lunes, 7 de mayo de 2012

Proceso de Certificaciòn ISO/IEC 27001

PROCESO DE CERTIFICACIÓN NORMA ISO/IEC 27001

El proceso de certificación de un SGSI es un proceso mediante el cual una entidad de certificación externa, evalúa la implementación y eficiencia del SGSI y en caso positivo expide el certificado.
Antes que se publicara el estándar ISO 27001, las entidades debían certificarse   según el estándar británico BS 7799-2.

A partir  del 2005 las entidades interesadas en la certificación  pueden obtener su certificado en su primera certificación o en su recertificacion trienal.
Al terminar la implementación del SGSI en la organización, y con el historial de mínimo 3 meses  y un máximo de 12 meses antes que las políticas implementadas puedan vencerse, se puede comenzar la fase de auditoría y certificación.
Este proceso de desarrolla basado en los siguientes pasos.

  •    Solicitud de la auditoría  por parte del la entidad interesada a la entidad de certificación y recopilación de información por esta.
  •   Respuesta en forma de oferta por la entidad certificadora.
  •   Desarrollo del compromiso donde se aclaren las condiciones por ambas partes.
  •   Designación de auditores, Determinación de fechas y establecimiento conjunto de del plan de auditoría.

  •  Pre-auditoria opcionalmente, puede realizarse una auditoría previa que aporte información sobre la situación actual y oriente mejor las posibilidades de superar la auditoría final.
Este proceso se resume en siguiente esquema desarrollado por BMTRADA Certification, una entidad que se dedica a este tipo de certificaciones 


miércoles, 2 de mayo de 2012

Conclusiones reunión de aprendices Tema Seguridad


Gracias al desarrollo del análisis de riesgos en la red del complejo se pudo concluir que la seguridad implementada en la infraestructura de red se puede clasificar como media ya que existen algunas vulnerabilidades que dejan la información a merced de las amenazas existentes, se pudo concluir mediante el análisis de vulnerabilidades que los mayores  debilidades en la seguridad se encuentran en la parte física y no tanto en la parte lógico y de configuración, este resultado se apoya en los factores que puede clasificarse como amenazas dentro de las instalaciones ya que la gran cantidad de personas en este caso estudiantes que circulan y hacen uso de las instalaciones y los equipos, además de esto son personas con amplio conocimiento en el funcionamiento de la infraestructura de red y gracias a la información que se tiene, se pueden presentar incidentes  mal intencionados o no, lo que deja en alto riesgo los activos contemplados en el análisis.


En la parte lógica o lo que concierne a los activos intangibles, se encontraron vulnerabilidades en la infraestructura de red o configuración, dentro de estas vulnerabilidades se encuentran puntos críticos de seguridad tales como los usuarios anonymous está permitido en los servidores ftp, muchos de estas configuraciones son necesaria para los procesos educativos ya en que los estudiantes deben tener acceso a la información para el desarrollo de sus actividades académicas.

Presentación de Amenazas de los activos.

Presentación de Amenazas de los activos.

Entrevista Seguridad informática y de la información