Empresa de seguridad de la información

SOLUCIÓN GRATUITO DE SEGURIDAD PERIMETRAL PARA ASEGURAR DATOS EMPRESARIAL

Posted on

EL pfSense es una distribución de firewall de red / router de código abierto que se basa en el sistema operativo FreeBSD. El software pfSense se utiliza para hacer firewalls / routers para seguridad perimetral y es considerado por su fiabilidad y ofrece muchas características que en su mayoría se encuentran en los firewalls comerciales. PfSense puede ser incluido con muchos paquetes de software libre de terceros para la funcionalidad adicional según International Institutue of Cyber Security IICS, una empresa de empresa de seguridad de la información.

Este artículo le guiará a través de las instrucciones básicas sobre cómo instalar y configurar pfSense versión 2.1.5 en una red de hogar / oficina para tener seguridad perimetral.

Image result for SOLUCIÓN GRATUITO DE SEGURIDAD PERIMETRAL PARA ASEGURAR DATOS EMPRESARIAL

REQUISITOS DE HARDWARE

  1. Procesador Pentium, 256 MB de RAM, 1 GB de espacio de disco duro, CD-ROM.
  2. Tarjetas Ethernet ,pfSense archivo ISO.

INSTALACIÓN Y CONFIGURACIÓN DE PFSENSE

1.En primer lugar debe visitar la página de descarga pfSense y seleccionar la arquitectura de la computadora y la plataforma. Aquí he elegido “i368 (32 bits)” como arquitectura de ordenador y la plataforma como “LiveCD con instalador“, pero en su caso sería diferente, asegúrese de seleccionar y descargar la arquitectura correcta para su sistema menciona experto de empresa de seguridad de la información.

2. Después de la descarga completa, la imagen descargada debe ser  quemada en un CD / DVD como una imagen ISO antes de empezar a usarla. En caso de, que no tengas una unidad de CD / DVD, puedes utilizar la herramienta Unetbootin para crear un dispositivo USB auto arrancable.

3. A medida que el pfSense se inicia el arranque, el símbolo se muestra con algunas opciones y un temporizador. En este mensaje, pulse 1 para instalar pfSense por defecto como solución de seguridad perimetral.

pfSense-3

 

4. A continuación, pulse “I” para instalar una nueva copia de pfSense, Si tenemos que empezar una recuperación utiliza R, para seguir utilizando Live CD elige C dentro de los 20 segundos con los que se cuenta.

pfSense-4

5. En la siguiente pantalla, se te pedirá que ‘Configure Console’, simplemente pulse ‘Acceptthesesettings’ para seguir adelante con el proceso de instalación.

 

pfSense-5

6. Si eres nuevo en pfSense, elige la opción ‘Quick / EasyInstall ‘para tener las cosas más fáciles o selecciona’ Custom Install ‘para obtener opciones avanzados durante el proceso de instalación.

pfSense-6

7. A continuación, seleccione el disco en el que desea instalar pfSense.

pfSense-7

 

8. A continuación, se te pedirá que formatees el disco seleccionado, si es nuevo disco se debe formatear o si contiene cualquier dato importante deba tener copia de seguridad antes de formatear el disco según recomendaciones de       experto de empresa de seguridad de la información.

 

pfSense-8

9. Seleccione el tamaño del cilindro y la cabeza, aquí usamos la opción de configuración predeterminada ‘Use this Geometry’ para avanzar en la instalación.

pfSense-9

10. En el siguiente paso, se le pedirá una advertencia sobre el formato del disco, si estás seguro de que el disco no tiene datos, sólo sigue hacia adelante con la selección.

pfSense-10

11. Ahora es el momento de particiones en el disco.

pfSense-11

12. A continuación, seleccione las particiones que desea tener en el disco e introduzca un tamaño primo en sectores, luego acepta y crea la partición con el tamaño especificado o puedes seguir adelante con las opciones predeterminadas.

pfSense-12

 

pfSense-12a

13. Una vez que la partición se ha creado correctamente, es hora de instalar bootblocks para instalar el boot loader para pfSense, cortafuego para seguridad perimetral.

pfSense-13

 

14. Seleccione una partición para instalar el pfSense, que también se llama como slice en BSD.

 

pfSense-14

 

pfSense-14a

Se mostrará una alerta de advertencia, diciendo que durante la instalación de partición de pfSense será sobrescrito. Haga clic en el botón “Aceptar” para continuar.

15. A continuación, configura las sub particiones para crear la sub partición según recomendaciones de expertos de iicybersecurity IICS, una empresa de seguridad de la información.

pfSense-15

 

16. Una vez que las sub particiones ha sido creadas, verás el proceso de instalación.

 

pfSense-16

 

17. Por último para instalar el núcleo de seguridad perimetral, se puede elegir entre estas opciones.

 

pfSense-17

 

18. Después de que el núcleo se ha sido instalado, reinicia la máquina y configura la conexión en red.

pfSense-18

19. Después de reiniciar, obtendrás la siguiente pantalla con interfaces disponibles para configurar la red y seguridad perimetral.

pfSense-19

 

20. Después de configurar las interfaces, obtendrás el menú pfSense como se muestra a continuación.

La dirección IP WAN será asignada desde DHCP. Podemos asignar una dirección IP estática.

La dirección IP de LAN será por defecto, 192.168.1.1, si deseas cambiar, selecciona la opción 2 y configurar las interfaces de dirección IP para seguridad perimetral.

pfSense-20

 

21. A continuación, para la interfaz LAN, he elegido 192.168.0.15 como dirección LAN pfSense y para el equipo del cliente  necesito asignar una dirección IP desde DHCP en el rango de 192.168.0.16 – 192.168.0.25.

pfSense-21

22. Abre el enlace dado mediante el protocolo HTTP y escribe en el nombre de usuario “admin“y ‘pfSense ‘como contraseña.

pfSense-22

 

23. Explica experto de empresa de seguridad de la información, Una vez que entras, una ventana con un asistente de configuración de que aparecerá te guiará a través de la configuración inicial de seguridad perimetral.

pfSense-23

 

24. En esta pantalla, configura la interfaz WAN, si usted tiene una conexión PPOE o si necesita usar esta máquina pfSense como un router, tienes que elegir PPOE desde el menú desplegable.

pfSense-24a

 

pfSense-24b

25. A continuación, cambie la contraseña de administrador, que se utiliza para acceder a la de GUI Web y SSH.

pfSense-25

26. Haga clic en el enlace, y le llevará a pfSense webconfigurator GUI Dashboard.

pfSense-26a

pfSense-26b

pfSense-27

El pfSense puede utilizarse como router o firewall con muchas características avanzadas tales como la conformación de tráfico, solución de seguridad perimetral, el equilibrador de carga y mucho más. Según experiencia de empresa de seguridad de la información, puede ser utilizado en pequeña escala o en una empresa mediana o grande.

Advertisements

¿CÓMO OBTENER INFORMACIÓN PARA EL ATAQUE DE INGENIERÍA SOCIAL?

Posted on

La ingeniería social es la práctica del uso de medios no técnicos, por lo general la comunicación a través del teléfono u otro medio, para atacar un objetivo. La ingeniería social no puede sonar eficaz y lo que esperamos demostrar en este artículo es que es extremadamente eficaz como método de ataque y que las empresas deben tomar esta forma de ataque tan seriamente como cualquier otro método de ataque según expertos de IICS una empresa de seguridad de la información.

Hay dos fases principales de un ataque de ingeniería social (SE) acuerdo a curso de seguridad de la información. La primera fase es la reconnaissance phase, donde la SE reunirá información de inteligencia sobre su objetivo. Esto les ayuda a infundir confianza en su objetivo de que la SE es quien dice ser y el objetivo se confiara en la SE. La segunda fase es la fase de ataque en el que la SE llamará al destino y comenzara el ataque.

RECONNAISSANCE – OPEN SOURCE INTELLIGENCE (OSINT)

Durante la fase de reconnaissance, la SE reunirá toda la información sobre su objetivo como sea posible. La siguiente es una lista de algunas de las herramientas utilizadas por los expertos de International Institute of Cyber Security iicybersecurity, una  empresa de seguridad de la información :

  • Google – Buscar en Google la empresa, buscando en el directorio de empleados, buscar en Google los nombres de los empleados y excavar de forma gradual saca una montaña de información.
  • Maltego – Maltego se hace por Paterva y es una poderosa herramienta para recopilar, combinar y analizar OSINT sobre un objetivo. Es una excelente plataforma para reunir y analizar OSINT según profesor de curso de seguridad de la información
  • Whois – Whois te dirá quién es dueño de un dominio. Si una empresa está en la mira, el administrador del dominio de la empresa frecuentemente aparece con su número de teléfono o un número para el departamento de TI.
  • Twitter, Facebook, LinkedIn, FriendFinder y otros sitios sociales o sitios con perfiles públicos pueden revelar una gran cantidad de conocimientos acerca de un individuo o una empresa. Los empleados de la compañía pueden revelar detalles acerca de la estructura de empresa, horarios, nombres de compañeros, explican expertos de empresa de seguridad de la información.
  • Google – Esto es lo primero que enseñan en un curso de seguridad de la información. Una característica poco conocida de imágenes de Google es la capacidad de rastrear una foto de perfil en una búsqueda de Google imágenes. Si usted puede encontrar una foto de perfil pública para un individuo, trate de rastrear en búsqueda de imágenes de Google.
  • PiPl.com – Este servicio puede ser un poco atemorizante. Trate de buscar su propio nombre con o sin su ubicación. A continuación, haga clic en el resultado de que es usted. Usted se sorprenderá de la cantidad de datos manejados por pipl.com.
  • Shodan – Shodan es un increíblemente potente motor de búsqueda de la red. Se va alrededor de la indexación qué los servicios que están escuchando en los puertos de red. Se puede proporcionar, por ejemplo, una lista de los routers Cisco de escucha en un puerto en particular de rango de direcciones IP de una empresa.
  • TinEye – Acuerdo a curso de seguridad de la información es una búsqueda de la imagen inversa que también es útil para buscar fotos de perfil que coincidan con una foto existente. Revela perfiles de usuarios alrededor de la red.
  • Archive.org – También se llama WayBackMachine, es una de herramientas favoritas de empresas de seguridad de la información. Esto le permite ver las versiones anteriores de una página web, a menudo se remonta a varios años. Esto puede proporcionar nombres de los empleados anteriores que ya no está con la empresa, o la inteligencia en las actualizaciones de sitio y los cambios.
  • Monster.com, GlassDoor, Indeedy otros sitios web relacionados con el empleo pueden proporcionar una gran cantidad de información en sus descripciones de trabajo. Usted puede aprender sobre qué hardware y software una empresa está utilizando, qué nivel de autorización de seguridad de la información los empleados tienen y más.

Estas son sólo algunas de las herramientas que los ingenieros sociales OSINT utilizan para recopilar datos sobre un objetivo.

EXPLOTACIÓN – LOS ATAQUES DE INGENIERO SOCIAL!

Aquí hay algunos de los tipos de OSINT, un ingeniero social buscará y ilustran cómo se puede utilizar la información:

  • Los nombres de los empleados: “Hola, ¿Puedo hablar con Bob Simmonds?”
  • Sus nombres colega: “Hola Bob, esta es Mary de TI. Acabo de hablar por teléfono con MattSmith “.
  • Lo que sus colegas están haciendo: “Matt está enfermo hoy…”
  • Ubicación de las mesas personales: “. … Pero estoy seguro de que sabes que ya que ustedes comparten un cubículo”
  • Los nuevos despliegues de tecnología en una empresa: “Yo quería saber cómo esa nueva estación de trabajo está trabajando para usted.”
  • ¿Qué tecnología se está utilizando: “Yo sé que Windows 10 no es el favorito de todos, pero espero que la nueva versión de Office te está ayudando”

En este punto, usted está convencido de que podría solamente estar hablando con un empleado de TI interno porque ya sabes mucho. Usted probablemente va a compartir información libremente con esta persona menciona experto de seguridad de la información.

Como se ve, gastando tanto tiempo reuniendo OSINT en una empresa antes de ponerse en contacto con ellos puede hacer un ataque mucho más eficaz. Ataques de ingeniería social son muy eficaces porque los seres humanos (que somos nosotros) suelen ser el eslabón más débil y más aprovechable en una red segura. Es evidente la importancia de desarrollar políticas y procedimientos de la organización con ayuda de expertos de empresa de seguridad de la información y tomar curso de seguridad de la información para protegerse de este tipo de ataque.

¿Cómo hacer una efectiva evaluación de la vulnerabilidad?

Posted on

Para conseguir el máximo beneficio de una evaluación de la vulnerabilidad por una empresa de seguridad de la información  se requiere una comprensión de los procesos de misión crítica de su organización y la infraestructura subyacente, y aplicar esos conocimientos a los resultados. Según expertos de sistema de gestión de seguridad de información, para que sea realmente efectivo, se deben incluir los siguientes pasos:

¿Cómo hacer una efectiva evaluación de la vulnerabilidad

  1. Identificar y entender los procesos de tu empresa

El primer paso para proporcionar un contexto empresarial es identificar y comprender los procesos de organización en tu empresa, centrándose en aquellos que son críticos y sensibles en términos de cumplimiento, la privacidad del cliente, y la posición competitiva. No hay manera de hacer la informática sin ningún tipo de conexión con otras personas. En muchas organizaciones, se requiere la colaboración entre la informática y los representantes de las unidades de negocio, empresa de seguridad de la información, el departamento de finanzas y el asesor legal. Acuerdo con los expertos de sistema de gestión de seguridad de información, muchas organizaciones ponen juntos los grupos de trabajo de estrategias de seguridad con los representantes de cada departamento, quienes trabajan juntos durante varias semanas para analizar los procesos de negocio, la información y la infraestructura de la que dependen.

  1. Determinar con precisión las aplicaciones y los datos que subyacen a los procesos de negocio

Una vez que los procesos de negocios son identificados y clasificados en términos de criticidad de la misión y sensibilidad, El siguiente paso es identificar las aplicaciones y los datos en los que los procesos de misión crítica dependen. Una vez más, esto se puede lograr sólo a través de la colaboración entre la informática y otros agentes económicos. A partir de extensas discusiones colaborativas, es posible descubrir las aplicaciones que son mucho más críticas de lo esperado. Por ejemplo, el correo electrónico puede ser una aplicación absolutamente crítica para un departamento, pero no crítica en absoluto para muchos otros.

  1. Encontrar las fuentes de datos ocultos

Cuando estás buscando aplicaciones y fuentes de datos, asegúrate de tomar en cuenta los dispositivos móviles como teléfonos inteligentes (smartphones) y tabletas, así como computadoras de escritorio. En conjunto; estos dispositivos a menudo contienen los datos más recientes y delicados que tu organización posee. Trabajar con las unidades de negocio para entender quién está utilizando dispositivos móviles para acceder y compartir aplicaciones y datos corporativos. Comprender los flujos de datos entre estos dispositivos y aplicaciones de centros de datos y almacenamiento. Averiguar si sus usuarios corporativos están enviando mensajes de correo electrónico de negocios a través de servicios de correo electrónico públicas como Gmail o Yahoo Mail. Según empresas de seguridad de la información, otra categoría a menudo oculta para investigar es el entorno de desarrollo de software, pues ellos son inherentemente menos seguros que los ambientes de producción. Los desarrolladores de software y probadores a menudo utilizan los datos actuales, algunas veces de misión-crítica para probar aplicaciones nuevas y mejoradas.

  1. Determinar que hardware sustenta a las aplicaciones y datos

Seguir trabajando bajo las capas de la infraestructura para identificar los servidores, tanto virtuales como físicos, que ejecutan tus aplicaciones de misión crítica. Para las aplicaciones Web, se puede estar hablando de tres o más conjuntos de servidores Web, aplicaciones y bases de datos, por aplicación. Según expertos de empresa de seguridad de la información, identificar los dispositivos de almacenamiento de datos que contienen los datos de misión crítica y datos delicados utilizados por estas aplicaciones.

  1. Mapa de la infraestructura de red que conecta el hardware

Desarrollar una comprensión de los routers y otros dispositivos de red que sus aplicaciones y hardware dependen para un rendimiento rápido y seguro.

  1. Identificar que controles ya están en su lugar

Tenga en cuenta las medidas de seguridad y continuidad del negocio que ya ha puesto en marcha, incluidas las políticas, firewalls, Acuerdo con los expertos de sistema de gestión de seguridad de información, firewalls de aplicación, Detección de intrusos y sistemas de prevención(IDPS), virtual prívate networks (VPNs), data loss prevention (DLP), y el cifrado, -para proteger a cada conjunto de servidores y dispositivos de almacenamiento que alojan aplicaciones de misión-crítica y datos. Acuerdo con los expertos de sistema de gestión de seguridad de información, entender las capacidades clave de estas protecciones, y qué vulnerabilidades abordan más eficazmente. Esto puede requerir una investigación bastante extensa, incluyendo sitios web de exploración y revisión, y hablar con representantes de la empresa de seguridad.

  1. Ejecutar el análisis de vulnerabilidad

Sólo cuando has entendido y trazado tu aplicación, flujos de datos, el hardware subyacente, infraestructura de red y protecciones es lo que realmente tiene sentido para ejecutar sus análisis de vulnerabilidad por expertos de empresa de seguridad de la información.

  1. Aplicar el contexto de la tecnología y los negocios al escaneado de resultados

Un escáneo puede producir puntuaciones del alojamiento y otras vulnerabilidades con clasificación de gravedad, pero dado que los resultados y las puntuaciones se basan en medidas objetivas, es importante para determinar la organización de tu empresa y el contexto infraestructural. Derivar de información significativa y aplicable sobre el riesgo de negocio a partir de datos de la vulnerabilidad es una tarea compleja y difícil. Después de evaluar el nivel de conocimientos y la carga de trabajo de su personal, es posible determinar que sería útil para asociarse con una empresa de seguridad de la información que está bien entrenada en todos los aspectos de la seguridad y la evaluación de amenazas. Ya sea que la empresa realice esta tarea de forma interna o consiga ayuda externa, los resultados deben ser analizados para determinar qué vulnerabilidades de la infraestructura deben atacarse primero y más agresivamente.

¿CÓMO IMPLEMENTAR EL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN?

Posted on

Según perspectiva global de empresa de seguridad de la información; integridad, confidencialidad, disponibilidad, auditabilidad y no repudio forman los cinco pilares fundamentales para seguridad en sistemas informáticos. Para las pequeñas y medianas empresas en los países como México, Brasil, Estados Unidos, Colombia, Argentina, UAE, India, el tema de seguridad en sistemas informáticos es muy importante. Las soluciones de seguridad de la información ayudan al mejoramiento de la seguridad en sistemas informáticos, haciendo que los sistemas permanezcan preparados ante eventualidades que puedan interrumpir el crecimiento de una empresa. Las empresas pueden implementar seguridad en sistemas informáticos con ayuda de soluciones como el sistema de gestión de seguridad de la información.

El sistema de gestión de seguridad de la información abarca diferentes temas, como planeación de seguridad en sistemas informáticos, políticas de seguridad en sistemas informáticos, aseguramiento de los recursos empresarial, entre otros. La implementación completa del sistema de gestión de seguridad de la información se compone de tres procesos:

1. Planificación
2. Implementación
3. Verificación y Actualización

Según Mike Steven, el experto de los servicios de seguridad de la información quien trabaja con una empresa de seguridad de la información; la implementación de una solución de seguridad de la información, brinda muchas funciones. Las funciones incluyen una visibilidad del estado actual de sistemas informáticos, los controles de seguridad en sistemas informáticos y la especialización en seguridad de la información que se pueden aplicar para tomar decisiones acertadas sobre la estrategia aplicada. A continuación, se explican más detalle los procesos del sistema de gestión de seguridad de la información.

CiJykpTUoAAfl5K

PLANIFICACIÓN DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

En este proceso hacen el diseño de la arquitectura del sistema de gestión de seguridad de la información. Los expertos de las empresas de seguridad de la información afirman que, este proceso ayuda establecer las políticas, las soluciones de seguridad de la información, y lograr objetivos empresariales relacionados a la seguridad en sistemas informáticos. El primer paso en el proceso de planificación es determinar los requerimientos de la seguridad.

Determinar los requerimientos de la seguridad

Los requerimientos de la seguridad, se determinan mediante la realización de los servicios de seguridad de la información y es un parte importante de la arquitectura del sistema de gestión de seguridad de la información. Análisis de riesgos informáticos es parte de los servicios de seguridad de la información y ayuda en calcular los posibles impactos de los riesgos, su probabilidad de ocurrencia e identificación de los recursos a proteger.

Según Jorge Ríos, el profesor de capacitación de seguridad de la información quien trabaja en una escuela en seguridad de la información; los servicios de seguridad de la información deben:

  • Definir los recursos informáticos.
  • Identificar y evaluar las amenazas y vulnerabilidades junto con sus prioridades.

Los servicios de seguridad de la información se pueden diferenciar en dos aspectos:

  • El servicio de seguridad de la información para evaluación de los riesgos y determinar los sistemas que, pueden verse afectados por amenazas y estableciendo sus prioridades e impactos.
  • El servicio de seguridad de la información para la identificación, selección, aprobación, manejo de los riesgos y controles de seguridad en sistemas informáticos para eliminar o reducir los riesgos. Los expertos de empresa de seguridad de la información afirman que este servicio ayuda en la limitación del impacto de una amenaza y recuperación del impacto.

En resumen, los servicios de seguridad de la información deben determinar los requerimientos de la seguridad y deben cubrir los siguientes procesos.

 

1. Definir los sistemas informáticos

Definir los sistemas informáticos incluye la determinación de los recursos informáticos que deben ser protegidos, sus valoraciones y clasificaciones según sus prioridades. Según el profesor de capacitación de seguridad de la información quien trabaja en una escuela en seguridad de la información; una buena definición del sistema informático debe incluir cualquier aspecto que haga más precisa su descripción como su ubicación, tipos de tecnología, personal que operan etc.

El personal con especialización en seguridad de la información debe realizar la valoración de los sistemas informáticos y debe realizar la valoración teniendo en cuenta aspectos tales como: la función que realizan y su costo. Mike Steven, el experto de servicios de seguridad de la información quien trabaja con una empresa de seguridad de la información menciona, que este proceso ayuda a determinar los sistemas informáticos críticos y los riesgos a que están sometidos. Según experiencia de los personales con especialización en seguridad de la información, existe la tendencia de declarar críticos a sistemas informáticos que en realidad no lo son. A la hora de tratar este aspecto la empresa debe tomar ayuda de personal con especialización en seguridad de la información para evitar los problemas en el futuro.

 

2. Identificación y evaluación de los riesgos de seguridad en sistemas informáticos

Las empresas pueden identificar los riesgos de seguridad en sistemas informáticos mediante la realización de los servicios de seguridad de la información y esto es un parte importante de la arquitectura del sistema de gestión de seguridad de la información. La realización de análisis de riesgos implica el examen de cada una de las amenazas. Algunas empresas de seguridad de la información también realizan la estimación de los riesgos. La estimación de los riesgos determina las probabilidades de materialización de las amenazas y ayuda en la selección de los controles de seguridad que deben ser establecidos.

Generalmente las empresas implementan algunas soluciones de seguridad de la información. Según especialistas de empresa de seguridad de la información, es necesario evaluar de manera crítica la efectividad de las soluciones de seguridad de la información existentes, sobre la base de los resultados del análisis de riesgos realizado. Esto ayudará a orientar e implementar las soluciones de seguridad de la información con mucha efectividad o tomar ayuda de una empresa de seguridad de la información para protegerse.

 

3. Selección de los controles de seguridad de la información

Las empresas deben seleccionar los controles de seguridad basados en el análisis de los riesgos, los criterios para la aceptación del riesgo, las opciones para el tratamiento, y para cumplir las normas de seguridad. Las empresas pueden identificar los controles de seguridad mediante la realización de los servicios de seguridad de la información. Los controles de seguridad forman una parte integral de una solución de seguridad de la información y de la arquitectura del sistema de gestión de seguridad de la información. Implementación de un sistema de gestión de seguridad de la información se logra implantando un conjunto adecuado de controles, que incluyen políticas, procedimientos, procesos y diferentes soluciones de seguridad de la información.

Selección de los controles de seguridad debe ser avalada por los expertos con especialización en seguridad de la información y por jefes de las empresas que tiene el poder de hacerlas cumplir. Según expertos de empresa de seguridad de la información, los procedimientos y soluciones de seguridad de la información constituyen los pasos requeridos para proteger los sistemas informáticos. Los controles de seguridad deben ser instrumentados mediante los procedimientos y soluciones de seguridad de la información que garanticen sus cumplimientos. Las soluciones de seguridad de la información se clasifican de acuerdo a su origen: administrativas; de seguridad física o lógica; de seguridad de operaciones; y educativas. A su vez, por forma de actuar, las soluciones de seguridad de la información pueden ser: preventivas, de detección y de recuperación. En caso que la empresa no tenga la especialización en seguridad de la información para implementar las soluciones, podría establecer contactos con empresas de seguridad de la información o grupos externos, incluyendo autoridades pertinentes, para mantenerse al día con tendencias de la industria, seguimiento de normas, y métodos de evaluación.

 

IMPLEMENTACIÓN DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

El proceso de implementación del sistema de gestión de seguridad de la información incluye gestión de los riesgos identificados mediante la aplicación de los controles y las soluciones de seguridad de la información. Este proceso asegura que el personal de la empresa tiene el conocimiento y las habilidades, mediante la formación y el curso de seguridad de la información. Según el profesor de la escuela de seguridad de la información, las empresas deben implementar programas de capacitación y los cursos de seguridad de la información que debe cubrir siguientes aspectos:

 

  1. El personal debe tener la conciencia de la importancia que el SGSI tiene para la organización, con la ayuda del curso de seguridad de la información.
  2. El curso de seguridad de la información debe asegurar la divulgación del conocimiento y comprensión de las políticas de seguridad que se implementan.
  3. El curso de seguridad de la información debe capacitar a los usuarios en los procedimientos y soluciones que se van a implantar.
  4. El personal debe estar consciente de los roles a cumplir dentro del sistema de gestión de seguridad de la información después de tomar el curso de seguridad de la información.
  5. Con ayuda de del curso de seguridad de la información, el personal debe entender los procedimientos y controles que se requieran para detectar y dar respuesta oportuna a los incidentes de seguridad.

De modo que el proceso de implementación del sistema de gestión de seguridad de la información sea exitoso las empresas deben asegurar la implantación de todos los controles, que incluyen políticas, procedimientos, procesos, soluciones de seguridad de la información y desarrollo de habilidades del personal con los cursos de seguridad de la información.

 

VERIFICACIÓN Y ACTUALIZACIÓN DE SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

El proceso de verificación del sistema de gestión de seguridad de la información incluye comprobación del rendimiento y la eficacia del SGSI, verificación periódica de los riesgos residuales. Según empresa de seguridad de la información, los clientes deben realizar auditorías internas/externas periódicamente para lograr el objetivo empresarial.

El proceso de actualización del sistema de gestión de seguridad de la información incluye realización de los cambios basados en los resultados del proceso de verificación para asegurar máximo rendimiento del sistema de gestión de seguridad de la información. Este proceso se suele llevar en paralelo con el proceso de la verificación y también se lleva a cabo las labores de mantenimiento del sistema. Según expertos de servicios de seguridad de la información, durante la implementación de este proceso se requiere modificación de los control de seguridad o implementar nuevas soluciones de seguridad de la información. Entonces las empresas deben evaluar los nuevos riesgos y proporcionar formación al personal sobre los cambios o nuevas soluciones.

La implementación de sistema de gestión de seguridad de la información es un paso importante en el ámbito de seguridad. Las empresas pueden tomar ayuda de una organización con especialización en seguridad de la información, es una fuente de asesoramiento especializado. Los expertos con especialización en seguridad de la información deben tener experiencia con sector privado y público en varios países.

 

Fuente:http://www.iicybersecurity.com/servicios-de-seguridad-de-la-informacion.html