PKI – Cerrada y Abierta en Colombia
Body: Cerrada
Abierta
PKI – Alcance del Proyecto
Body: Fase 1
Estudio técnico de los diferentes proveedores de sistemas de PKI.
Fase 2
Implantación del sistema elegido.
Integración con el correo electrónico.
Integración con los dispositivos de VPN.
Aseguramiento de los servidores WEB .
Aseguramiento de los documentos electrónicos.
PKI – Alcance del Proyecto
Body: Fase 3
Generación de un esquema real de SSO.
Adecuación de aplicaciones Legacy para operar con la PKI (este punto se realizará de manera incremental).
Fase 4
Retroalimentación de los esquemas generados y adaptación de las nuevas tecnologías (mantenimiento continuo y soporte)
Arquitectura de SI
Arquitectura de SI
Definición del Mundo
Análisis de Riesgos
e Impactos
Diseño Políticas
de Seguridad
Diseño Mecanismos
de Seguridad
Implementación y
Pruebas de
Políticas, Mecanismos
Implantación Políticas
y Mecanismos
CIVISI
Modelo Seguridad de la Org.
Monitoreo y Seguimiento
Pruebas de Vulnerabilidad
Mercadeo Cultura Seguridad, Políticas,
Planes deContingencia y Mapas de Acción
Ataques Reales o
Falla de Esquema
Evaluación Resultados
Vulnerabilidad
1
2
3
1
2
Plan de Acción
Inmediata – Grupo Incidentes
2
3
Equipo Atención Emergencias
Recomendaciones
1
Volver Normalidad
4
Rastreo y Manejo Incidente
5
6
Area Adm. SI
Auditoría
Control Interno
ASI
Activar Continuidad
6
1
Talleres, Pruebas Continuidad
2
Políticas Glogales
Políticas de Seguridad Informática
Autenticación, Integridad, Privacidad, Disponibilidad,
Control de Acceso, No-Repudación, Auditoria
Seminarios, Estándares
Area de SI
Area de SI
Area de Seguridad Informática
Arquitectura de
Seguridad
Políticas, estándares
y Visión Seguridad
Seguridad
de Redes
Análisis de Riesgos
e Impactos
Seguridad
Aplicaciones
Continuidad del
Negocio
Políticas de SI
Visión Tecnológica
Estándares sobre SI
Encripción x HW
VPNs y
Encripción x SW
FWs
Virus
Correo Interno
Externo – Seguro
PKIs
Centro de Cómputo
Pruebas de Vulnerabilidad
Sistemas Operacionales
Transferencias Seguras
Metodologías
Análisis Riesgos
Análisis Impactos
Incidentes/CERT
LIB Mecanismos
Seguimiento AR
BD
WEB
Seguridad Apls
Herr. Auditoría
Herr. Libres
Nuevos Proyectos
SSO
Fundamentos
Estrategias
Procedimientos
Planes Conting.
Talleres
Pruebas Planes
Metodologías
Certificación
Acuerdos
Liderar Certificación
Proyectos de SI
en Producción
Area Admon de SI
Auditoría
Control
Interno
(Gp:) FUNDAMENTOS DE SEGURIDAD
(Gp:) POLÍTICAS DE SEGURIDAD
Son las directrices de alto nivel que establecen un marco de referencia para la actuación de todos los empleados y funcionarios del Banco de la Republica.
Area de SI
(Gp:) FUNDAMENTOS DE SEGURIDAD
(Gp:) POLÍTICAS DE SEGURIDAD
(Gp:) ESTÁNDARES Y PROCEDIMIENTOS
Estándar: Conjunto de requisitos de obligatorio cumplimiento que especifican tecnologias y métodos para implementar las políticas de seguridad
Area de SI
(Gp:) FUNDAMENTOS DE SEGURIDAD
(Gp:) POLÍTICAS DE SEGURIDAD
(Gp:) ESTÁNDARES Y PROCEDIMIENTOS
Procedimiento: define un conjunto de pasos operacionales para efectuar una labor particular
Area de SI
(Gp:) FUNDAMENTOS DE SEGURIDAD
(Gp:) M1
(Gp:) M2
(Gp:) Mi
(Gp:) ….
(Gp:) Mn
(Gp:) MECANISMOS DE SEGURIDAD
(Gp:) POLÍTICAS DE SEGURIDAD
(Gp:) ESTÁNDARES Y PROCEDIMIENTOS
Area de SI
Estamos seguros ?
Fundamental en toda Organización entender los conceptos e importancia de la Seguridad Informática,
Areas dentro de la Organización que se hagan cargo,
Los fundamentos básicos son buen punto de partida para estudio de Seguridad Informática,
Visión sobre la Seguridad Informática alineada con estándares internacionales,
Campañas preventivas en toda la organización,
Estamos seguros ?
No existe la seguridad 100% pero si se pueden minimizar, evitar, transferir y/o aceptar riesgos,
Es necesario seguir una metodología para estudio de la seguridad,
Ataque la seguridad por frentes, sin perder su globalidad,
Tecnología valiosa: Encripción, Llaves P y P, PKI, VPN,
Estamos seguros ?
PKIs (3 o 4 máximo) serán una realidad en Colombia,
Si ud. no prueba su SI, otros lo harán y posiblemente comprometerán sus activos y su imagen corporativa,
Pruebas de Vulnerabilidad: Buena herramienta para validar el modelo de seguridad de la Organización,
Vital mantener Plan de Continuidad del Negocio robusto en la Organización.
Estamos seguros ?
Página anterior | Volver al principio del trabajo | Página siguiente |