Nuevo Capítulo USIL: Sistemas de Información 2024-2 PDF
Document Details
Uploaded by JudiciousFaith5015
Universidad San Ignacio de Loyola
2024
Augusto A. L. Garcia Reyes
Tags
Summary
Material didáctico sobre sistemas de información, específicamente sobre seguridad en los procesos, por la Facultad de Ingeniería de la Universidad San Ignacio de Loyola - USIL. Este material de 2024 cubre temas como la planificación de la seguridad, la organización y las actividades del proceso de seguridad con la metodología Métrica V3.
Full Transcript
NUEVA MIRADA AL FUTURO Facultad de Ingeniería Sistemas de Información 2024-2 Facultad de Ingeniería Ingeniería de Sistemas de Información Ingeniería de Software Ciencia de Datos Material didáctico. 2024 Universidad San Ignacio de Loyola - USIL Augusto A. L. Ga...
NUEVA MIRADA AL FUTURO Facultad de Ingeniería Sistemas de Información 2024-2 Facultad de Ingeniería Ingeniería de Sistemas de Información Ingeniería de Software Ciencia de Datos Material didáctico. 2024 Universidad San Ignacio de Loyola - USIL Augusto A. L. Garcia Reyes Esta presentación está bajo una licencia Creative Commons (BY-NC-ND 4.0). Al usar este contenido los usuarios aceptan las condiciones de uso. Atribución-NoComercial-SinDerivadas 4.0 Internacional https://creativecommons.org/licenses/by-nc-nd/4.0/deed.es Atribución — Debe dar crédito de manera adecuada, brindar un enlace a la licencia, e indicar si se han realizado cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante. NoComercial — No puede hacer uso del material con propósitos comerciales. SinDerivadas — Si remezcla, transforma o crea a partir del material, no podrá distribuir el material modificado. Los términos empleados en este recurso y la presentación de los datos no implican toma alguna de posición de parte de Usil. Las ideas y opiniones expresadas en el recurso son las de los autores, y no reflejan necesariamente el punto de vista de Usil ni comprometen a la organización. cc.logo.white Ingeniería de Sistemas de Información Ingeniería de Software Ciencia de Datos MOMENTOS Skills and Innovation knowledges (Innovación) (Saberes) Utility (Utilidad) Accomplishment (Logros) Temas Introducción Desarrollo Conclusiones Referencias Ingeniería de Sistemas de Información Ingeniería de Software Ciencia de Datos MOMENTOS Skills and Innovation knowledges (Innovación) (Saberes) Utility (Utilidad) Accomplishment (Logros) Utility (Utilidad) Utility (Utilidad) Aprendizaje esperado. Al finalizar la clase, el estudiante será capaz de identificar y entender el concepto y utilidad de las actividades del proceso de Seguridad de la metodología Métrica V3. Ingeniería de Sistemas de Información Ingeniería de Software Ciencia de Datos MOMENTOS Skills and Innovation knowledges (Innovación) (Saberes) Utility (Utilidad) Accomplishment (Logros) Skills and knowledges (Saberes) Seguridad en el PSI Fuente: Consejo Superior de Informática. (2001). Seguridad en el PSI. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad PSI – SEG 1: Planificación de la Seguridad Requerida en el PSI Fuente: Consejo Superior de Informática. (2001). Actividad PSI – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea PSI – SEG 1.1: Estudio de la Seguridad Requerida en el proceso PSI El responsable de la seguridad debe estudiar si es necesario supervisa la seguridad (autenticación, confidencialidad, integridad y disponibilidad) de los productos generados en el PSI. Fuente: Consejo Superior de Informática. (2001). Actividad PSI – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea PSI – SEG 1.2: Organización y Planificación El responsable de la seguridad determina la organización y planificación necesaria para la seguridad en el proceso PSI con objetivos, fases y posibles condicionantes. Fuente: Consejo Superior de Informática. (2001). Actividad PSI – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad PSI – SEG 2: Evaluación del Riesgo para la Arquitectura Tecnológica Fuente: Consejo Superior de Informática. (2001). Actividad PSI – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea PSI – SEG 2.1: Estudio y Evaluación del Riesgo de las Alternativas de Arquitectura Tecnológica El equipo de seguridad estudia las alternativas, analizando el nivel de seguridad, vulnerabilidades, y riesgos, tomando en cuenta: determinación de recursos, identificación de amenazas, determinación de riesgos intrínsecos y selección de mecanismos de salvaguarda. Fuente: Consejo Superior de Informática. (2001). Actividad PSI – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea PSI – SEG 2.2: Revisión de la Evaluación del Riesgo de las Alternativas de Arquitectura Tecnológica El comité aprueba o rechaza la arquitectura tecnológica y su seguridad. Fuente: Consejo Superior de Informática. (2001). Actividad PSI – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad PSI – SEG 3: Determinación de la Seguridad en el Plan de Acción Fuente: Consejo Superior de Informática. (2001). Actividad PSI – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea PSI – SEG 3.1: Determinación de la Seguridad en el Plan de Acción Se estudia el Plan de Acción (PSI 8.1) para programar recursos lógicos y físicos para la activación de servicios y mecanismos de salvaguarda para la arquitectura tecnológica escogida. Fuente: Consejo Superior de Informática. (2001). Actividad PSI – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad PSI – SEG 4: Catalogación de los Productos Generados durante el PSI Fuente: Consejo Superior de Informática. (2001). Actividad PSI – SEG 4. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea PSI – SEG 4.1: Clasificación y Catalogación de los Productos Generados durante el PSI El responsable de seguridad estudia los productos generados en el PSI y determina el nivel de seguridad de cada uno de ellos y se establece la catalogación, teniendo en cuenta el soporte de almacenamiento elegido y el sistema de configuración vigente. Fuente: Consejo Superior de Informática. (2001). Actividad PSI – SEG 4. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Seguridad en el EVS Fuente: Consejo Superior de Informática. (2001). Seguridad en el EVS. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad EVS – SEG 1: Estudio de la Seguridad Requerida en el EVS Fuente: Consejo Superior de Informática. (2001). Actividad EVS – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea EVS – SEG 1.1: Estudio de la Seguridad Requerida en el EVS El responsable de la seguridad debe estudiar si es necesario supervisa la seguridad (autenticación, confidencialidad, integridad y disponibilidad) de los productos generados en el EVS. Fuente: Consejo Superior de Informática. (2001). Actividad EVS – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad EVS – SEG 2: Selección del Equipo de Seguridad Fuente: Consejo Superior de Informática. (2001). Actividad EVS – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea EVS – SEG 2.1: Selección del Equipo de Seguridad Se seleccionan cuidadosamente a los miembros del Equipo de Seguridad. Fuente: Consejo Superior de Informática. (2001). Actividad EVS – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad EVS – SEG 3: Recomendaciones Adicionales de Seguridad para el SI Fuente: Consejo Superior de Informática. (2001). Actividad EVS – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea EVS – SEG 3.1: Elaboración de Recomendaciones de Seguridad El Equipo de Seguridad estudia la legislación, normas y procedimientos referentes a la seguridad, que son aplicables al SI, en base a las políticas de seguridad de la empresa. Fuente: Consejo Superior de Informática. (2001). Actividad EVS – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad EVS – SEG 4: Evaluación de la Seguridad de las Alternativas de Solución Fuente: Consejo Superior de Informática. (2001). Actividad EVS – SEG 4. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea EVS – SEG 4.1: Valoración y Evaluación de la Seguridad de las Alternativas de Solución El equipo de seguridad estudia las alternativas, analizando el nivel de seguridad, vulnerabilidades, y riesgos, tomando en cuenta: determinación de recursos, identificación de amenazas, determinación de riesgos intrínsecos y selección de mecanismos de salvaguarda. Fuente: Consejo Superior de Informática. (2001). Actividad EVS – SEG 4. Portal Administración Electrónica. https://administracionelectronica.gob. es/pae_Home/pae_Documentacion/pa e_Metodolog/pae_Metrica_v3.html Actividad EVS – SEG 5: Evaluación Detallada de la Seguridad de la Solución Propuesta Fuente: Consejo Superior de Informática. (2001). Actividad EVS – SEG 5. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea EVS – SEG 5.1: Descripción Detallada de la Seguridad de la Solución Propuesta Se analiza profundamente el SEG 4.1 y se brindan recomendaciones finales. Fuente: Consejo Superior de Informática. (2001). Actividad EVS – SEG 5. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad EVS – SEG 6: Catalogación de los Productos Generados durante el EVS Fuente: Consejo Superior de Informática. (2001). Actividad EVS – SEG 6. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea EVS – SEG 6.1: Clasificación y Catalogación de los Productos Generados durante el EVS El responsable de seguridad estudia los productos generados en el EVS y determina el nivel de seguridad de cada uno de ellos y se establece la catalogación, teniendo en cuenta el soporte de almacenamiento elegido y el sistema de configuración vigente. Fuente: Consejo Superior de Informática. (2001). Actividad EVS – SEG 6. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Seguridad en el ASI Fuente: Consejo Superior de Informática. (2001). Seguridad en el ASI. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad ASI – SEG 1: Estudio de la Seguridad Requerida en el ASI Fuente: Consejo Superior de Informática. (2001). Actividad ASI – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea ASI – SEG 1.1: Estudio de la Seguridad Requerida en el ASI El responsable de la seguridad debe estudiar si es necesario supervisa la seguridad (autenticación, confidencialidad, integridad y disponibilidad) de los productos generados en el ASI. Fuente: Consejo Superior de Informática. (2001). Actividad ASI – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad ASI – SEG 2: Descripción de las Funciones y Mecanismos de Seguridad Fuente: Consejo Superior de Informática. (2001). Actividad ASI – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea ASI – SEG 2.1: Estudio de las Funciones y Mecanismos de Seguridad a Implantar Se seleccionan funciones de seguridad (de prevención, de detección y de corrección) de acuerdo a los riesgos y la naturaleza de las mismas (técnica, física, organizativa, etc). Fuente: Consejo Superior de Informática. (2001). Actividad ASI – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad ASI – SEG 3: Definición de los Criterios de Aceptación de la Seguridad Fuente: Consejo Superior de Informática. (2001). Actividad ASI – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea ASI – SEG 3.1: Actualización del Plan de Pruebas Se incluirán en las prueba, las funciones y/o mecanismos adicionales de seguridad. Se debe comprobar la eficiencia del SI para eliminar, controlar o reducir amenazas mediante dichos mecanismos. Fuente: Consejo Superior de Informática. (2001). Actividad ASI – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad ASI – SEG 4: Catalogación de los Productos Generados durante el ASI Fuente: Consejo Superior de Informática. (2001). Actividad ASI – SEG 4. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea ASI – SEG 4.1: Clasificación y Catalogación de los Productos Generados durante el ASI El responsable de seguridad estudia los productos generados en el ASI y determina el nivel de seguridad de cada uno de ellos y se establece la catalogación, teniendo en cuenta el soporte de almacenamiento elegido y el sistema de configuración vigente. Fuente: Consejo Superior de Informática. (2001). Actividad ASI – SEG 4. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Seguridad en el DSI Fuente: Consejo Superior de Informática. (2001). Seguridad en el DSI. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad DSI – SEG 1: Estudio de la Seguridad Requerida en el DSI Fuente: Consejo Superior de Informática. (2001). Actividad DSI – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea DSI – SEG 1.1: Estudio de la Seguridad Requerida en el ASI El responsable de la seguridad debe estudiar si es necesario supervisa la seguridad (autenticación, confidencialidad, integridad y disponibilidad) de los productos generados en el DSI. Fuente: Consejo Superior de Informática. (2001). Actividad DSI – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad DSI – SEG 2: Especificación de Requisitos de Seguridad del Entorno Tecnológico Fuente: Consejo Superior de Informática. (2001). Actividad DSI – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea DSI – SEG 2.1: Análisis de los Riesgos del Entorno Tecnológico El Equipo de Seguridad estudia los riesgos que plantea la conjunció del entorno tecnológico previsto y el SI. Fuente: Consejo Superior de Informática. (2001). Actividad DSI – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad DSI – SEG 3: Requisitos de Seguridad del Entorno de Construcción Fuente: Consejo Superior de Informática. (2001). Actividad DSI – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea DSI – SEG 3.1: Identificación de los Requisitos de Seguridad del Entorno de Construcción El Equipo de Seguridad estudia las condiciones que debe cumplir el entorno de Construcción del SI en materia de seguridad. Fuente: Consejo Superior de Informática. (2001). Actividad DSI – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad DSI – SEG 4: Diseño de Pruebas de Seguridad Fuente: Consejo Superior de Informática. (2001). Actividad DSI – SEG 4. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea DSI – SEG 4.1: Diseño de las Pruebas de Seguridad El Equipo de Seguridad elabora las pruebas de seguridad y establecer cómo se comprobará. Fuente: Consejo Superior de Informática. (2001). Actividad DSI – SEG 4. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad DSI – SEG 5: Catalogación de los Productos Generados durante el DSI Fuente: Consejo Superior de Informática. (2001). Actividad DSI – SEG 5. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea DSI – SEG 5.1: Clasificación y Catalogación de los Productos Generados durante el DSI El responsable de seguridad estudia los productos generados en el ASI y determina el nivel de seguridad de cada uno de ellos y se establece la catalogación, teniendo en cuenta el soporte de almacenamiento elegido y el sistema de configuración vigente. Fuente: Consejo Superior de Informática. (2001). Actividad DSI – SEG 5. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Seguridad en el CSI Fuente: Consejo Superior de Informática. (2001). Seguridad en el CSI. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad CSI – SEG 1: Estudio de la Seguridad Requerida en el CSI Fuente: Consejo Superior de Informática. (2001). Actividad CSI – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea CSI – SEG 1.1: Estudio de la Seguridad Requerida en el CSI El responsable de la seguridad debe estudiar si es necesario supervisa la seguridad (autenticación, confidencialidad, integridad y disponibilidad) de los productos generados en el CSI. Fuente: Consejo Superior de Informática. (2001). Actividad CSI – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad CSI – SEG 2: Evaluación de los Resultados de Pruebas de Seguridad Fuente: Consejo Superior de Informática. (2001). Actividad CSI – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea CSI – SEG 2.1: Estudio de los Resultados de Pruebas de Seguridad El Equipo de Seguridad estudia los resultados obtenidos en las pruebas de seguridad unitarias, de integración y del sistema. Fuente: Consejo Superior de Informática. (2001). Actividad CSI – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad CSI – SEG 3: Elaboración del Plan de Formación de Seguridad Fuente: Consejo Superior de Informática. (2001). Actividad CSI – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea CSI – SEG 3.1: Estudio del Plan de Formación de Seguridad Se definen las pautas que deben seguir los grupos de usuarios en materia de seguridad. Por ello, se definen planes de capacitación específicos, contemplando distintos niveles y perfiles, para los grupos de usuarios y de operación. Fuente: Consejo Superior de Informática. (2001). Actividad CSI – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad CSI – SEG 4: Catalogación de los Productos Generados durante el CSI Fuente: Consejo Superior de Informática. (2001). Actividad CSI – SEG 4. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea DSI – SEG 4.1: Clasificación y Catalogación de los Productos Generados durante el CSI El responsable de seguridad estudia los productos generados en el ASI y determina el nivel de seguridad de cada uno de ellos y se establece la catalogación, teniendo en cuenta el soporte de almacenamiento elegido y el sistema de configuración vigente. Fuente: Consejo Superior de Informática. (2001). Actividad CSI – SEG 4. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Seguridad en el IAS Fuente: Consejo Superior de Informática. (2001). Seguridad en el IAS. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad IAS – SEG 1: Estudio de la Seguridad Requerida en el IAS Fuente: Consejo Superior de Informática. (2001). Actividad IAS – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea IAS – SEG 1.1: Estudio de la Seguridad Requerida en el IAS El responsable de la seguridad debe estudiar si es necesario supervisa la seguridad (autenticación, confidencialidad, integridad y disponibilidad) de los productos generados en el IAS. Fuente: Consejo Superior de Informática. (2001). Actividad IAS – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad IAS – SEG 2: Revisión de Medidas de Seguridad del Entorno de Operación Fuente: Consejo Superior de Informática. (2001). Actividad IAS – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea IAS – SEG 2.1: Revisión de Medidas de Seguridad del Entorno de Operación En el IAS 3.1 Preparación de la Instalación se comprueba la disponibilidad de la infraestructura necesaria para configurar el entorno. El objetivo es reforzar las acciones relativas a procedimientos de seguridad y control de accesos, basándose en las particularidades del sistema. Fuente: Consejo Superior de Informática. (2001). Actividad IAS – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad IAS – SEG 3: Evaluación de Resultados de Pruebas de Seguridad del IAS Fuente: Consejo Superior de Informática. (2001). Actividad IAS – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea IAS – SEG 3.1: Estudio de los Resultados de Pruebas de Seguridad del IAS El Equipo de Seguridad estudia los resultados obtenidos en las pruebas de seguridad del sistema, una vez implantado en el entorno de operación y comprueba que las funciones y mecanismos adicionales incorporados no han originado problemas. Fuente: Consejo Superior de Informática. (2001). Actividad IAS – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad IAS – SEG 4: Catalogación de los Productos Generados durante el IAS Fuente: Consejo Superior de Informática. (2001). Actividad IAS – SEG 4. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea IAS – SEG 4.1: Clasificación y Catalogación de los Productos Generados durante el IAS El responsable de seguridad estudia los productos generados en el ASI y determina el nivel de seguridad de cada uno de ellos y se establece la catalogación, teniendo en cuenta el soporte de almacenamiento elegido y el sistema de configuración vigente. Fuente: Consejo Superior de Informática. (2001). Actividad IAS – SEG 4. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad IAS – SEG 5: Revisión de Medidas de Seguridad en el Entorno de Producción Fuente: Consejo Superior de Informática. (2001). Actividad IAS – SEG 5. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea IAS – SEG 5.1: Revisión de Medidas de Seguridad en el Entorno de Producción Si el entorno donde se realizaron las pruebas de implantación no coincide con el entorno de producción, el Equipo de Seguridad debe asegurar que se cubren las medidas de seguridad esenciales. Debe tenerse en cuenta el control y registro de incidentes, tanto provocados como por fallos propios, así como la respuesta a los mismos. Fuente: Consejo Superior de Informática. (2001). Actividad IAS – SEG 5. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Seguridad en el MSI Fuente: Consejo Superior de Informática. (2001). Seguridad en el MSI. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad MSI – SEG 1: Estudio de la Seguridad Requerida en el IAS Fuente: Consejo Superior de Informática. (2001). Actividad MSI – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea MSI – SEG 1.1: Estudio de la Seguridad Requerida en el IAS El responsable de la seguridad debe estudiar si es necesario supervisa la seguridad (autenticación, confidencialidad, integridad y disponibilidad) de los productos generados en el MSI. Fuente: Consejo Superior de Informática. (2001). Actividad MSI – SEG 1. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad MSI – SEG 2: Especificación e Identificación de las Funciones y Mecanismos de Seguridad Fuente: Consejo Superior de Informática. (2001). Actividad MSI – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea MSI – SEG 2.1: Estudio de la Petición Ante una solicitud de cambio, hay que estudiar la petición para determinar si es por un fallo interno en materia de seguridad o un ataque externo, y adoptar las medidas para ello. Fuente: Consejo Superior de Informática. (2001). Actividad MSI – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea MSI – SEG 2.2: Análisis de las Funciones y Mecanismos de Seguridad Afectados o Nuevos Se tendrá en cuenta las selecciones de las funciones de seguridad realizada en el proceso ASI, y se verá la necesidad de implantación de alguna función adicional o modificar alguna existente. Fuente: Consejo Superior de Informática. (2001). Actividad MSI – SEG 2. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Actividad MSI – SEG 3: Catalogación de los Productos Generados durante el MSI Fuente: Consejo Superior de Informática. (2001). Actividad MSI – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Tarea MSI – SEG 3.1: Clasificación y Catalogación de los Productos Generados durante el MSI El responsable de seguridad estudia los productos generados en el ASI y determina el nivel de seguridad de cada uno de ellos y se establece la catalogación, teniendo en cuenta el soporte de almacenamiento elegido y el sistema de configuración vigente. Fuente: Consejo Superior de Informática. (2001). Actividad MSI – SEG 3. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Ingeniería de Sistemas de Información Ingeniería de Software Ciencia de Datos MOMENTOS Skills and Innovation knowledges (Innovación) (Saberes) Utility (Utilidad) Accomplishment (Logros) Innovation (Innovación) Actividad. Ingeniería de Sistemas de Información Ingeniería de Software Ciencia de Datos MOMENTOS Skills and Innovation knowledges (Innovación) (Saberes) Utility (Utilidad) Accomplishment (Logros) Consultas. Conclusiones Conclusiones. El proceso de seguridad es transversal a todos los procesos principales de la métrica, ya que participa constantemente estableciendo estándares, funciones y normativas de seguridad. En la actualidad, la seguridad es un tema crucial. En un proyecto se tiene que velar por las funciones de seguridad y comprobar frecuentemente que estas funciones se están cumpliendo. Referencias Referencias. Consejo Superior de Informática. (2001). Métrica Versión 3: Seguridad. Portal Administración Electrónica. https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Metrica_v3.html Muchas gracias por ser parte de Este nuevo capítulo USIL!