m Ó d u lo 2 : p o l Í t i c a s y e s tÁ n da r e s d e s

37
MÓDULO2: POLÍTICAS Y ESTÁNDARES DE SEGURIDAD Seo Rodríguez, MBA CISSP, CISM, CISA, Security+, MCT, MCSE, VCP, ITIL, CCNA, Network+ & A+

Upload: others

Post on 07-Dec-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

M Ó D U L O 2 : P O L Í T I C A S Y E S T Á N D A R E S D E S E G U R I D A D

Seo Rodríguez, MBACISSP, CISM, CISA, Security+, MCT, MCSE, VCP, ITIL, CCNA, Network+ & A+

T E M A S A T R A T A R

• Introducción a las políticas de seguridad

• Políticas generales de seguridad

• Políticas de recursos humanos

• Educación y concienciación de usuarios

¿Que es un programa de Seguridad y cuales son los elementos principales?

Un programa de seguridad es la estrategia de una empresa para ayudar a aumentar la seguridad de la organización.

Elementos principales:

• Política de seguridad• La capacitación y el conocimiento de

todos los empleados de la organización

¿ Q U E E S U N A P O L Í T I C A D E S E G U R I D A D ?

¿ PA R A Q U E E S TA D I S E Ñ A D A U N A P O L Í T I C A

D E S E G U R I D A D ?

¿ C U Á L E S E L P R I M E R PA S O PA R A C R E A R U N A

P O L Í T I C A D E S E G U R I D A D ?

El primer paso para crear una política de seguridad es obtener el apoyo y la aprobación de la administración de nivel superior, para garantizar que la política sea aplicable.

¿ C U A L E S S E C C I O N E S D E B E N F O R M A R PA R T E

D E C U A L Q U I E R P O L Í T I C A D E S E G U R I D A D ?

Las siguientes secciones deben formar parte de cualquier política de seguridad:

✓ Descripción general✓ Alcance✓ Política✓ Cumplimiento✓ Definiciones✓ Historial de revisiones

¿ C U Á L E S S O N 3 T I P O S P O P U L A R E S D E P O L Í T I C A S D E S E G U R I D A D ?

Tres tipos populares de políticas son:

Estándares Directrix Procedimientos

¿ Q U É E S U N A P O L Í T I C A E S TÁ N D A R ?

Una política estándar es una política que debe seguirse y generalmente cubre un área específica de seguridad.

¿ P O R Q U E E S I M P O R TA N T E E N T E N D E R L A S

R E G U L A C I O N E S Y L O S E S T Á N D A R E S D E

S E G U R I D A D ?

Regulaciones y estándares que son populares hoy en día.

1.ISO / IEC 177992.PHI3.HIPAA

¿ C U A L E S P O L Í T I C A S D E S E G U R I D A D A F E C TA N A

L O S U S U A R I O S ?

Políticas que Afectan a los Usuarios

1.Política de uso aceptable2.Políticas de contraseñas3.Políticas que afectan la gestión de personal

Políticas que Afectan a los Administradores

1.Política de gestión de cambios2.Políticas de eliminación seguras de equipos3.Políticas que afectan la gestión de personal4.Acuerdo de nivel de servicio

Políticas que Afectan a la Administración de la Empresa

1.Política de privacidad2.Clasificación de la información3.Política de retención de datos4.Otras políticas populares

¿ C O M O P U E D E N L A S P O L Í T I C A S D E R E C U R S O S

H U M A N O S A F E C TA R L A S E G U R I D A D D E U N A

C O M PA Ñ Í A ?

Políticas de Recursos Humanos

1.Políticas de contratación2.Política de rescisión3.Vacaciones obligatorias4.Políticas de recursos humanos relacionados

con la seguridad

¿ P O R Q U E E S TA N I M P O R TA N T E C R E A R U N

P R O G R A M A D E E D U C A C I Ó N D E L

U S U A R I O ?

¿ C U A L E S S O N L A S 2 C AT E G O R Í A S D E

E N T R E N A M I E N T O S PA R A D I S E Ñ A R U N P R O G R A M A

D E S E G U R I D A D E F E C T I V O ?

ENTRENAMIENTO GENERAL Y ENTRENAMIENTO BASADO EN ROLES

1.Usuarios empresariales2.Equipo técnico3.Admiración4.Propietarios de datos5.Propietarios de sistemas6.Usuarios

¿ C U A L E S M É T O D O S D E E N T R E G A P U E D E U N A O R G A N I Z A C I Ó N

U T I L I Z A R P A R A B R I N D A R U N A E D U C A C I Ó N C O N T I N U A D E N T R O

D E L A O R G A N I Z A C I Ó N ?

Métodos de Entrega

1. Seminarios2. Almuerzo y aprendizaje3. Capacitación basada en computadoras

(CBT)4. Sitio de Internet5. Videos a pedido

Hábitos deUsuarios

1. Comportamiento de contraseñas2. Manejo de datos3. Política de escritorio limpio4. Tailgating y Piggybacking5. Dispositivos de propiedad personal

(BYOD)

Otros Elementos Críticos a Considerar

✓Nuevas amenazas y tendencias de Seguridad

✓Use de redes sociales y programas de P2P

✓Métricas de capacitación y seguimiento

R E S U M E N

• Introducción a las políticas de seguridad

• Políticas generales de seguridad

• Políticas generales de recursos humanos

• Educación del usuario y concientización