Top Banner

of 95

controles de seguridad informatica aplicacion de iso 27002.docx

Mar 02, 2018

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    1/95

    APLICACIN DE LA NORMA ISO 27002

    ACTIVIDAD AA1-E5-

    JOSE CARLOS CASTRO YEPEZ - Cdigo 925!5717

    SANDRA MILENA MARIN CA"AS

    T#TOR

    SENA

    ESPECIALIZACION $ESTION Y SE$#RIDAD DE %ASES DE DATOS

    COLOM%IA

    201&

    1

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    2/95

    TA%LA DE CONTENIDO

    P'g

    INTRODUCCIN................................................................................................................3

    OBJETIVOS GENERALES................................................................................................4

    OBJETIVOS ESPECFICOS..............................................................................................4

    1. JUTIFICACION ESCOGENCIA DE MAGERIT PARA EL ANALISIS DE LA

    EMPRESA XIRIUX S.A.S...................................................................................................5

    2. ANTECEDENTES DE LA EMPRESA XIRIUX S.A.S..................................................5

    2.1. RESPECTO A SU ESTRUCTURA ORGANIZATIVA...............................................5

    2.2. RESPECTO A LOS SISTEMAS DE INFORMACIN MS RELEVANTES............

    2.3. ASPECTOS FSICOS DE LAS TIC DE LA ORGANIZACIN.................................!

    2.4. OTRAS CONSIDERACIONES SOBRE EL ENTORNO TIC...................................!

    2.5. RESPECTO A LA NORMATIVA DE SEGURIDAD " EL SGSI................................#

    2.. ORGANIGRAMA DE LA EMPRESA........................................................................$

    3. IDENTIFICACIN DE RIESGOS EN EMPRESA XIRIUX S.A.S. A TRAVES DE

    MAGERIT...........................................................................................................................$

    3.1. PASO 1% INVENTARIO DE ACTIVOS.................................................................1&

    3.1.1. I'()*+,+--+/) '( 0 A-*+ '( 0 E6(....................................................11

    3.2. PASO 2% VALORACIN DE LOS ACTIVOS.......................................................13

    3.3. PASO 3% AMENAZAS 7IDENTIFICACIN " VALORACIN8.............................15

    3.3.1. V06-+/) '( 0 ()9........................................................................2&

    3.3.2. V06-+/) '( ()9 6((-* '( -' -*+.......................................21

    2

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    3/95

    3.3.3. V06-+/) '( 0 A()9 : 6;;+0+'' '( -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    4/95

    INTROD#CCIN

    E0 -(0(6' '(6600 () 0 >0*+ ? '( 0 ('+ '( -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    5/95

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    6/95

    O%JETIVOS $ENERALES

    R(0+96 I'()*+,+--+/) '( 0 '+,(6()*( *+ '( 6+(= +),6*+- 0

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    7/95

    1 J#TI)ICACION ESCO$ENCIA DE MA$ERIT PARA EL ANALISIS DE LA

    EMPRESA *IRI#* SAS

    D(-+'+ (-=(6 M=(6+* - (66+()* '( )0++ '( 6+(= '(;+'

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    8/95

    R9/) S-+0% (6( XIRIUX S.A.S

    T+ '( N(=-+ : (-*6 -(6-+0% '(6600@ -(6-+0+9-+/) : )*()++()* '(

    0+--+)( '( *+ ;)-6+ ;' () *(-)0= H(; : -6+*=6,+-

    L 6=)+9-+/) (

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    9/95

    R((-*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    10/95

    '( '-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    11/95

    S(6+'6( '( 0+--+/)

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    12/95

    2.4. OTRAS CONSI#ERACIONES SO:RE E ENTORNO TIC

    L

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    13/95

    R((-* 0 ()*6) ,+- '( *6; '( 0 '(6600'6( : 6(* '( (0('@ (0

    --( 0 +)*0-+)( '( 0 (6( ( ()-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    14/95

    IDENTI)ICACIN DE RIES$OS EN EMPRESA *IRI#* SAS A TRAVES DE

    MA$ERIT

    P6 (0 )0++ '( 0 (6( XIRIUX S.A.S. (

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    15/95

    '( SGSI '( 0 UNAD2@ '( *0

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    16/95

    d8/

    S(6+'6 H(;@ S(6+'6 '( ;( '*@ S(6+'6 DNS@

    S(6+'6 '( --( 6(* *(0(,/)+-@ S(6+'6 P6:@

    S(6+'6 '( C66(@ S(6+'6 ;( '( '*@ S(6+'6 '(

    0+--+)(@ S(6+'6 '( '+6(-*6+@ S(6+'6 '( F+-(6 (

    +6(+/). T6(* '( P6++''@ (6+'6 '( +)'H

    U'*(@ 6**+) '( '(6600@ *(6+)0( ,+))-+(6@

    M+),6(.

    R/d A--( +)*@ S(6+'6 '( '+6(-*6+

    E:;io ;

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    17/95

    E) (* ,( ( '(;( -)+'(66 *6( -*++''( 6(0+96%

    I'()*+,+--+/) '( 0 A-*+

    D(()'()-+ ()*6( 0 A-*+ V06-+/) '( 0 A-*+

    1 >S? S/4i,io I.3/.o@

    I)*(6)(*T(0,) ,+

    C(0D? D3oI.6o,i.

    B( '( D*

    S+*( '( I),6-+/)

    >SB? A+i,,io./ So638/

    S+*( (6*+S(6+'6 A0+--+)(S(6+'6 C66(S(6+'6 BD

    O,+*+-

    A)*++6

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    18/95

    ! B? E:;io I.6o'3i,o

    MCOM? R/d/ d/ ,o;.i,,io./

    R(' I)*(6)(*.

    R(' +,+.

    R(' LAN.

    & >A#*? E:;ii/.3o ;

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    19/95

    7 >L? I.3+,io./

    S('(

    F >P? P/o.+

    F

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    20/95

    NIVEL CRITERIO10 Ni4/+ 109 Ni4/+ 9F Ni4/+ F G7 A+3o

    & A+3o -5 M/dio G! M/dio M/dio -2 %Ho G1 %Ho0 D//,i+/

    >D? D+)+;+0+''

    >I? I)*(=6+''

    >C? C)*;+0+''

    >A?AT? T69;+0+''

    V06-+/) '( 0 A-*+ () EL SOFTARE PILAR 5.4.!%

    28

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    21/95

    21

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    22/95

    3.3. PASO 3) AENAZAS BI#ENTIICACIN ; VAORACIN

    C6-*(6+9-+/) '( 0 A()9@ 0 ()9 (

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    23/95

    P6 )

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    24/95

    -(666 -)*6*-+)(@ 7E8 I)*6'

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    25/95

    7A8 I)*(6-(*-+/) '( +),6-+/)

    So638/ o

    +i,,i.

    M+-6,* +)'H

    !P6,(+)0@

    7E8 D+,

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    26/95

    7A8 A--( )

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    27/95

    6**+) '( '(6600@ 7I8 A(6 '( 6+=() ,+- 0/=+-

    7E8 E666( '(0 '+)+*6'6

    7E8 E666( '( -),+=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    28/95

    7A8 M)+

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    29/95

    0-()+()* '( 0 +),6-+/)

    7E8 E666( '(0 '+)+*6'6

    QC' '(0 +*( 6 =*+()* '(

    6(-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    30/95

    7A8 A;

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    31/95

    F6(-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    32/95

    ;)-6+ 7E8 D+,

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    33/95

    7E8 V

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    34/95

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    35/95

    7E8 A0*(6-+/) '( 0 +),6-+/) 5 5 25

    S(6+'6 '(

    C66(

    7E8 D+,

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    36/95

    7,*H6(87A8M'+,+--+/) '( +),6-+/) 3 5 15

    *(6+)0(

    ,+))-+(6

    7N8 ,

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    37/95

    '( 6(-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    38/95

    7N8D(*6( )*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    39/95

    A,3i4o A/.= )/,;/.,i I,3o To3+

    D(6600'6( 7A8A--( )

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    40/95

    7(-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    41/95

    '( 0 I),6-+/)

    E.1# D(*6

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    42/95

    '( 0 +),6-+/)

    A.1$ R((0-+/)

    '( +),6-+/) P

    A.24

    D()(=-+/) '(

    S(6+-+ MA A

    EK#IPAMIENTO

    I.5 A(6 '(

    6+=() ,+-

    0/=+- P A

    SB

    APLICACIONES

    E.1 E666( '(

    0 U

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    43/95

    -*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    44/95

    B EK#IPOS N.1 F

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    45/95

    *((6*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    46/95

    A.! U )

    6(+* P M B M

    A.11 A--( )

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    47/95

    E.1& E666(

    '( (-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    48/95

    '( (-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    49/95

    ELEMENTOS

    A#*ILIARESN.1 F

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    50/95

    N. D(*6(

    )*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    51/95

    +),6-+/)

    G(6()*(@

    F

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    52/95

    ! PLAN DE TRATAMIENTO DE RIES$OS

    E0 L'(6 '(0 SGSI -) < (

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    53/95

    (

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    54/95

    !! NO CON)ORMIDADES DE SE$#RIDAD DE LA IN)ORMACIN

    L (6( )*()'6 6(=+*6 '(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    55/95

    6;;+0+'' '(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    56/95

    E0 )0++ '( 6+(= (6+*( )0+96 (* (0(()* '( ,6 (*/'+- 6 00(=6

    -)-0

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    57/95

    !5 CLASI)ICACION DEL RIES$O

    A -)*+)

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    58/95

    M)*()(6 -)*)*( )+*6( ;6( 0 -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    59/95

    S.O. +)'H% (0 +*( (6*+ (

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    60/95

    S(6+'6 '( 0+--+)(@ -66(@ ,+-(6@ '+6(-*6+ : B( '( D*% (*

    (0(()* (6*()(-() 0 - '( 0+--+)( :

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    61/95

    00(= '(+)*06(@ =()(66

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    62/95

    E+*6 0 -)(+/) '( '++*+ (*(6) - (6+ USB@ 6 (+*6 0

    6=-+/) '( +6

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    63/95

    +)*(=6+'' : -),+'()-+0+'' '( 0 +),6-+/) )(' *6 '( 0 6(' '( 0

    6=)+9-+/) : -+ 0 (6+'6( 6(*.

    E

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    64/95

    C6(6 -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    65/95

    6;0( '( (=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    66/95

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    67/95

    S(66 (0 -;0(' '( 0+()*-+/) '(0 '( -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    68/95

    M('+' '( (=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    69/95

    !& SALVA$#ARDAS

    D(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    70/95

    6(6'

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    71/95

    6(()*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    72/95

    6-+0()*( 6(0+9' : L4 -)

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    73/95

    11. G(*+/) '(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    74/95

    - Po3/,,i. d/ + A+i,,io./ SB@ ( )(-(6+ 6*(=(6 0 '+,(6()*(

    0+--+)(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    75/95

    - Po3/,,i. d/ + Co;.i,,io./@ ( )(-(6+ *()(6 -)*60 -) 0

    -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    76/95

    - Po3/,,i. d/ +o oo3/ d/ i.6o,i.@( )(-(6+ *()(6 -)*60 ;6( *'

    0 6*( '( 0 +),6-+/).

    1. P6*(--+/) -6+*=6,+- '(0 -)*()+'

    2. L++(9 '( -)*()+'

    - Po3/,,i. d/ +o /+//.3o ;

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    77/95

    2. A(=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    78/95

    (6( : '+)+;+0+'' !24 ; *+( '( 6(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    79/95

    R(0+96 I'()*+,+--+/) (6)()*( '(0 (6)076*6 '-

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    80/95

    E0 ()-6=' '( 0 -),+=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    81/95

    S( '(;() (*;0(-(6 6-('++()* 6

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    82/95

    I'()*+,+-6 0 --+)(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    83/95

    N No/ D/,i,i. J;3i6i,,i.

    1 O;(* : - '(0+--+/)

    S(0(--+)6 0 -)*60( '()*6 '(0 6-( '( +0(()*-+/) '(0S+*( '( G(*+/) '( S(=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    84/95

    !.1.1 S(0(--+/)

    C)*60% L (6+,+--+)( '( 0 )*(-('()*( '( *' 0-)'+'*

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    85/95

    $.1R(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    86/95

    11.1 6( (=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    87/95

    12.2P6*(--+/) -)*6 -/'+=0+-+

    O;(*+% A(=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    88/95

    CONCL#SIONES

    C) (0 '(6600 '( 0 +*( '( +),6-+/) : )

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    89/95

    D( +=

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    90/95

    C-+*6 0

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    91/95

    %I%LIO$RA)(A

    A.3o.io Jo S/go4i 72&. E0;6-+/) '(

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    92/95

    0(+) ('( -

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    93/95

    \--(%]PS9*OS

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    94/95

    Pi+P+06 A)0++ " G(*+/) D( R+(=. P+06 A)0++ " G(*+/) D( R+(=. E)

    0)( 12 '( F(;6(6 '( 2&14. C+*' (0% 12 '( S(*+(;6( '( 2&15.

    4

  • 7/26/2019 controles de seguridad informatica aplicacion de iso 27002.docx

    95/95