CMS
CONCLUSIONES:
• Parte 3:
ISO/IEC TR 13335-3
Lineamientos para la administración de la seguridad IT
SEO
1. Conceptos y modelos de la
seguridad IT
2. Administrando y planificando la
seguridad IT
3. Técnicas para la administración
de la seguridad IT
4. Selección de salvaguardias
El comité técnico llamado ISO/IEC JTC 1 publico estandares de 3 tipos.
El ISO/IEC TR 13335-3 es un reporte técnico de tipo 3, bajo el título de “Lineamientos para la administración de la seguridad IT”, y consiste de las siguientes partes:
El ISO 13335 es un documento de gran importancia para la seguridad de la información, pero también es el menos leído. Esta especulación sale de la gran divergencia de procesos que una unidad de seguridad de la información tiene en cada organización, muchas veces con actividades que le corresponde a un administrador de red, de base de datos o de sistemas. Otra parte donde se puede observar esta carencia de conocimiento en la ISO13335 es en las descripciones de las ofertas de trabajo, en su mayoría carentes de una especialización, donde se pide que al especialista de seguridad que sea experto en todos los rubros tecnológicos aparte que debe ser bueno redactando una política, obviando además la gestión de riesgo y la concienciación. La enseñanza de la seguridad de la información en la mayoría de las instituciones se enfoca en los aspectos de tecnología de la información (administración de firewall, arquitectura de seguridad, etc.) y carece del contenido estratégico o de la gestión de riesgo.
Social
SOCIAL
EL OBJETIVO del ISO/IEC 13335-3
Es el de describir y recomendar métodos para una exitosa administración de la seguridad IT
Dicho proceso de las técnicas de administración se basan en la parte 1 y 2 de la norma de acuerdo al siguiente ciclo realimentado:
1. Objetivos, estrategia y políticas de seguridad
2. Estrategia corporativa de análisis de riesgos
3. Enfoque combinado, que incluye análisis profundos de riesgos, selección de salvaguardias, aceptación de riesgos, políticas y
planeamientos de seguridad
4. Implementación del plan de seguridad
5. Seguimiento, incluye, el mantenimiento, mejoramiento, manejo de incidentes, etc.
PLATFORMS
GRACIAS..
• Parte 4: Selección
de Salvaguardas
- El objetivo de la Parte 4 de la norma ISO / IEC TR 13335 es proporcionar orientación sobre la selección de las salvaguardias. Esto se da orientación para la selección recta de salvaguardias de referencia de acuerdo con el sistema informático considerado, y para el caso de que se de las evaluaciones más detalladas de las necesidades y problemas de seguridad deben tenerse en cuenta
GUÍA PARA LA GESTIÓN DE SEGURIDAD TI
Se divide en 14 cláusulas organizadas en tres partes diferentes.
3ra PARTE
2DA PARTE
1RA PARTE
Se refiere a la creación de seguridad de línea de base para una organización o parte de una organización.
Cláusula 13 describe varias opciones de cómo hacerlo.
Por último, la parte 4 se resume en la Cláusula 14.
Se ocupa de otras formas de seleccionar las salvaguardias.
Cláusula 12 describe las relaciones entre las partes 3 y 4 de TR 13.335 y cómo tambien las técnicas descritas en la Parte 3 se pueden usar para apoyar la selección de salvaguardia.
• Parte 5: Guía para la gestión de Seguridad en Redes
Trata del establecimiento de la seguridad de línea de base para un sistema informático.
Esto implica evaluaciones básicas para la selección de las salvaguardias en la Cláusula 8 y un resumen de las garantías iniciales a elegir entre en la Cláusula 9.
Cláusula 10 describe la selección de las salvaguardias de referencia de acuerdo con el sistema informático considerado, y la cláusula 11 describe esta selección si las necesidades y preocupaciones de seguridad se tienen en cuenta
ISO / IEC TR 13335-5 proporciona orientación con respecto a las redes y comunicaciones para los responsables de la gestión de la seguridad de TI,apoya la identificación y análisis de los factores relacionados con las comunicaciones que deben tenerse en cuenta para establecer los requisitos de seguridad de la red.
Se basa en la parte 4 de este Informe Técnico al proporcionar una introducción sobre cómo identificar áreas apropiadas de salvaguardia con respecto a la seguridad asociada con conexiones a redes de comunicaciones .
No está dentro del alcance de esta TR para asesorar sobre el diseño y la implementación de los aspectos detallados de las áreas técnicas de salvaguardia.
INTEGRANTES:
- Oré Quispe Szuszana J.
- Joaquin Cajahuaringa Jhon C.
• Parte 2:
Gestión y planificación de la seguridad de TI
ISO 13335 es un compendio de 5 documentos que de forma práctica aborda la seguridad de las Tecnologías de la Información y orienta sobre los aspectos de su gestión. Estos documentos son:
• Parte 1: Conceptos y modelos para la seguridad TI
contiene tambien
ISO/IEC TR 13335-1 Gestión de la información de la
tecnología de las comunicaciones
de seguridad
Un modelo de gobernabilidad de seguridad de la información amparado por la gobernabilidad de Tecnología de la Información o enfocado totalmente a los aspectos de tecnología de la información
La segunda parte de la ISO 13335 describe las estrategias para poner en practica todos los procesos de seguridad, también menciona los diferentes roles y responsabilidades a nivel organizacional
ISO/IEC TR 13335-1
Gestión de la información de la
tecnología
de las comunicaciones de seguridad
.
City, State
Email Address
Telephone
• Parte 2: Gestión y planificación de la seguridad
de TI
Describe las estrategias para poner en practica todos los procesos de seguridad, también menciona los diferentes roles y responsabilidades a nivel organizaciona
La norma ISO/IEC 13335-1 es la primera que se ocupa de la gestión de los aspectos de la planificación, implementación y operaciones, incluyendo el mantenimiento de la seguridad en el mantenimiento de la información y comunicaciones
• Parte 3: Técnicas para la gestión de la
seguridad TI
Conceptos de Seguridad y Relaciones:
ISO/IEC TR 13335-3 Lineamientos para la
administración de la
seguridad IT
Los principios de seguridad como:
- Gestión de Riesgos - Compromiso - Funciones y responsabilidades - Objetivos - Estrategias
- Ciclo de Vida
CARACTERISTICAS:
• Parte 4: Selección de Salvaguardas
Principales Elementos :
Es muy limitado, ya que el rol de la seguridad de la información debe ser visto desde la perspectiva del negocio y no de forma parcial solo para involucrarse cuando hay tecnología en el proceso de negocio
SUS Objetivos, estrategias y política
• Parte 5: Guía para la gestión de Seguridad
en Redes
- Activos, que pueden ser humanos, físicos, lógicos, intangibles
- Amenazas, ya sean humanas o ambientales
- Vulnerabilidad de los activos
- Impacto, como resultante de un incidente de seguridad
- Riesgo
- Salvaguardas, de detección, limitación, detección, corrección
- Limitaciones, financieras, técnicas, sociológicas, personales, legales y de tiempo
- La relación entre los distintos elementos
(por ejemplo un documento en papel puede tener los mismos los mismos impactos a la confidencialidad, integridad y disponibilidad).
Los objetivos, estrategias y políticas deben ser necesariamente formulados como una base para una seguridad efectiva dentro de una organización.
Que se quiere lograr, como lograr los objetivos, las normas que deben tomarse en cuenta en la implantación de las estrategias y los métodos de aplicación de las políticas se definen y desarrollan a través de una jerarquía empresarial en diferentes niveles de una organización