El mundo es de las redes
¡El mundo nos pertenece! Fredy Syw
martes, 5 de junio de 2012
viernes, 1 de junio de 2012
lunes, 7 de mayo de 2012
Proceso de Certificaciòn ISO/IEC 27001
PROCESO DE
CERTIFICACIÓN NORMA ISO/IEC 27001
El proceso de certificación de un
SGSI es un proceso mediante el cual una entidad de certificación externa, evalúa
la implementación y eficiencia del SGSI y en caso positivo expide el
certificado.
Antes que se publicara el estándar
ISO 27001, las entidades debían certificarse según el
estándar británico BS 7799-2.
A partir del 2005 las entidades interesadas en la certificación
pueden obtener su certificado en su primera
certificación o en su recertificacion trienal.
Al terminar la implementación del
SGSI en la organización, y con el historial de mínimo 3 meses y un máximo de 12 meses antes que las políticas
implementadas puedan vencerse, se puede comenzar la fase de auditoría y certificación.
Este proceso de desarrolla basado
en los siguientes pasos.
- Solicitud de la auditoría por parte del la entidad interesada a la entidad de certificación y recopilación de información por esta.
- Respuesta en forma de oferta por la entidad certificadora.
- Desarrollo del compromiso donde se aclaren las condiciones por ambas partes.
- Designación de auditores, Determinación de fechas y establecimiento conjunto de del plan de auditoría.
- Pre-auditoria opcionalmente, puede realizarse una auditoría previa que aporte información sobre la situación actual y oriente mejor las posibilidades de superar la auditoría final.
miércoles, 2 de mayo de 2012
Conclusiones reunión de aprendices Tema Seguridad
Gracias al desarrollo del análisis de riesgos en la red del complejo se pudo concluir que la seguridad implementada en la infraestructura de red se puede clasificar como media ya que existen algunas vulnerabilidades que dejan la información a merced de las amenazas existentes, se pudo concluir mediante el análisis de vulnerabilidades que los mayores debilidades en la seguridad se encuentran en la parte física y no tanto en la parte lógico y de configuración, este resultado se apoya en los factores que puede clasificarse como amenazas dentro de las instalaciones ya que la gran cantidad de personas en este caso estudiantes que circulan y hacen uso de las instalaciones y los equipos, además de esto son personas con amplio conocimiento en el funcionamiento de la infraestructura de red y gracias a la información que se tiene, se pueden presentar incidentes mal intencionados o no, lo que deja en alto riesgo los activos contemplados en el análisis.
En la parte lógica o lo que concierne a los activos intangibles, se encontraron vulnerabilidades en la infraestructura de red o configuración, dentro de estas vulnerabilidades se encuentran puntos críticos de seguridad tales como los usuarios anonymous está permitido en los servidores ftp, muchos de estas configuraciones son necesaria para los procesos educativos ya en que los estudiantes deben tener acceso a la información para el desarrollo de sus actividades académicas.
Suscribirse a:
Entradas (Atom)