Preview only show first 10 pages with watermark. For full document please download

Análisis De Iso27002_film Lucy

Se realizara un breve análisis al film lucy

   EMBED


Share

Transcript

ANÁLISIS DE ISO27002, A TRAVÉS DEL FILM LUCY ESCENA Cuando el producto químico se suelta accidentalmente accidentalmente y es absorbido su actividad cerebral alcanza niveles sorprendentes Sus errores se minimizan se convierte en un humano perfecto con la capacidad de desarrollar todas las tareas propuestas La información que obtiene Lucy con su capacidad cerebral la almacena y la puede comprender en todos sus sentidos La información que fue procesada en su debido momento se convertiría en una memoria para el uso de expertos Control en cada punto de vulnerabilidad para las personas que estaban transportando MINUTO DE DESARROLLO DOMINIO ISO27002 ANALISIS E INTERPRETACION SEGURIDAD LIGADA A LOS RECURSOS HUMANOS Reducir los riesgos de error humano, comisión de actos ilícitos, uso inadecuado de instalaciones y recursos y manejo no autorizado de la información, junto a la definición de posibles sanciones que se aplicarán en caso de incumplimiento. GESTIÓN DE ACTIVOS  Activos de información información deben ser clasificados de acuerdo a la sensibilidad y criticidad de la información que contienen o bien de acuerdo a la funcionalidad que cumplen y rotulados en función a ello, con el objeto de señalar cómo ha de ser tratada y protegida dicha información POLÍTICAS DE SEGURIDAD El contexto en el que opera una organización y suelen ser considerados en su redacción los fines y objetivos de la organización, las estrategias adoptadas para alcanzar sus objetivos, la estructura y los procesos adoptados por la organización, 0:29:00 0:33:00 0:34:00 0:36:00 0:06:00 Restricción de la comunicación de las personas que fueron intervenidas para ser usadas como medio de transportación 0:15:00 Lucy desconoce la ubicación en donde se le realizo la cirugía por medidas de seguridad para la organización que está traficando 0:22:00 La detección de las 3 personas que llevaban la droga por parte del personal aeroportuario 0:25:00 ASPECTOS ORGANIZATIVOS DE Las actividades de la organización requiere por parte del personal interno/externo que acceden a LA SEGURIDAD DE LA información desde el exterior en situación de INFORMACION movilidad temporal o permanente ESCENA MINUTO DE DESARROLLO Controles establecidos por la seguridad de la organización para el manejo de su información y los destinos de los mismos 0:38:00 Restricciones en el acceso al personal que podía cuidar de las transacciones que se realizaron 0:43:00 El tipo de acceso que tendrá la parte externa a la información y a los servicios de procesamiento de información 0:47:00 El valor y la sensibilidad de la información involucrada y su importancia para las operaciones del negocio 0:49:00 Los perímetros de seguridad como tarjetas de control de entradas son usados para proteger áreas que contengan información y recursos 0:52:00 El impacto del acceso denegado a la parte externa cuando el acceso de la parte externa a información inexacta o engañosa requiere y la recepción 1:05:00 Los requisitos legales y reglamentarios y otras obligaciones contractuales pertinentes a la parte externa que se deberían tener en cuenta 1:06:00 La forma en que se podrían ver afectados los intereses de cualquier otro accionista 1:11:00 DOMINIO ISO27002 ANALISIS E INTERPRETACION CONTROL DE ACCESOS Impedir el acceso no autorizado a los sistemas de información se deberían implementar procedimientos formales para controlar la asignación de derechos de acceso a los sistemas de información, bases de datos y servicios de información CIFRADO Uso de sistemas y técnicas criptográficas para la protección de la información en base al análisis de riesgo efectuado, con el fin de asegurar u na adecuada protección de su confidencialidad e integridad SEGURIDAD FÍSICA Y AMBIENTAL Establecimiento de perímetros de seguridad y áreas protegidas facilita la implementación de controles de protección de las instalaciones de procesamiento de información crítica o sensible de la organización, contra accesos físicos no autorizados. SEGURIDAD EN LA OPERATIVA Evitar potenciales amenazas a la seguridad del sistema o a los servicios del usuario, sería necesario monitorear las necesidades de capacidad de los sistemas en operación y proyectar las futuras demandas de capacidad. ESCENA MINUTO DE DESARROLLO El valor y la sensibilidad de la información involucrada y su importancia para las operaciones del negocio 1:16:00 Conexión de red entre las redes de la organización y de la parte externa conexión permanente, acceso remoto 1:13:00 Las condiciones para la continuación del acceso de la parte externa en el caso de un incidente de seguridad de la información 1:08:00 La forma en que se puede identificar a la organización o al personal autorizado a tener acceso, la manera de verificar la autorización 1:18:00 Acceso físico, por ejemplo a oficinas, recintos de computadores y gabinetes de archivos 0:54:00 El capitán de la policía francesa Pierre Del Rio es un oficial desapasionado que ayuda a Lucy a buscar al profesor Norman. 0:59:00 La revisión de la política de seguridad de la información tenga en cuenta los resultados de la revisión 1:04:00 Disponibilidad de recursos, las condiciones contractuales, reglamentarias o legales, o el entorno técnico 1:17:00 DOMINIO ISO27002 ANALISIS E INTERPRETACION SEGURIDAD EN LAS TELECOMUNICACIONES Intercambios de información por parte de las organizaciones se deberían basar en una política formal de intercambio y en línea con los acuerdos de intercambio, y debiera cumplir con cualquier legislación relevante. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE LOS SISTEMAS DE INFORMACIÓN.  Aplica a todos los sistemas informáticos, tanto desarrollos propios o de terceros, y a todos los Sistemas Operativos y/o Software que integren cualquiera de los ambientes administrados por la organización en donde residan los desarrollos mencionados. RELACIONES CON SUMINISTRADORES. La organización debe chequear la implementación de los acuerdos, monitorear su cumplimiento con los estándares y manejar los cambios para asegurar que los servicios sean entregados para satisfacer todos los requerimientos acordados con terceras personas. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN. Es garantizar que los eventos de seguridad de la información y las debilidades asociados a los sistemas de información sean comunicados de forma tal que se apliquen las acciones correctivas en el tiempo oportuno. ESCENA MINUTO DE DESARROLLO El valor y la sensibilidad de la información involucrada y su importancia para las operaciones del negocio 1:21:00 Restricciones en el acceso al personal que podia cuidar de las transacciones que se realizaron 1:23:00 Control en cada punto de vulnerabilidad para las personas que estaban transportando 1:25:00 Requisitos legales y reglamentarios y otras obligaciones contractuales pertinentes a la parte externa que se deberían tener en cuenta 1:07:00 DOMINIO ISO27002 ANALISIS E INTERPRETACION CONTINUIDAD Preservar la seguridad de la información durante las fases de activación, de desarrollo de procesos, procedimientos y planes para la continuidad de negocio y de vuelta a la normalidad. CUMPLIMIENTO Cumplir con las disposiciones normativas y contractuales a fin de evitar sanciones administrativas a la organización y/o a los empleados que incurran en responsabilidad civil o penal como resultado de incumplimientos.