.......................................................13
3.3. PASO 3% AMENAZAS 7IDENTIFICACIN " VALORACIN8.............................15
3.3.1. V06-+/) '( 0 ()9........................................................................2&
3.3.2. V06-+/) '( ()9 6((-* '( -' -*+.......................................21
2
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
3/95
3.3.3. V06-+/) '( 0 A()9 : 6;;+0+'' '( -
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
4/95
INTROD#CCIN
E0 -(0(6' '(6600 () 0 >0*+ ? '( 0 ('+ '( -
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
5/95
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
6/95
O%JETIVOS $ENERALES
R(0+96 I'()*+,+--+/) '( 0 '+,(6()*( *+ '( 6+(= +),6*+- 0
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
7/95
1 J#TI)ICACION ESCO$ENCIA DE MA$ERIT PARA EL ANALISIS DE LA
EMPRESA *IRI#* SAS
D(-+'+ (-=(6 M=(6+* - (66+()* '( )0++ '( 6+(= '(;+'
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
8/95
R9/) S-+0% (6( XIRIUX S.A.S
T+ '( N(=-+ : (-*6 -(6-+0% '(6600@ -(6-+0+9-+/) : )*()++()* '(
0+--+)( '( *+ ;)-6+ ;' () *(-)0= H(; : -6+*=6,+-
L 6=)+9-+/) (
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
9/95
R((-*
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
10/95
'( '-
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
11/95
S(6+'6( '( 0+--+/)
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
12/95
2.4. OTRAS CONSI#ERACIONES SO:RE E ENTORNO TIC
L
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
13/95
R((-* 0 ()*6) ,+- '( *6; '( 0 '(6600'6( : 6(* '( (0('@ (0
--( 0 +)*0-+)( '( 0 (6( ( ()-
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
14/95
IDENTI)ICACIN DE RIES$OS EN EMPRESA *IRI#* SAS A TRAVES DE
MA$ERIT
P6 (0 )0++ '( 0 (6( XIRIUX S.A.S. (
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
15/95
'( SGSI '( 0 UNAD2@ '( *0
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
16/95
d8/
S(6+'6 H(;@ S(6+'6 '( ;( '*@ S(6+'6 DNS@
S(6+'6 '( --( 6(* *(0(,/)+-@ S(6+'6 P6:@
S(6+'6 '( C66(@ S(6+'6 ;( '( '*@ S(6+'6 '(
0+--+)(@ S(6+'6 '( '+6(-*6+@ S(6+'6 '( F+-(6 (
+6(+/). T6(* '( P6++''@ (6+'6 '( +)'H
U'*(@ 6**+) '( '(6600@ *(6+)0( ,+))-+(6@
M+),6(.
R/d A--( +)*@ S(6+'6 '( '+6(-*6+
E:;io ;
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
17/95
E) (* ,( ( '(;( -)+'(66 *6( -*++''( 6(0+96%
I'()*+,+--+/) '( 0 A-*+
D(()'()-+ ()*6( 0 A-*+ V06-+/) '( 0 A-*+
1 >S? S/4i,io I.3/.o@
I)*(6)(*T(0,) ,+
C(0D? D3oI.6o,i.
B( '( D*
S+*( '( I),6-+/)
>SB? A+i,,io./ So638/
S+*( (6*+S(6+'6 A0+--+)(S(6+'6 C66(S(6+'6 BD
O,+*+-
A)*++6
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
18/95
! B? E:;io I.6o'3i,o
MCOM? R/d/ d/ ,o;.i,,io./
R(' I)*(6)(*.
R(' +,+.
R(' LAN.
& >A#*? E:;ii/.3o ;
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
19/95
7 >L? I.3+,io./
S('(
F >P? P/o.+
F
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
20/95
NIVEL CRITERIO10 Ni4/+ 109 Ni4/+ 9F Ni4/+ F G7 A+3o
& A+3o -5 M/dio G! M/dio M/dio -2 %Ho G1 %Ho0 D//,i+/
>D? D+)+;+0+''
>I? I)*(=6+''
>C? C)*;+0+''
>A?AT? T69;+0+''
V06-+/) '( 0 A-*+ () EL SOFTARE PILAR 5.4.!%
28
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
21/95
21
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
22/95
3.3. PASO 3) AENAZAS BI#ENTIICACIN ; VAORACIN
C6-*(6+9-+/) '( 0 A()9@ 0 ()9 (
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
23/95
P6 )
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
24/95
-(666 -)*6*-+)(@ 7E8 I)*6'
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
25/95
7A8 I)*(6-(*-+/) '( +),6-+/)
So638/ o
+i,,i.
M+-6,* +)'H
!P6,(+)0@
7E8 D+,
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
26/95
7A8 A--( )
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
27/95
6**+) '( '(6600@ 7I8 A(6 '( 6+=() ,+- 0/=+-
7E8 E666( '(0 '+)+*6'6
7E8 E666( '( -),+=
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
28/95
7A8 M)+
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
29/95
0-()+()* '( 0 +),6-+/)
7E8 E666( '(0 '+)+*6'6
QC' '(0 +*( 6 =*+()* '(
6(-
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
30/95
7A8 A;
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
31/95
F6(-
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
32/95
;)-6+ 7E8 D+,
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
33/95
7E8 V
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
34/95
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
35/95
7E8 A0*(6-+/) '( 0 +),6-+/) 5 5 25
S(6+'6 '(
C66(
7E8 D+,
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
36/95
7,*H6(87A8M'+,+--+/) '( +),6-+/) 3 5 15
*(6+)0(
,+))-+(6
7N8 ,
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
37/95
'( 6(-
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
38/95
7N8D(*6( )*
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
39/95
A,3i4o A/.= )/,;/.,i I,3o To3+
D(6600'6( 7A8A--( )
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
40/95
7(-
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
41/95
'( 0 I),6-+/)
E.1# D(*6
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
42/95
'( 0 +),6-+/)
A.1$ R((0-+/)
'( +),6-+/) P
A.24
D()(=-+/) '(
S(6+-+ MA A
EK#IPAMIENTO
I.5 A(6 '(
6+=() ,+-
0/=+- P A
SB
APLICACIONES
E.1 E666( '(
0 U
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
43/95
-*
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
44/95
B EK#IPOS N.1 F
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
45/95
*((6*
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
46/95
A.! U )
6(+* P M B M
A.11 A--( )
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
47/95
E.1& E666(
'( (-
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
48/95
'( (-
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
49/95
ELEMENTOS
A#*ILIARESN.1 F
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
50/95
N. D(*6(
)*
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
51/95
+),6-+/)
G(6()*(@
F
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
52/95
! PLAN DE TRATAMIENTO DE RIES$OS
E0 L'(6 '(0 SGSI -) < (
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
53/95
(
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
54/95
!! NO CON)ORMIDADES DE SE$#RIDAD DE LA IN)ORMACIN
L (6( )*()'6 6(=+*6 '(
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
55/95
6;;+0+'' '(
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
56/95
E0 )0++ '( 6+(= (6+*( )0+96 (* (0(()* '( ,6 (*/'+- 6 00(=6
-)-0
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
57/95
!5 CLASI)ICACION DEL RIES$O
A -)*+)
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
58/95
M)*()(6 -)*)*( )+*6( ;6( 0 -
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
59/95
S.O. +)'H% (0 +*( (6*+ (
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
60/95
S(6+'6 '( 0+--+)(@ -66(@ ,+-(6@ '+6(-*6+ : B( '( D*% (*
(0(()* (6*()(-() 0 - '( 0+--+)( :
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
61/95
00(= '(+)*06(@ =()(66
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
62/95
E+*6 0 -)(+/) '( '++*+ (*(6) - (6+ USB@ 6 (+*6 0
6=-+/) '( +6
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
63/95
+)*(=6+'' : -),+'()-+0+'' '( 0 +),6-+/) )(' *6 '( 0 6(' '( 0
6=)+9-+/) : -+ 0 (6+'6( 6(*.
E
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
64/95
C6(6 -
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
65/95
6;0( '( (=
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
66/95
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
67/95
S(66 (0 -;0(' '( 0+()*-+/) '(0 '( -
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
68/95
M('+' '( (=
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
69/95
!& SALVA$#ARDAS
D(
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
70/95
6(6'
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
71/95
6(()*
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
72/95
6-+0()*( 6(0+9' : L4 -)
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
73/95
11. G(*+/) '(
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
74/95
- Po3/,,i. d/ + A+i,,io./ SB@ ( )(-(6+ 6*(=(6 0 '+,(6()*(
0+--+)(
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
75/95
- Po3/,,i. d/ + Co;.i,,io./@ ( )(-(6+ *()(6 -)*60 -) 0
-
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
76/95
- Po3/,,i. d/ +o oo3/ d/ i.6o,i.@( )(-(6+ *()(6 -)*60 ;6( *'
0 6*( '( 0 +),6-+/).
1. P6*(--+/) -6+*=6,+- '(0 -)*()+'
2. L++(9 '( -)*()+'
- Po3/,,i. d/ +o /+//.3o ;
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
77/95
2. A(=
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
78/95
(6( : '+)+;+0+'' !24 ; *+( '( 6(
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
79/95
R(0+96 I'()*+,+--+/) (6)()*( '(0 (6)076*6 '-
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
80/95
E0 ()-6=' '( 0 -),+=
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
81/95
S( '(;() (*;0(-(6 6-('++()* 6
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
82/95
I'()*+,+-6 0 --+)(
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
83/95
N No/ D/,i,i. J;3i6i,,i.
1 O;(* : - '(0+--+/)
S(0(--+)6 0 -)*60( '()*6 '(0 6-( '( +0(()*-+/) '(0S+*( '( G(*+/) '( S(=
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
84/95
!.1.1 S(0(--+/)
C)*60% L (6+,+--+)( '( 0 )*(-('()*( '( *' 0-)'+'*
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
85/95
$.1R(
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
86/95
11.1 6( (=
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
87/95
12.2P6*(--+/) -)*6 -/'+=0+-+
O;(*+% A(=
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
88/95
CONCL#SIONES
C) (0 '(6600 '( 0 +*( '( +),6-+/) : )
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
89/95
D( +=
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
90/95
C-+*6 0
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
91/95
%I%LIO$RA)(A
A.3o.io Jo S/go4i 72&. E0;6-+/) '(
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
92/95
0(+) ('( -
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
93/95
\--(%]PS9*OS
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
94/95
Pi+P+06 A)0++ " G(*+/) D( R+(=. P+06 A)0++ " G(*+/) D( R+(=. E)
0)( 12 '( F(;6(6 '( 2&14. C+*' (0% 12 '( S(*+(;6( '( 2&15.
4
7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx
95/95