La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

ISO DANILO CUSBA PULIDO JUAN MANUEL SANCHEZ

Presentaciones similares


Presentación del tema: "ISO DANILO CUSBA PULIDO JUAN MANUEL SANCHEZ"— Transcripción de la presentación:

1 ISO 27000 DANILO CUSBA PULIDO JUAN MANUEL SANCHEZ
AUDITORIA DE SISTEMAS 2015B

2 ISO 27000 El 1 de Mayo de 2009, revisada con una segunda edición de 01 de Diciembre de 2012 y una tercera edición de 14 de Enero de Esta norma proporciona una visión general de las normas que componen la serie 27000, indicando para cada una de ellas su alcance de actuación y el propósito de su publicación. Recoge todas las definiciones para la serie de normas y aporta las bases de por qué es importante la implantación de un SGSI, una introducción a los Sistemas de Gestión de Seguridad de la Información, una breve descripción de los pasos para el establecimiento, monitorización, mantenimiento y mejora de un SGSI La norma ISO / IEC es una serie de normas que, cuando se usan juntos, especifican la implementación completa de un SGSI. La serie está todavía en desarrollo. Los documentos básicos de la serie son la norma ISO / IEC 27001, que especifica los requisitos para un SGSI, e ISO / IEC 27002, que establece directrices y principios para la implementación. Un SGSI puede ser auditado según la norma ISO / IEC y la certificación que garantiza el cumplimiento. Certificación de terceros está disponible a partir de un número de proveedores acreditados y, normalmente, tiene una duración de 3 años. El apoyo a la mejora de una implementación general se administra durante todo el período de certificación.

3 ISO 27001  Esta norma fue publicada el 15 de Octubre de 2005, revisada el 25 de Septiembre de Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la BS :2002 (que ya quedó anulada) y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones. En su Anexo A, enumera en forma de resumen los objetivos de control y controles que desarrolla la ISO 27002:2005, para que sean seleccionados por las organizaciones en el desarrollo de sus SGSI; a pesar de no ser obligatoria la implementación de todos los controles enumerados en dicho anexo, la organización deberá argumentar sólidamente la no aplicabilidad de los controles no implementados.

4 ISO 27002 Desde el 1 de Julio de 2007, es el nuevo nombre de ISO 17799:2005, manteniendo 2005 como año de edición. Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. Como se ha mencionado en su apartado correspondiente, la norma ISO contiene un anexo que resume los controles de ISO 27002:2005. 

5

6 ISO 27003 Esta norma fue publicada el 01 de Febrero de No certificable. Se trata de una norma adaptada tanto para los que quieren lanzarse a implantar un SGSI como para los consultores en su trabajo diario, debido a que resuelve ciertas cuestiones que venían careciendo de un criterio normalizado. ISO-27003 focaliza su atención en los aspectos requeridos para un diseño exitoso y una buena implementación del Sistema de Gestión de Seguridad de la Información – SGSI – según el estándar ISO Es una guía que se centra en los aspectos críticos necesarios para el diseño e implementación con éxito de un SGSI de acuerdo ISO/IEC 27001:2005. Describe el proceso de especificación y diseño desde la concepción hasta la puesta en marcha de planes de implementación, así como el proceso de obtención de aprobación por la dirección para implementar un SGSI. Tiene su origen en el anexo B de la norma BS y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación.

7 ISO 27004 Esta norma fue publicada el 15 de Diciembre de No certificable. Es una guía para el desarrollo y utilización de métricas y técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles o grupos de controles implementados según ISO/IEC Facilita una serie de mejores prácticas para poder medir el resultado de un SGSI basado en ISO El estándar concreta cómo configurar el programa de medición, qué parámetros medir, cuñando y cómo medirlos, y ayuda a las empresas a crear objetivos de rendimiento y criterios de éxito. La medición de la seguridad aporta protección a los sistemas de la organización y da respuesta a las amenazas de la misma. La norma ISO27004 establece cómo se deben constituir estas medidas y cómo se deben documentar e integrar los datos obtenidos en el SGSI.

8 ISO 27005 Esta norma fue publicada en segunda edición el 1 de Junio de 2011 (primera edición del 15 de Junio de 2008). No certificable. Proporciona directrices para la gestión del riesgo en la seguridad de la información. Apoya los conceptos generales especificados en la norma ISO/IEC 27001:2005 y está diseñada para ayudar a la aplicación satisfactoria de la seguridad de la información basada en un enfoque de gestión de riesgos. Su primera publicación revisó y retiró las normas ISO/IEC TR :1998 e ISO/IEC TR :2000. Es aplicable a todo tipo de organizaciones que tengan la intención de gestionar los riesgos que puedan complicar la seguridad de la información de su organización. No recomienda una metodología concreta, dependerá de una serie de factores, como el alcance real del Sistema de Gestión de Seguridad de la Información (SGSI), o el sector comercial de la propia industria.

9 Las secciones que se usan en esta norma son
Prefacio. Introducción. Referencias normativas. Términos y definiciones. Estructura. Fondo. Descripción del proceso de ISRM. Establecimiento Contexto. Información sobre la evaluación de riesgos de seguridad (ISRA). Tratamiento de Riesgos Seguridad de la Información. Admisión de Riesgos Seguridad de la información. Comunicación de riesgos de seguridad de información. Información de seguridad Seguimiento de Riesgos y Revisión. Anexo A: Definición del alcance del proceso. Anexo B: Valoración de activos y evaluación de impacto. Anexo C: Ejemplos de amenazas típicas. Anexo D: Las vulnerabilidades y métodos de evaluación de la vulnerabilidad. Enfoques ISRA: Anexo E.

10 ISO 27006 Esta norma fue publicada en segunda edición el 1 de Diciembre de 2011 (primera edición del 1 de Marzo de 2007). Especifica los requisitos para la acreditación de entidades de auditoría y certificación de sistemas de gestión de seguridad de la información. Es una versión revisada de EA-7/03 (Requisitos para la acreditación de entidades que operan certificación/registro de SGSIs) que añade a ISO/IEC (Requisitos para las entidades de auditoría y certificación de sistemas de gestión) los requisitos específicos relacionados con ISO 27001:2005 y los SGSIs. Es decir, ayuda a interpretar los criterios de acreditación de ISO/IEC cuando se aplican a entidades de certificación de ISO 27001, pero no es una norma de acreditación por sí misma.

11 ISO 27007 Esta norma fue publicada  el 14 de Noviembre de No certificable. Es una guía de auditoría de un SGSI, como complemento a lo especificado en ISO   Refleja en gran parte a la norma ISO (estándar de auditoría para sistemas de gestión de la calidad y medioambiental). Se encarga de aportar orientación adicional al SGSI.

12 EL estándar que adopta esta norma es:
La gestión del programa de auditoría del SGSI: establecer qué, cuándo y cómo se debe auditar, asignar auditores apropiados, gestionar los riesgos de auditoría, mantenimiento de los registros de la misma, mejora continua del proceso… Ejecución de la auditoría relativa al SGSI, ésta incluye el proceso de auditoría, la planificación, la realización de actividades clave, trabajo de campo, análisis, presentación de informes y seguimiento. Gestión de los auditores del SGSI: competencias, atributos, habilidades, evaluación… Esta guía tiene los siguientes fines: Confirmar que los controles de seguridad de la información mitigan de forma correcta los riesgos de la organización. Verificar que los controles de seguridad en relación con la contabilidad general o de los sistemas y procesos de contratación son correctas para que los auditores corroboren los datos. Ratificar que las obligaciones contractuales de los proveedores son satisfactorias en relación a la seguridad de la información. Revisar por la dirección, sin olvidar las operaciones rutinarias que forman parte del SGSI de una organización, para asegurarnos que todo está en orden. Auditar tras incidentes de seguridad de la información como parte del análisis y generar acciones correctivas.

13 ISO 27008 Esta norma fue publicada el 15 de Octubre de No certificable. Es una guía de auditoría de los controles seleccionados en el marco de implantación de un SGSI.  Es un estándar que suministra orientación acerca de la implementación y operación de los controles, es aplicable a cualquier tipo y tamaño de empresa, tanto pública como privada que lleve a cabo revisiones relativas a la seguridad de la información y los controles de seguridad de la información. Es compatible con otras normas como ISO o ISO 27002, y sirve como plataforma estratégica para garantizar la seguridad de la información. La norma incluye la comprobación de la conformidad técnica frente a un estándar de implementación de seguridad de la información establecido en la empresa. No busca suministrar orientaciones específicas sobre la verificación del cumplimiento relativo a la medición, evaluación del riesgo o auditoría del SGSI.

14 CONTROLES Estos controles que trae ISO 27008 ayudarán a la organización a: Comprender el alcance de los problemas o deficiencias en la aplicación y puesta en marcha de los controles de seguridad de la información, normas de seguridad de la información y controles de la información técnica. Identificar los posibles impactos en la empresa de las amenazas y vulnerabilidades de seguridad de la información. Planificar actividades de mitigación de riesgos de seguridad de la información. Confirmar que las deficiencias de seguridad de información emergentes se han abordado de forma adecuad.

15 ISO 27009 En estado de desarrollo. Esta norma tiene por objeto orientar a los que se desarrollaría orientación sectorial o específica de la industria en ISO27k, en particular, No certificable. Es una guía sobre el uso y aplicación de los principios y la adaptación o mejora de la norma ISO / IEC para el sector servicios específicos en emisión de certificaciones acreditadas de tercera parte. La norma está en segunda fase DIS. Evidentemente, los cambios sustantivos se acordaron en la reunión SC 27 en Malasia, incluyendo texto repetitivo que se incluirán en las futuras normas ISO27k al parecer, por lo que los editores y equipo del proyecto es necesario tener un cuidado especial para asegurar que el producto final sigue siendo utilizable.

16 ISO 27010 Fue publicada el 20 de Octubre de Consiste en una guía para la gestión de la seguridad de la información cuando se comparte entre organizaciones o sectores. ISO/IEC 27010:2012 es aplicable a todas las formas de intercambio y difusión de información sensible, tanto públicas como privadas, a nivel nacional e internacional, dentro de la misma industria o sector de mercado o entre sectores. En particular, puede ser aplicable a los intercambios de información y participación en relación con el suministro, mantenimiento y protección de una organización o de la infraestructura crítica de los estados y naciones. Actualmente en proceso de revisión para su actualización.

17 ISO 27011 Fue publicada el 15 de Diciembre de Es una guía de interpretación de la implementación y gestión de la seguridad de la información en organizaciones del sector de telecomunicaciones basada en ISO/IEC 27002:2005. La norma facilita modernos controles, además de una orientación para la implementación en las empresas de telecomunicaciones. Consolida la privacidad, disponibilidad e integridad de las infraestructuras y servicios de estas empresas. La norma ISO27011 nos garantiza la seguridad de la información de las empresas a través de unos controles apropiados. Estos controles han de ser implementados, controlados, especificados y deben de ir evolucionando a lo largo del tiempo para que se lleve a cabo el cumplimento de los objetivos de seguridad fijados previamente por estas entidades.

18 Con la implementación de la norma ISO-27011, las organizaciones dedicadas a las telecomunicaciones tendrán que llevar a cabo las siguientes pautas: Proteger la integridad, confidencialidad y disponibilidad de las infraestructuras y servicios. Asegurar la disminución de los riesgos de los servicios que las empresas de telecomunicaciones prestan mediante procesos de cooperación fiables. Han de saber reordenar los recursos para que las actividades llevadas a cabo sean más eficientes. Acoger un principio global relacionado con la seguridad de la información. Tener la capacidad de hacer que la moralidad de las personas y la confianza de las mismas mejoren.

19 ISO 27012 ISO / IEC fue propuesto por los servicios de administración electrónica, pero fue cancelado debido a la falta de interés. ISO también fue propuesto para la norma específica industria de las finanzas, pero no hay noticias o avances al respecto.

20 ISO 27013 Fue publicada el 15 de Octubre de Es una guía de implementación integrada de ISO/IEC 27001:2005 (gestión de seguridad de la información) y de ISO/IEC (gestión de servicios TI). Actualmente finalizando el proceso de revisión para su actualización. El estándar puede ser usado para integrar los sistemas de gestión mencionados, para implementar uno de ellos beneficiándonos de la existencia del otro y también para implementar conjuntamente los dos.

21 ISO-27013 ayuda a las organizaciones interesadas, por ejemplo, a:
Implementar el estándar ISO cuando ya trabajan con la norma ISO 20000, o al contrario. Implementar las normas ISO e ISO conjuntamente desde cero . Alinear y coordinar los sistemas relativos a ambos estándares, tanto el SGSI como el SGS. Por otro lado, ISO27013 plantea un marco para la organización y priorización de actividades, asesorando sobre asuntos como estos: Alineación de los objetivos de seguridad y el servicio de gestión. Mejora de la información. Regularizar las actividades multidisciplinares, para tener un enfoque más integrado y alineado. Contar con un sistema colectivo de procesos y documentos de apoyo como políticas, procedimientos… Tener un vocabulario común además de una visión compartida. Obtención de beneficios empresariales, también para los clientes y proveedores de servicios, así como beneficios adicionales resultados de la integración de ambos sistemas de gestión. Auditoría conjunta de ambos sistemas, al mismo tiempo, con la derivada reducción de los costes de auditoría. La norma ISO 27013 contiene dos anexos que comparan los estándares ISO e ISO

22 ISO 27014 Fue publicada el 23 de Abril de Es una norma de seguridad de la información, la cual facilita orientación sobre los principios y conceptos para gobernar la seguridad de la información. A través de esta, las organizaciones podrán dirigir, comunicar, evaluar y controlar la seguridad de la información que está relacionada con las actividades de la organización. Su ámbito de aplicación es para todas las clases y tamaños de organizaciones. La ISO 27014 admite que existe influencia del factor humano en la seguridad a través del apoyo a la prestación de la seguridad, formación, educación y sensibilización mediante el Consejo de Administración. El Consejo de Administración es aquella persona que es responsable tanto en la ejecución como en el cumplimiento de la organización. Dicho Consejo es muy importante dentro de la norma, debido a que es vital para el éxito de la aplicación.

23 La ISO-27014 indica seis principios de gobiernos de la seguridad de información los cuales son:
Establecer seguridad de la información en toda la empresa. Seguir un enfoque basado en el riesgo Establecer la dirección de las decisiones de inversión Confirmar el cumplimento de los requisitos externos e internos. Promover un ambiente de seguridad positiva. Evidenciar el rendimiento en relación con los resultados del negocio.

24 ISO 27015 Fue publicada el 23 de Noviembre de Determina la orientación de las organizaciones que llevan a cabo una prestación de servicios financieros con la finalidad de servir de apoyo a la gestión de seguridad de la información de sus activos y de la información procesada. Las empresas del sector financiero se están centrando tanto en redes más abiertas como en prestar servicios de banco electrónico y móvil, lo que quiere decir que en este momento se enfrentan a unos retos nuevos sobre las amenazas de seguridad de la información como el malware, ataques cibeméticos y phising. Para hacer frente a estos retos, deben implantar un sistema de gestión de la seguridad de la información idóneo para poder disminuir y prevenir los impactos y riesgos a los datos financieros y de los clientes y así, confirmar un nivel de seguridad de la información efectivo y un nivel de privacidad adecuado para sus servicios y productos.

25 VENTAJAS DE LA NORMA ISO 27015
Las ventajas de dicha norma son: Otorgar asesoramiento y orientación sobre el empleo de los controles y requisitos de dicha de las normas ISO/IEC e ISO/IEC en empresas de servicios financieros. Las organizaciones de dichos servicios obtendrán beneficios de la adquisición de esta norma, debido a que se les va a permitir aplicar con mayor facilidad gracias a estos controles y requisitos. La orientación y el asesoramiento incluidos en esta norma para las organizaciones de servicios financieros es muy genérico, es decir, se puede emplear en cualquier parte del mundo, sin que importe el tamaño de la empresa pero con el requisito de que formen parte de los servicios financieros.

26 ISO 27016 Fue publicada  el 20 de Febrero de Es una guía de valoración de los aspectos financieros de la seguridad de la información. Esta norma proporciona directrices sobre cómo una organización puede tomar decisiones para proteger la información y comprender las consecuencias económicas de estas decisiones en el contexto de las necesidades de recursos de la competencia. También se aplica a todos los tipos y tamaños de organizaciones y proporciona información para que las decisiones económicas en la información de gestión de la seguridad por la alta dirección que tienen la responsabilidad de las decisiones de seguridad de la información.

27 ISO 27017 Esta norma proporcionará orientación sobre los elementos de seguridad de la información y aspectos de la computación en nube. Será acompañado por la norma ISO/IEC 27018, que cubre los aspectos de privacidad de la computación en nube, e ISO/IEC 27036 la guía de seguridad para para el Outsourcing. Esta norma está aún en proceso de desarrollo, por lo que todavía no se sabe si responderá a muchas de las preguntas que hoy en día se hacen las personas cuando se plantean si volcar sus servicios en la nube.

28 ISO 27018  la nueva norma ISO es la primera norma internacional sobre seguridad en la nube y aborda cuestiones específicamente relacionadas con este tipo de tecnología, algo que hasta el momento no existía. Fundamentalmente protege el derecho a la privacidad de la información de los usuarios y obliga a las empresas proveedoras a informar sobre el tratamiento que le dan a los datos de sus clientes. La norma pretende fortalecer la privacidad  mediante la incorporación de sistemas de protección claves  para la información sensible de clientes almacenada en la nube.  Se trata de una norma cuya filosofía es proteger la privacidad y la seguridad de la información de los usuarios al impedir que los proveedores de servicios en la nube utilicen los datos con fines comerciales o de otro tipo. Aquellos que cuenten con esta certificación responderán a los más altos estándares de calidad establecidos por la Directiva Europea de Protección de Datos. La norma ISO aporta un grado de uniformidad a la industria, e incorpora protecciones necesarias para mejorar la seguridad y el cumplimiento de la IIP en un entorno informático que se basa cada vez más en la nube

29 ISO 27019 Fue publicada el 17 de Julio de Guía con referencia a ISO/IEC 27002:2005 para el proceso de sistemas de control específicos relacionados con el sector de la industria de la energía. Actualmente en proceso de revisión para su actualización. Esta norma proporciona principios de guía y buenas prácticas basadas en la norma ISO/IEC para la gestión de seguridad de la información y aplicada a sistemas de control de procesos en entornos industriales de suministro de la energía. El objetivo de esta norma es extender el conjunto de normas ISO/IEC para el dominio de los sistemas de control de procesos y la tecnología de automatización, permitiendo de este modo que la industria de la energía pueda poner en práctica un sistema de gestión de información de seguridad normalizado (SGSI) en conformidad con la norma ISO/IEC que se extienda desde la empresa hasta el nivel de control de procesos. 

30 ISO 27021 En esta norma se establecen los principios básicos para la realización de auditorías de sistemas de gestión, y estos principios son comunes y extrapolables a cualquier proceso de auditoría, tanto la de primera como segunda parte. Mientras que las auditorías de tercera parte están reguladas por la norma ISO 27021: Como auditor debes cumplir con unos principios básicos: Conducta ética: debes valorar únicamente las evidencias, es decir, debes ser objetivo. Presentación objetiva: de los hallazgos de auditoría, tus conclusiones, los informes que elabores, etc. Deben reflejar la veracidad y precisión de las actividades de la auditoría. Profesionalidad: debes conocer y poner en práctica la importancia de tu tarea y de la confidencialidad de tus actuaciones. Independencia: debes estar libres de cualquier conflicto de intereses, o sea, debes ser objetivo e independiente. Evidencias: deben ser verificables. Deben estar fundamentadas en muestras de la información, disponibles y confiables, obtenidas durante la auditoría.

31 ISO 27025 ISO 27025: 2010 define la garantía de calidad (QA) requisitos para el establecimiento y la aplicación de programas de control de calidad de los proyectos que cubren definición de la misión, el diseño, el desarrollo, la producción y el funcionamiento de los sistemas espaciales, incluida la eliminación. Es aplicable a la relación cliente-proveedor para los productos espacio en la medida acordada por ambas partes. Los requisitos de esta Norma Internacional y sus normas de referencia asociados se adaptan a las necesidades y clases de proyectos específicos. Cuando se ve desde la perspectiva de un contexto determinado proyecto, los requisitos definidos en la norma ISO 27025: 2010 están diseñados para satisfacer las necesidades genuinas de un perfil particular y las circunstancias de un proyecto.

32 ISO 27026 ISO 27026: 2011 especifica los procesos, requisitos y recomendaciones para la ruptura de las estructuras de gestión de proyectos, colectivamente denominadas estructuras de desglose del proyecto, en términos de diferentes especificaciones (es decir, requisitos), funcional, producto, el trabajo, el costo, los negocios y las estructuras de desglose de la organización que son establecido y aplicado a contribuir al éxito de un programa espacial, que a menudo se compone de uno o más proyectos. Está destinado a complementar y completar los procesos de la estructura de desglose del proyecto similares, requisitos y recomendaciones contenidas en la norma ISO , que sirve como un nivel más alto estándar internacional ISO 27026: 2011 y para los otros sistemas espaciales y las operaciones de Normas Internacionales que requieren proyecto oficial estructuras de desglose.

33 ISO 27027 ISO 27027: 2008 especifica las definiciones, requisitos de desempeño en general y métodos de ensayo para determinar el rendimiento de estado sólido (remoto) controladores de potencia (SSPC) para su uso en sistemas de energía eléctrica aeroespaciales. El controlador de potencia de estado sólido (remoto) se compone de de estado sólido dispositivo de conmutación (s) y los circuitos de estado sólido asociado para la protección, la acción de señales de control y suministro de información de estado

34 ISO 27031 El estándar ISO explica los principios y conceptos de la tecnología de información y comunicación (TIC), la preparación para que continúe el negocio, y la descripción de los procesos y métodos necesarios para señalar e identificar todos los aspectos que sirvan para mejorar la preparación de las TIC de una empresa con la finalidad de garantizar la continuidad del negocio. Se puede llevar a cabo en cualquier organización independientemente de su tamaño y del sector al que pertenezca, incluso que sea privada, gubernamental o no gubernamental. El ámbito de aplicación de dicha norma incluye cada uno de los eventos o incidentes, también los que están asociados con la seguridad, que pueden tener un impacto en los sistemas de TIC y en las infraestructuras. Además, se amplia a las prácticas de información de seguridad de manejo de gestión, de incidentes, servicios de planificación y preparación para las TIC.

35 ISO 27032 ISO / IEC 27032: 2012 Tecnología de la información - Técnicas de seguridad - Directrices para la ciberseguridad ISO 27032:. 2012 proporciona orientación para mejorar el estado de Ciberseguridad, sacando los aspectos únicos de esa actividad y sus dependencias en otros dominios de seguridad, en particular: seguridad de información, Seguridad de la red, seguridad de Internet, y protección de infraestructuras críticas de información (PICI). ISO cubre las prácticas de seguridad de referencia para los interesados ​​en el Ciberespacio. ISO Norma ofrece: una visión general de la Seguridad Cibernética, una explicación de la relación entre Ciberseguridad y otros tipos de seguridad, una definición de las partes interesadas y una descripción de su papel en la seguridad cibernética, orientación para abordar las cuestiones de seguridad cibernética comunes, y un marco para que las partes interesadas a colaborar en la resolución de cuestiones de seguridad cibernética.

36 ISO 27033 Parcialmente desarrollada. Es una norma derivada de la norma de seguridad ISO/IEC de la red de cinco partes existentes. Esta norma da una visión general de seguridad de la red y de los conceptos asociados. Explica las definiciones relacionadas y aporta orientación de la gestión de la seguridad de la red. Se destina a la gestión de la seguridad, aplicaciones de servicios y/o redes, seguridad de los dispositivos de red y a la seguridad de información que se pasa mediante enlaces de comunicaciones. El alcance de la norma puede modificarse a medida que el estándar sigue desarrollando de forma paralela la evolución de la seguridad de la red. Consistente en 7 partes: , conceptos generales (Publicada el 15 de Diciembre de 2009); , directrices de diseño e implementación de seguridad en redes (Publicada el 27 de Julio de 2012); , escenarios de referencia de redes (Publicada el 3 de Diciembre de 2010); , aseguramiento de las comunicaciones entre redes mediante gateways de seguridad (Publicada el 21 de Febrero de 2014); , aseguramiento de comunicaciones mediante VPNs (Publicada el 29 de Julio de 2013); , convergencia IP (en desarrollo); , redes inalámbricas (en propuesta de desarrollo).

37 ISO 27034 Esta norma proporciona una guía de seguridad de la información dirigida a los agentes de negocio y de TI, auditores y desarrolladores y los usuarios finales de las TIC, es decir, sirve para aquellas personas que llevan a cabo el diseño, programación, adquisición y uso de los sistemas de aplicación. La finalidad de dicha norma es asegurar que las aplicaciones informáticas conceden el nivel necesario o deseado de la seguridad en apoyo del Sistema de Gestión de Seguridad de la Información de las empresas. La ISO-27034 proporciona orientación sobre el diseño, selección, especificación y aplicación de los controles de seguridad de la información mediante un conjunto de procesos que están integrados a través del Desarrollo de Sistemas de Ciclo de una organización (SDLC). Son un conjunto de aplicaciones de software que se han realizado internamente, a través de la adquisición externa de enfoques híbridos

38 ISO 27035 Esta norma explica un enfoque de mejores prácticas destinado a la gestión de la información de incidentes de la seguridad. Los controles de la seguridad de la información no son perfectos debido a que pueden fallar, pueden trabajar solo parcialmente o incluso, a veces, están ausentes, es decir, no están en funcionamiento. Debido a esto, los incidentes pasan debido que los controles preventivos no son totalmente eficaces o fiables. La orientación de la seguridad de la información en ISO se puede aplicar a todas las organizaciones, ya sean pequeñas, medianas o grandes. Además, se da orientación de forma específica para las empresas que presten servicios de gestión de incidentes de seguridad de información.

39 ISO 27036 ISO / IEC : 2013 proporciona productos y servicios adquirentes y proveedores de la tecnología de la información y la comunicación (TIC) cadena de suministro con orientación en: ganar visibilidad y la gestión de los riesgos de seguridad de información causadas por las cadenas de suministro de las TIC dispersos físicamente y de varias capas; responder a los riesgos derivados de la cadena de suministro mundial de las TIC a los productos y servicios TIC que pueden tener un impacto en la seguridad de información sobre las organizaciones que utilizan estos productos y servicios. Estos riesgos pueden estar relacionados con aspectos organizativos y técnicos (por ejemplo, la inserción de código malicioso o presencia de la tecnología de la información falsificada (IT) los productos); la integración de los procesos y las prácticas de seguridad de la información en el sistema y el ciclo de vida del software, los procesos descritos en la norma ISO / IEC e ISO / IEC 12207, mientras que el apoyo a los controles de seguridad de la información, que se describe en la norma ISO / IEC

40 ISO 27037 Esta norma fue publicada el 15 de Octubre de Es una guía que proporciona directrices para las actividades relacionadas con la identificación, recopilación, consolidación y preservación de evidencias digitales potenciales localizadas en teléfonos móviles, tarjetas de memoria, dispositivos electrónicos personales, sistemas de navegación móvil, cámaras digitales y de video, redes TCP/IP, entre otros dispositvos y para que puedan ser utilizadas con valor probatorio y en el intercambio entre las diferentes jurisdicciones.

41 ISO 27038 ISO / IEC 27038: 2014 especifica las características de las técnicas para llevar a cabo la redacción digital en documentos digitales. También especifica los requisitos para las herramientas y los métodos de control de que la redacción digital de redacción de software se ha completado de forma segura. No incluye la redacción de la información de las bases de datos.

42 ISO 27039 ISO / IEC 27039: 2015 proporciona directrices para ayudar a las organizaciones en la preparación para implementar sistemas de prevención (PDI) de detección de intrusos y. En particular, se aborda la selección, implementación y operaciones de los desplazados internos. También proporciona información de fondo del que se derivan de estas directrices.

43 ISO 27040 ISO / IEC 27040: 2015 proporciona orientación técnica detallada sobre cómo las organizaciones pueden definir un nivel apropiado de mitigación de riesgos mediante el empleo de un enfoque bien probada y consistente para la planificación, diseño, documentación y puesta en práctica de la seguridad de almacenamiento de datos. La seguridad de almacenamiento se aplica a la protección (seguridad) de la información, donde se almacena y para la seguridad de la información que se transfiere a través de los enlaces de comunicación asociados con el almacenamiento. La seguridad de almacenamiento incluye la seguridad de los dispositivos y medios de comunicación, la seguridad de las actividades de gestión relacionados con los dispositivos y medios de comunicación, la seguridad de las aplicaciones y servicios, y de seguridad pertinentes a los usuarios finales durante la vida útil de los dispositivos y medios de comunicación y después de finalizar su uso.

44 ISO 27041 ISO / IEC 27041: 2015 proporciona orientación sobre mecanismos para asegurar que los métodos y procesos utilizados en la investigación de los incidentes de seguridad de la información son "adecuados para sus fines". Encapsula las mejores prácticas en la definición de requisitos, que describe los métodos, y proporcionar evidencia de que las implementaciones de los métodos se pueden mostrar para satisfacer los requisitos. Incluye la consideración de cómo proveedor y pruebas de terceros se pueden utilizar para ayudar a este proceso de garantía.

45 ISO 27042 ISO / IEC 27042: 2015 proporciona orientación sobre el análisis e interpretación de la evidencia digital de una manera que se ocupa de cuestiones de continuidad, validez, reproducibilidad y repetitividad. Encapsula las mejores prácticas para la selección, diseño e implementación de los procesos de análisis y registro de la información suficiente para permitir que este tipo de procesos para ser sometidos a un escrutinio independiente cuando sea necesario. Proporciona orientación sobre mecanismos apropiados para demostrar la habilidad y competencia del equipo de investigación. Análisis e interpretación de la evidencia digital puede ser un proceso complejo. En algunas circunstancias, puede haber varios métodos que se pueden aplicar y se requerirán los miembros del equipo de investigación para justificar su selección de un determinado proceso y que muestran cómo es equivalente a otro proceso utilizado por otros investigadores. En otras circunstancias, los investigadores pueden tener que idear nuevos métodos para el examen de la evidencia digital que previamente no se ha considerado y debe ser capaz de demostrar que el método de producción es "adecuado para el propósito".

46 ISO 27043 ISO / IEC 27043: 2015 proporciona directrices basadas en modelos idealizados de los procesos de investigación de incidentes comunes a través de diversos escenarios de investigación de incidentes que involucran evidencia digital. Esto incluye los procesos de preparación previa al incidente a través de cierre de la investigación, así como cualquier asesoramiento general y advertencias sobre tales procesos. Las directrices describen los procesos y principios aplicables a los diversos tipos de investigaciones, incluyendo, pero no limitado a, el acceso no autorizado, la corrupción de datos, fallos del sistema, o infracciones corporativas de seguridad de la información, así como cualquier otra investigación digital. En resumen, esta Norma Internacional proporciona una visión general de todos los principios y procesos de investigación de incidentes sin prescribir detalles particulares dentro de cada uno de los principios y procesos de investigación cubiertos en esta norma. Muchas otras normas internacionales pertinentes, donde se hace referencia en esta norma internacional, proporcionan contenidos más detallado de los principios y procesos de investigación específicos.

47 ISO 27044 SO / IEC Tecnología de la información - Técnicas de seguridad -. Directrices para la información de seguridad y gestión de eventos (SIEM) (BORRADOR) ISO norma ofrecerá presumiblemente orientación sobre el diseño, implementación, uso y / o manejo de SIEM, posiblemente en el contexto de un Sistema de Gestión de Seguridad de la Información ISO27k. La información relativa a los incidentes y eventos de seguridad de información es a veces el tiempo-crítico y / o necesita una respuesta urgente. Por el contrario, en algunas situaciones, los incidentes de seguridad de información sólo se hacen evidentes si uno examina los archivos de registro y otras fuentes de información en el largo plazo. Sistemas SIEM proporcionan apoyo administrativo y de gestión para los procesos asociados, por ejemplo, mediante el cotejo de las fuentes de datos dispares, analizarlos y presentar informes sobre anomalías o inquietudes en función de su naturaleza

48 ISO 27048 ISO 27048: 2011 especifica los requisitos mínimos para la evaluación de los datos de la vigilancia de los trabajadores ocupacionalmente expuestos al riesgo de contaminación interna por sustancias radiactivas. Presenta procedimientos y supuestos para la interpretación estandarizada de datos de vigilancia, a fin de lograr niveles aceptables de fiabilidad. Estos procedimientos permiten la cuantificación de las exposiciones a la documentación de cumplimiento de las normas y programas de protección radiológica. Los límites se establecen para la aplicabilidad de los procedimientos con respecto a los niveles de dosis por encima del cual los métodos más sofisticados tendrán que aplicar.

49 ISO 27050 ISO / IEC 27050, el Discovery Tecnologías de la Información-Security Techniques-Electrónica." El trabajo está siendo coordinado bajo la norma ISO / IEC JTC (Técnicas de TI de seguridad) 1 / SC27. Una vez completada, la nueva norma de orientación proporcionará una visión general de e-discovery y la información almacenada electrónicamente (ESI), definir la terminología, y hacer frente a los retos tecnológicos y de procesos asociados con e-discovery. Este será el primer lanzamiento en lo que se espera para convertirse en un estándar de varias partes que proporciona los requisitos, así como orientación.

50 ISO 27799 ISO 27799: 2008 define los lineamientos para apoyar la interpretación y aplicación de la informática en salud de la norma ISO / IEC y es un complemento de esa norma. Especifica un conjunto de controles detallados para la gestión de seguridad de la información de salud y proporciona información sobre la salud de seguridad directrices sobre mejores prácticas. Mediante la implementación de esta norma internacional, las organizaciones sanitarias y otros custodios de la información de salud serán capaces de garantizar un nivel mínimo de seguridad requerido es adecuada a las circunstancias de su organización y que va a mantener la confidencialidad, integridad y disponibilidad de la información de salud personal. Se aplica a la información de salud en todos sus aspectos; cualquiera de sus formas la información toma (palabras y números, grabaciones de sonido, dibujos, vídeo e imágenes médicas), todos los medios se usan para almacenarla (impresión o escribir en papel o de almacenamiento electrónico) y todos los medios se utilizan para transmitirlo (a mano, por fax, a través de redes informáticas o por correo), ya que la información siempre debe ser protegido de manera apropiada.

51 GRACIAS


Descargar ppt "ISO DANILO CUSBA PULIDO JUAN MANUEL SANCHEZ"

Presentaciones similares


Anuncios Google