miércoles, 26 de mayo de 2010

Seguridad Logica

Aqui un documento con la informacion sobre la Seguridad Logica




Fases de la auditoria Fisica

  1. Alcance de la Auditoria
  2. Adquisicion de informacion general
  3. Administracion y planificacion
  4. Plan de auditoria
  5. Resultados de las pruebas
  6. conclusiones y comentarios
  7. Borrador de informe
  8. Discusion con los responsables de Area
  9. Informe Final
  10. Seguimiento de las modificaciones acordadas

Fuentes de la Auditoria Fisica

Deberan estar accessible:
  • Politicas Normas y planes de seguridad
  • Auditorias Anteriores, generales o parciales
  • contratos de seguros de prooveedores y de mantenimiento
  • Actas e informes de técnicos y consultores
  • Informes de acceso y visitas
  • Informes sobre pruebas de evacuación
  • Politicas del personal
  • Inventarios de sopòrtes (cintoteca, backup, procedimientos de archivos, controles de salida, recuperacion de soporte, control de copias, etc).

Tecnicas y Herramientas del Auditor
  • Documentacion sobre construccion y preinstalacion
  • Documentacion sobre seguridad física
  • Politicas y normas de actividad de sala
  • Normas y procedimientos sobre seguridad fisica de los datos
  • Contratos de seguros y de mantenimiento
  • Entrevistas con directivos y personal fijo o temporal (no es interrogatorio)

Herramientas

Áreas de seguridad física

El edificio:

Las áreas que deben de checar el auditor de manera directa son:

  • Organigrama de la empresa
En donde se daran cuenta de las areas que existen dentro de la empresa asi como de los encargados de cada area
  • Auditoría interna
En donde los auditores tienen que analizar los resultados que se obtuvieron y despues analizar y comparar los resultados obtenidos por los auditores externos

Administración de la seguridad:

  • Director o responsable de la seguridad integral
  • Responsable de la seguridad informática
  • Administradores de Redes
  • Administradores de BD
  • Responsables de la seguridad activa y pasiva del entorno físico
  • Normas, Procedimientos y planes existentes

En este punto se checaran todo lo referente a la seguridad tanto de las Bases de Datos como de las redes asi como de las normas que se manejan dentro de ahy


Centro de Proceso de datos e instalaciones:

  • Entorno en donde se encuentre en el entorno de datos
  • La sala de host (área de descanso)
  • La sala de Operadores
  • La sala impresoras
  • Cámaras
  • Las oficinas
  • Almacenes
  • Instalaciones Eléctricas
  • Aire Acondicionado
Aqui se verificaran las instalacions con las que se cuenta en que estado se encuentran etc.

Equipos y comunicaciones:

Entiéndase por equipo y comunicaciones las terminales, computadores personales, equipos de almacenamiento masivo de datos, impresoras, medios y sistemas de comunicaciones, y equipos de hosting (huespedes).


Seguridad física del personal:

· Accesos seguros. Se debe de proporcionar una ruta de acceso que brinde la seguridad necesaria al personal de la empresa, que se encuentren laborando para la empresa

La Seguridad Fisica

Medidas....

Antes

Obtener y mantener un nivel adecuado de seguridad fisica sobre los activos

· Ubicación del edificio

· Ubicación del CPD

· Compartimentación

· Elementos de construcción

· Potencial eléctrica

· Sistema contra incendios

· Control de acceso

· Selección del personal

· Mediadas de protección

· Seguridad de los medios

Durante

Ejecutar un plan de contingencia adecuado

Desastre:

· Es cualquier evento, que puede ocurrir y que tiene como capacidad adeinterrumpir el proceso normal de una empresa, tanto laboral como económicamente.

· Se debe de contar con los medios para poderlo afrontar

· Los medios quedan definidos en el plan de recuperación de desastres, junto con el centro alternativo de proceso de datos, ambos forman el plan de contingencia

Plan de contingencia sin excusa debe de tener lo siguientes

· Realizar un análisis de riesgos de sistemas críticos

· Establecer un periodo crítico de recuperación

· Realizar un análisis de las aplicaciones criticas estableciendo prioridades de proceso

· Establecer prioridades de procesos por días del año de las aplicaciones y orden de los procesos

· Establecer objetivos de recuperación que determinen el periodo de tiempo entre la declaración del desastre y el momento en el que el centro alternativo puede procesar las aplicaciones criticas

· Designar entre los distintos tipos existentes un centro alternativo de proceso de datos

· Asegurar la capacidad de las aplicaciones

· Asegurar la capacidad de los servicios de Back-up.

Después

De la gama de seguros pueden darse:

· Centro de Proceso y equipamiento

· Reconstrucción de medios de software

· Gastos Extra

· Interrupción del negocio

· Documentos y registros Valiosos

· Errores y omisiones

· Cobertura de fidalidad

· Transporte de medios

· Contratos Con proveedores y de mantenimiento