Upload
annaly123
View
72
Download
0
Embed Size (px)
Citation preview
ALUMNA: INFANTE TARRILLO ANA LUZ
NORMA TÉCNICA PERUANA ISO 17799_2007
CODIGO DE BUENAS PRACTICAS PARA LA GESTIóN DE LA INFORMACIóN
Evitar perdidas, modificaciones o mal uso de los
datos de usuarios en las aplicaciones.
Se podrá requerir controles
adicionales para sistemas que
tengan un impacto en información
sensible o con mucho valor.
Se deberían diseñar dentro las aplicaciones las medidas de
control.
SEGURIDAD DE LAS APLICACIONES DEL SISTEMA
VALIDACIÓN DE LOS DATOS DE ENTRADA
Se debe validar a los datos de entrada a las aplicaciones del sistema para, garantizar que son correctas y apropiadas.
VALIDACION DE LOS DATOS DE ENTRADA
VALIDACION DE LOS DATOS DE ENTRADAcontroles que deben ser
considerados:
Caracteres inválidos en los campos de datos.
Datos de control no autorizados.
Inspección de los documentos físicos de entrada.
Procedimientos para responder a los errores de validación.
La validación de los datos de entrada, deben ser considerados donde sea aplicables para reducir el riesgo de errores.
INTEGRIDAD DE MENSAJES
Autentificación protección
De la integridad de los mensajes en aplicaciones y se deberían de identificar en controles apropiados.
Se debe considerar los requerimientos para asegurar la:
VALIDACION DE LOS DATOS DE SALIDASe debe
evitar utilizar base de datos en producción que contengan información de personas.
Puede incluir:
VALIDACION DE LOS DATOS DE SALIDA
Cuentas de control de conciliación para asegurar el proceso de los datos.
CONTROLES CRIPTOGRAFICOS
Es proteger la confidencialidad, autenticidad o integridad de la información.
Se deben utilizar sistemas o técnicas criptográficas para proteger la información sometida a riegos.
OBJETIVO:
POLÍTICA DE USO DE LOS CONTROLES CRIPTOGRÁFICOS.
La organización debe desarrollar e implementar una política de uso de las medidas criptográficas para proteger la información.
Se debe considerar lo siguiente:
A un enfoque de
gestión de uso de las
medidas criptográficas.
POLÍTICA DE USO DE LOS CONTROLES CRIPTOGRÁFICOS
El uso cifrado para para la protección de información sensible.
Los estándares
a ser adoptados
para una efectiva implementación
a través de la
organización.
GESTION DE CLAVES
Debe apoyar el uso de las técnicas criptográficas en la organización.
Se debe proteger todos los tipos de claves de modificación o destrucción.
La gestión de claves es esencial para efectivo de las técnicas criptográficas.
Se basa en un conjunto acordado de normas procedimientos seguros para:
GESTION DE CLAVESGenerar claves para
distintos sistemas criptográ
ficos y aplicacio
nes.
Generar y obtener
certificad
os de clave
publica.
Cambiar o
actualizar claves.
Recuperar claves que se
han perdido.
SEGURIDAD DE LOS ARCHIVOS DEL SISTEMA
OBJETIVO:
Asegurar la seguridad de los archivos del sistema
Debe ser controlado y los proyectos de tecnología y la información debe ser llevadas a cabo de forma segura.
CONTROLES DEL SOFWAR EN PRODUCCION
Deben existir procedimientos para controlar la instalación del software en sistemas operacionales.
Para minimizar el riesgo de corrupción debemos considerar los sgt. controles:
CONTROLES DEL SOFWAR EN PRODUCCION
Los sistemas operativos deberían tener solo un código
ejecutable.
Se debe implantar código ejecutable
en un sistema operativo.
Se debe utilizar un sistema de control de configuración.
PROTECCION DE LOS DATOS DE PRUEBA DEL SISTEMA
Los datos de prueba deben
ser seleccionados , cuidadosament
e, así como protegidos y controlados.
Se debe evitar utilizar base de
datos en producción que
contengan información de
personas.