Aplicación de seguridad informática.
Ing. Gabriel E. Zapata Arceo
- Determina riesgos de seguridad informática con base en las características del equipo y las necesidades del usuario.
- Elabora informe del análisis riesgos de seguridad informática de una organización mediana o grande detectando riesgos de acuerdo al impacto en la confidencialidad, integridad o disponibilidad de la información.
- Análisis de elementos de la seguridad informática.
- Concepto de seguridad.
- Concepto de información.
- Concepto de informática.
- Concepto de seguridad informática.
- Principios de la seguridad informática.
- Confidencialidad.
- Integridad.
- Disponibilidad.
- Clasificación de los principales riesgos de la seguridad informática.
- Concepto de riesgo.
- Tipos de riesgo.
- Matriz de riesgo.
- Concepto de vulnerabilidad.
- Riesgos lógicos.
- Códigos maliciosos.
- Spam.
- Piratería.
- Fuga de información.
- Ingeniería social.
- Intrusos informáticos.
- Recopilación de información de la organización.
- Objetivos corporativos.
- Organigramas.
- Manuales de procesos.
- Identifica y analiza niveles de riesgo en la organización.
- Analiza configuraciones de seguridad en grupos y cuentas de usuario en el sistema operativo.
- Cuestionarios.
- Entrevistas.
- Ficha técnica.
- De cuenta.
- De auditoría.
- Restricciones a usuarios.
- Restricciones de software.
- Firewall.
- Antivirus.
- Antispyware.
- Permisos en carpetas y documentos compartidos.
- Actualizaciones de sistema operativo y aplicaciones.
- Respaldos de información.
- Identifica riesgos físicos en la organización aplicadas a equipos de cómputo y comunicaciones.
- Controles de acceso.
- Protección contra falla eléctrica.
- Protección contra desastres naturales.
- Administración del software de la organización.
- Elabora el plan de seguridad en cómputo acorde con los riesgos determinados y estándares de protección.
- Elabora el plan de seguridad informática basado en estándares internacionales estableciendo mecanismos de protección a la información así como métricas de evaluación del mismo.
- Analiza modelos y buenas prácticas de seguridad informática.
- Analiza estándares internacionales de seguridad informática.
- Definición del plan de seguridad informática.
- Descripción de los principales elementos de protección.
- Definición de las metas de seguridad a alcanzar en un periodo de tiempo establecido.
- Definición de políticas.
- De acceso físico a equipos.
- De acceso lógico a equipos.
- Para la creación de cuentas de usuario.
- Para el manejo de bitácoras.
- De protección de red(firewall)
- Para la administración de software de seguridad.
- Para la gestión de actualizaciones.
- De control de cambios.
- De almacenamiento.
- Para archivos compartidos.
- De respaldo.
- Establece métricas y mecanismos para la evaluación de los controles implementados.
- Define indicadores para evaluar la eficiencia de los controles implementados.
- Define el modo en que los indicadores serán medidos.
2.1 Instala y configura herramientas informáticas acorde con los estándares y buenas prácticas de seguridad en cómputo.
2.1.1 instala y configura herramientas informáticas de manera segura y en apego al manual determinado.
A. Elaboración del manual de instalación y configuración de software.
- Requerimiento de instalación.
- Procedimiento de instalación.
- Procedimiento de configuración.
B. Configuración local de seguridad.
- Actualizaciones automaticas para el sistema operativo y aplicaciones.
- Administración de actualizaciones.
- Clasificación de actualizaciones.
- Servidores centrales de actualizaciones.
- Manejo de cuentas.
- Manejo de bitácoras.
- Manejo de software.
- Firewarll local.
- Establece políticas para el manejo de antivirus.
- Establece políticas para el manejo del antispyware.
- Permisos de archivos y carpetas compartidas.
- Cifrado de archivos y carpetas.
C. Configuración de red de seguridad informática.
- Para el firewall perimetral.
- Sistema de detección de intrusos.
- Protocolos de seguridad.
- Permisos de archivos y carpetas compartidas.
2.2 Da seguimiento a la operación de las herramientas informáticas de acuerdo con el plan de seguridad determinado.
2.2.1 monitorea la operación de las herramientas informáticas a fin de garantizar su funcionamiento.
A. Elabora e interpreta reportes del estado de las aplicaciones.
B. Modifica configuraciones.
- Conforme a procedimientos definidos en el manual.
- Nuevos requerimientos.
C. Respalda las configuraciones de las aplicaciones.
3.1 verifica las configuraciones de las herramientas de seguridad mediante la realización de auditoria de seguridad.
3.3.1 Revisa las configuraciones de equipos y redes de comunicación comprobando el cumplimiento de las políticas definidas en el plan de seguridad determinado e identificando nuevos requerimientos.
A. Realiza auditoria de tecnologías de información.
- Conceptos de auditoría de tecnologías de información.
- Alcances de la auditoria.
- Plan de auditoría.
B. Revisa la configuración de las herramientas de seguridad aplicadas a los equipos y redes de comunicación.
- Herramientas de la auditoría para la recopilación de información.
- Herramientas de auditoría para la comparación de configuraciones.
3.2 Actualiza parámetros de seguridad informática acorde con nuevos requerimientos obtenidos durante el proceso de verificación de controles y análisis de resultados.
3.2.1 Modifica la configuración de las herramientas de seguridad informática o instala herramientas de acuerdo con nuevos requerimientos.
A. Analiza reportes de las aplicaciones.
- Genera reportes de operación de las aplicaciones.
- Compara métricas establecida con los resultados obtenidos.
- Identifica nuevos requerimientos.
- Define nuevos requerimientos de seguridad, en caso necesario.
- Establece medidas para solucionar nuevos requerimientos.
- Determina alternativas para optimizar lo existente.
B. Implementación de acciones correctivas en la configuración y ejecución de herramientas de seguridad informática.
- Definición y características.
- Alternativas de solución.
- Escalamiento de problemas.
- Actualización de software y de equipo de seguridad.