Bienvenido a nuestro Blog!

Seguridad en Computación e Informática

Auditoria de Sistemas

Ing. Oscar Mujica Ruiz

Colaboradores:

Alumnos B 5-5

UNFV-FIIS-2011

sábado, 30 de julio de 2011

[NTP/ISO 17799-2007] Dominio 8


Adquisición, desarrollo y mantenimiento de Sistemas
(Aplicación en la Empresa GACH Ingenería S.A.C.)
Servicios
Esta empresa se dedica al rubro de proyectos, instalación, auditoria e implementación de sistemas eléctricos así como la comercialización de materiales eléctricos en general.
-          Proyectos y Optimización de Sistemas Eléctricos.
-          Estudio de Calidad de Energía – Ahorro de Energía
-          Compensación Reactiva
-          Automatización
-          Puesta a Tierra
-          Tableros y Subestaciones Eléctricas
-          Redes Eléctricas en B.T y A.T.
-          Venta de Materiales Eléctricos en general

lunes, 25 de julio de 2011

ITSEC . Information Technology Security

¿QUÉ ES EL ITSEC ?
ITSEC  es un  esfuerzo conjunto entre los miembros de la Unión Europea (UE) para desarrollar un criterio de evaluación de la seguridad estandarizado para la UE. La ITSEC se apunta a evaluaciones de productos y sistemas ( que puede estar compuesto de muchos componentes y productos seguros). La ITSEC concede  a los productos que se evalúan satisfactoriamente niveles de seguridad de E1(el más bajo) al E6 ( el más alto)
El estándar de seguridad TCSEC, aunque es bien conocido a nivel global por los distintos países,  no está reconocido formalmente en Europa. En Europa se gestó el estándar ITSEC y su cubierta blanca hizo que se conociera como “Libro Blanco”. El ITSEC se aplica a un TOE(target of evaluation) , que es el sistema o producto que se someterá a un análisis y que está sujeto a evaluación en cuanto a su seguridad. El TOE contiene dos elementos:

Cobit

Partiendo de la definición de COBIT, que es el marco aceptado internacionalmente como una buena práctica para el control de la información, TI y los riesgos que conllevan, dando así el mayor soporte sobre seguridad de procesos y lineamientos que se asume deben seguir en su totalidad las Organizaciones.
Si bien la seguridad es un lineamiento de protección, debe estar basado en un modelo de gestión y es donde El presente trabajo nos muestra de manera muy detallada la interacción entre estos dos conceptos
GOBIERNO DE TI.
“Es un marco de referencia y un juego de herramientas de soporte que permite a la gerencia cerrar la brecha con respecto a los requerimientos de control, temas técnicos y riesgos de negocio, y comunicar ese nivel de control a los Stakeholders.”  IT Governance Institute
• Planear y Organizar (PO) – Proporciona dirección para la entrega de soluciones (AI) y la entrega de servicio (DS).
Adquirir e Implementar (AI) – Proporciona las soluciones y las pasa para convertirlas en servicios.
• Entregar y Dar Soporte (DS) – Recibe las soluciones y las hace utilizables por los usuarios finales.
• Monitorear y Evaluar (ME) -Monitorear todos los procesos para asegurar que se sigue la dirección provista

Normas ISO


  Debido a la necesidad de documentar procedimientos eficaces de procesos tecnológicos surgen las normas de estandarización internacional (ISO), luego estas, se comercializaron para utilizarlas en procedimientos administrativos; su desarrolló se generó a través del campo de la ingeniería.

Las tecnologías desarrolladas por el ser humano a lo largo de la historia fueron utilizadas, en un principio, a niveles regionales; cuando éstas comenzaron a ser exportadas de su lugar de origen no lograban compatibilidad con las tecnologías existentes en otros países; es por eso que se crearon organizaciones nacionales, regionales y luego internacionales, formando una jerarquía bien definida, estas organizaciones determinan las características concretas que deben poseer los equipos para que puedan ser utilizados en cualquier parte del mundo asegurando su máximo desempeño.

Anonymous

PROYECTO CHANGEOLOGY

El fin principal de Anonymous es la defensa de la libertad de expresión, allí donde sea atacada, no importa en que país o por parte de que institución. Tampoco importa si el ataque a la libertad de expresión se realiza en el mundo virtual, o en el mundo real. Anonymous está allí para defenderla.
ATAQUES DE ANONYMOUS
Ø  El 11 de abril de 2011 Anonymous lanzó un ataque DDoS contra la página web del Ministerio del Interior y de Justicia de Colombia.
Ø  Tres días más tarde atacó las páginas web del Senado de Colombia y del programa Gobierno en Línea.

Orange Book / Common Criteria

Common Criteria es el reemplazo internacionalmente aceptado para el pasado de moda Departamento de Defensa de las evaluaciones de seguridad “Orange Book”. Government agencies around the world as well as many other organizations require Common Criteria evaluation as part of their product selection process. Agencias gubernamentales de todo el mundo, así como muchas otras organizaciones requieren de una evaluación de Common Criteria, como parte de su proceso de selección de productos.
Common Criteria allows product vendors to describe the security functions they offer in a standard manner, and allows customers to describe the security functions they require. Common Criteria permite a los proveedores de productos  describir las funciones de seguridad que ofrecen de manera estándar, y permite a los clientes  describir las funciones de seguridad que requieren. Common Criteria makes it possible to map these two sets of features to a meaningful suite of products. Common Criteria permite asignar estos dos conjuntos de características para un conjunto significativo de los productos.

Sarbanes Oxley Act

Las Tecnologías de Información se han convertido en el corazón de las operaciones de cualquier organización, desde los sistemas transaccionales hasta las aplicaciones enfocadas a la alta gerencia ayuda tanto a operar como a definir el rumbo que tiene que seguir una organización. Dentro de las operaciones de una organización y una de las áreas que está tomando mayor relevancia es cuando tienes diferentes procesos en tu cadena de valor y que está a cargo de un tercero. Por otro lado las operaciones de una organización tienen que seguir ciertos estándares y lineamientos y a su vez esto puede provocar cambios en la manera de realizar las cosas. La administración de la cadena de proveedores y la ley Sarbanes Oxley tiene mucha relación entre sí y el departamento de Tecnologías de Información juegan un papel muy importante.

BSI

BSI es una organización de servicios independiente y global que inspira confianza y asegura las soluciones a más de 80,000 clientes basados en estándares. Siendo el primer organismo normalizador a nivel mundial, el Grupo tiene alrededor de 2,300 empleados operando en 120 países en más de 50 oficinas globales. Las ofertas clave del Grupo son:

El desarrollo y venta de estándares privados, nacionales e internacionales e información de soporte.
Auditorías de segunda y tercera parte en sistemas de gestión y certificación.
Pruebas y certificación de productos y servicios.
Administración del desempeño en soluciones de software.
Servicios de capacitación y soporte de implementación y mejores prácticas.

BSI tiene experiencia y recursos para implementar y poner en práctica un conjunto de pruebas para cumplir con cualquier estándar internacional, europeo o británico así como las especificaciones del fabricante.

Sans Institute

SANS es la más confiable y con la mayor fuente de información en seguridad en el mundo. SANS nos ofrece una formación en el ámbito de seguridad a través de varios métodos como conferencias en vivo y virtuales, capacitaciones en línea, etc. Los cursos de seguridad informática son desarrollados por líderes de la industria en los campos de la seguridad y la seguridad de aplicaciones.
Estos cursos son impartidos por profesionales del mundo real que son los mejores, no solo por el material que ofrecen si no que uno puede aplicar inmediatamente los conocimientos al regresar a su oficina.
Además de un primer nivel de capacitación, SANS ofrece una certificación a través del programa de certificación ANSI GIAC así como numerosos recursos de seguridad gratuita, que también incluyen boletines, libros blancos y webcats.

Security Focus

Las vulnerabilidades en sistemas de información, servidores, páginas web, en otras palabras en activos de información son cada vez mayores y surgen día a día nuevas amenazas, es por ello que debemos tener en cuenta y tomar las medidas del caso respectivas para hacer frente a estos.

En muchas partes del mundo existen personas que en conjunto forman comunidades que se abocan a manejar temas de seguridad y lo comparten mediante foros de información a todos los usuarios que pueden ser personas naturales, pequeñas, medianas y grandes empresas. Debido a esta gran afluencia de usuarios que se preocupan por estos temas es que se creó y desarrolló un lugar especial donde estas comunidades puedan compartir información valiosa de como poder hacer frente a posibles vulnerabilidades que nos aquejan diariamente.
Esta información la podemos obtener de manera rápida, tan solo ingresando a la nube o internet donde los servidores de este servicio estarán activos las 24 horas y nos brindarán la ayuda necesaria, actualizada y sobre todo confiable para poder solucionar nuestros problemas de seguridad e inquietudes que se nos puedan presentar en nuestro devenir de trabajo empresarial.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes