Académique Documents
Professionnel Documents
Culture Documents
Aseguramiento y Seguridad de la
Información (RMIAS)
www.usat.edu.pe
www.usat.edu.pe
¿Qué es el RMIAS?
Es un modelo de Referencia para establecer o revisar las Políticas
de Seguridad de la Información en una Organización.
RMIAS, supera las limitaciones de los modelos conceptuales e
InfoSec e IA y para abordar las tendencias recientes en la evolución
de las IAS. Refleja el alcance diverso del dominio y los intentos de
transmitir una comprensión de las IAS como un complejo problema
de gestión y organización que requiere abordar de manera integral
y sistemática.
InfoSec = Seguridad de la Información
IA = Aseguramiento de la Información
www.usat.edu.pe
Seguridad de la Información
www.usat.edu.pe
Aseguramiento de la Información
www.usat.edu.pe
Cubo de Mac Cumber
www.usat.edu.pe
Cubo de Mac Cumber
www.usat.edu.pe
Dimensiones RMIAS
www.usat.edu.pe
www.usat.edu.pe
Ciclo de vida de los Sistemas de Seguridad
(III) (IV)
Implementación Administración (V)
Contramedidas y Monitoreo de Expiración de los
de Seguridad Sistema de Seguridad
Seguridad
(I) Ingeniería de
(II) Diseño de
Requerimientos
Seguridad
de Seguridad
www.usat.edu.pe
Taxonomía de la Información
Sensitividad Ubicación
Taxonomía
de la
Información
Formato Estado
Creación Destrucción
Papel
Oral Almacenamiento
www.usat.edu.pe
Contramedidas de Seguridad
Procedimientos Autorización
Organizacionales Tecnológicas
Contramedidas
de Seguridad
Entrenamiento
Legales
Humano
www.usat.edu.pe
Lista de los Objetivos de Seguridad
Componentes Sistema
de Información
Información
Objetivo de
Hardware
Definición
Personas
Software
Procesos
Redes
Seguridad
Responsabilidad La capacidad de un sistema para mantener a los usuarios responsables de sus X
acciones (por ejemplo, el mal uso de la información)
Auditabilidad La capacidad de un sistema para llevar a cabo la vigilancia persistente, no Anulable
X
de todas las acciones realizadas por los seres humanos o máquinas en el sistema de
Autenticidad/Confiabilidad La capacidad de un sistema para verificar la identidad y establecer la confianza en un X X X X X X
tercero y en la información que proporciona
Disponibilidad Un sistema debe garantizar que todos los componentes del sistema están disponibles
X X X X X X
y en funcionamiento cuando sean requeridos por los usuarios autorizados
Confidencialidad Un sistema debe garantizar a los usuarios que sólo las personas autorizadas tengan X
acceso a un determinado tipo información.
Integridad Un sistema debe garantizar la integridad, exactitud y ausencia de modificaciones no X X X X X X
autorizadas en todos sus componentes
No repudio La capacidad de un sistema para probar (con validez legal) ocurrencia / no ocurrencia
X X
de un evento o la participación / no participación de una fiesta en un evento
Privacidad Un sistema debe obedecer a las leyes de privacidad y debe permitir a las personas a
X X
controlar, cuando sea posible, sus datos personales (facilidad de participación)
www.usat.edu.pe
Ejemplo de Establecimiento de Políticas sobre Documentos
www.usat.edu.pe
PRD Protocol "Privacy Document Rating"
www.usat.edu.pe
• Cherdantseva, Y., & Hilton, J. (2013, September). A reference model of information
assurance & security. In Availability, reliability and security (ares), 2013 eighth
international conference on (pp. 546-555). IEEE.
• Maconachy, W. V., Schou, C. D., Ragsdale, D., & Welch, D. (2001, June). A model for
information assurance: An integrated approach. In Proceedings of the 2001 IEEE
Workshop on Information Assurance and Security (Vol. 310). United States Military
Academy, West Point. IEEE.
www.usat.edu.pe
M. Sc. Ing. Luis Augusto Zuñe Bispo
lzune@usat.edu.pe
http://www.facebook.com/usat.peru
https://twitter.com/usatenlinea
https://www.youtube.com/user/tvusat
https://plus.google.com/+usateduperu
www.usat.edu.pe