La Gestión de Seguridad de Información Basado en ISO-27001:2005

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Advertisements

TIC I: Seguridad Informática. Gestión del riesgo.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
Argentina Módulo 6 - Subcapítulo C1, Política y objetivos de seguridad CURSO LAR 145 y 43.
NORMA ISO DIS 9001:2015 Draft International Standard.
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
Reforzar los conocimientos sobre la planificación, control y mejora de la calidad de acuerdo con los requisitos de la Norma ISO 9001 en su Requisito 8.
SISTEMA DE GESTION DE LA CALIDAD EN EL SECTOR AGROALIMENTARIO.
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
FACULTAD DE INGENIERÍA INGENIERÍA DE MANTENIMIENTO MECÁNICO INTEGRANTES: Robert Lugo Mario Piai Miguel Osorio Adrián Rojas ENFOQUE ESTRATÉGICO Y COMO SE.
Auditoría de gestión Sánchez Pincay laura Karina trávez mero Gabriela Alexandra rosero pachay Evelin párraga cuenca maría victoria espinal anggie SANTANA.
Nace luego de la segunda guerra mundial en el año de Es el encargado de promover el desarrollo de normas internacionales de fabricación, comercio.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
MAPEO DE PROCESOS. INTRODUCCION Las empresas u organizaciones para poder ser competitivas no solo deben tener planes y estrategias adecuadas, además los.
International Organization for Standardization. Organización Internacional de Normalización La ISO es una organización no gubernamental establecida el.
No conformidades y su análisis/ Acciones preventivas y/o correctivas TUTOR LEONARDO OLMOS INGENIERO INDUSTRIAL ESP. GERENCIA EN SEGURIDAD Y SALUD EN EL.
Plan de Continuidad de las TIC
SEGURIDAD CORPORATIVA
Orden del día 2ª sesión ordinaria
Implementación del SMS
Fecha: 07/08/16 Ámbito de RSE: Gestión de la RSE Tema de RSE:
Sistemas de Gestión.
CONTROL INTERNO.
GESTIÓN HSEQ.
Generalidades ISO 14001:2004 OHSAS 18001:2007.
COMITÉ DE PROTECCIÓN DE DATOS PERSONALES
Facultad de Ingeniería y tecnología informática Practica Profesional I
Auditoria Informática Unidad III
Fecha: 07/08/16 Ámbito de RSE: Vinculo con la comunidad Tema de RSE:
Requisitos legales y otros Objetivos y programa (s)
ADMINISTRACIÓN INTEGRAL DE RIESGOS
AUDITORIA EXTERNA Profesor : Mª Ivonne Carvacho Ojeda
NORMA INTERNACIONAL DE AUDITORÍA 300
COBIT 4.1 Monitorear y Evaluar ME3 Garantizar el Cumplimiento con Requerimientos Externos By Juan Antonio Vásquez.
EMPRESA ASERRA LTDA. POLÍTICA DE CALIDAD OBJETIVOS DE CALIDAD
ESTRATEGIAS DE RECURSOS HUMANOS Y RENDIMIENTO EMPRESARIAL
CARRERA: INSTRUCTOR: PAREDES MONTENINOS, Miguel Angel SEGURIDAD INDUSTRIAL Y MINERA SISTEMAS INTEGRADOS DE GESTION CORDOBA GUTIERREZ, Alex CURSO: Elaborado.
¿Qué es el SENA? El Servicio Nacional de Aprendizaje - SENA es un establecimiento público, con financiamiento propio derivado de los aportes parafiscales.
SISTEMA DE GESTION DE CALIDAD ISO 9001:2015
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Un colaborador de confianza en la Intendencia: la Auditoría Interna
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
ORGANIGRAMA METODOLOGIA PARA LA IMPLANTACION DE UN PROYECTO EDI
CARACTERISTICAS GENERALES DE LA NORMA ISO
INTRODUCCION A LA NORMA INTERNACIONAL ISO 9001:2015 ISO 9001:2015.
Monitorear y controlar el Trabajo del proyecto Es el proceso que consiste en monitorear, analizar y regular el avance a fin de cumplir con los objetivos.
COMPROMISO EN LAS PERSONAS NORMAS ISO 9001:2015 INTERGRANTES: DORA ARTUNDUAGA JOHANNA P. ESCOBAR JEENER AVILA.
Unidad 5: Evaluación de los sistemas
LA SEGURIDAD EN LA CADENA DE SUMINISTRO: ISO
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
Taller Contexto de la organización. Ing. Jorge Everardo Kaldman Vega. Ingeniero Ambiental Industrial Hermosillo Sonora, México C.P JULIO, 2018.
INTRODUCCION La norma NTC (Norma técnica colombiana) ISO 9001:08 consta de 8 capítulos, de los cuales son auditables del capítulo número cuatro al ocho.
CULTURA DE CUMPLIMIENTO Y ELEMENTOS ESENCIALES DE UN PROGRAMA DE CUMPLIMIENTO “Importancia del Cumplimiento (Compliance) en los sectores público y privado”
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
Procesos Gerenciales Revisión de los Requisitos 4,5 y 6 ISO 9001:2015
ISO :2015 UNIVERSIDAD TÉCNICA DE MACHALA D.L. No de 14 de Abril de 1969 Calidad, Pertinencia y Calidez UNIDAD ACADÉMICA DE CIENCIAS SOCIALES.
ISO 9004: 2000 SISTEMA DE GESTIÓN DE LA CALIDAD. DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO.
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
Llamocca Atahua, Rosmery Cáceres Mejía, Dayhana Ramos Vega, Estefanía Amar Guevara, Cristofer Herrera Atunga, Pool Aldere Tomayro, Lenin Bensa Sulca, Luis.
Generalidades del sical
NTC ISO 45001:2018. El nuevo estándar internacional para el Sistema de Gestión de Seguridad y Salud en el Trabajo.
ANTECEDENTES ISO Fundada en países miembros. 52 años de existencia. Ha publicado normas. Reconocida por normas ISO La Organización.
Pedro Argumedo Jennifer Barraza Miriam Rodríguez Ervin Vazquez
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
PRINCIPIOS BASICOS DE LA AUDITORIA MSc. Ing. S. FLORES COAGUILA.
VERIFICACIÓN Y MONITOREO (4, 5) IMPLEMENTACIÓN Y OPERACIÓN (2, 3, 4,5)
Transcripción de la presentación:

La Gestión de Seguridad de Información Basado en ISO-27001:2005 Presentado por: Miguel Piantini Gerente de Seguridad Informática Banco de Reservas de la República Dominicana

“El Arte del Engaño” Kevin Mitnick “Una compañía puede hacer comprado las mejores tecnologías de seguridad que el dinero pueda comprar, entrenado a su personal tan bien que aseguren todos sus secretos comerciales antes de irse a casa en la noche, y contratar guardias de seguridad de la mejor firma de seguridad del entorno. ESA COMPAÑÍA AÚN ES TOTALMENTE VULNERABLE”.

“El Arte del Engaño” Kevin Mitnick “Las personas pueden seguir cada una de las mejores prácticas de seguridad recomendadas por expertos, instalar diligentemente cada producto de seguridad recomendado, revisar minuciosamente las configuraciones correctas de los sistemas, y aplicar parches de seguridad. ESAS PERSONAS AÚN ESTÁN COMPLETAMENTE VULNERABLES”.

“El Arte del Engaño” Kevin Mitnick ¿Por Qué? “Porque el Factor Humano es verdaderamente la cadena más débil de la seguridad.”

“La información en sí misma constituye un objetivo “La información en sí misma constituye un objetivo. La información es la nueva divisa mundial”. Ralph Basham, Director Servicio Secreto USA. El nuevo objetivo ... La Información

Gestión Seguridad Información Modelo Reactivo Ataque Información Ataque Ataque Ataque

Gestión Seguridad Información Modelo Reactivo La colocación de controles en los procesos se basa en la experiencia pasada, sobre todo en incidentes pasados. Prácticamente, la única opción para tratar los riesgos latentes es reducción a través de implementación de controles. No hay revisiones de la gestión de la seguridad basadas en indicadores de eficacia.

Gestión Seguridad Información Modelo Reactivo No se toma en cuenta a las personas en la implementación de controles con la debida profundidad a través de programas de toma de conciencia. No está basado en administración de riesgos, sino en administración de incidentes. La seguridad es tratada como un proyecto (inicio – fin) más que como un proceso repetitivo.

CSI / FBI Computer Crime and Security Survey 2006

74%

Tecnología de Primera

Autoevaluación

Autoevaluación ¿Seguridad es parte de la estrategia de negocios? ¿Está involucrada la alta gerencia de la organización en aspectos de seguridad? ¿Existe un responsable de la seguridad? (CSO, CISO) ¿A quién reporta en la organización? ¿En qué porcentaje depende su organización de la tecnología?

Autoevaluación ¿Existe una adecuada administración de riesgos? ¿Existen planes de continuidad de negocios y recuperación de desastres? ¿Con qué frecuencia se actualizan? ¿Está la organización cumpliendo con las leyes y reglamentos de su país y/o internacionales?

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo “La información es un activo que, como otros activos comerciales importantes, tiene valor para la organización y, en consecuencia, necesita ser protegido adecuadamente”. “Un Sistema de Gestión de Seguridad de Información (SGSI) es un sistema gerencial general basado en un enfoque de riesgos para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la seguridad de la información”

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo Planificar. Definir el alcance en términos de las características del negocio, la organización, ubicación, activos, tecnología. Definir una política del SGSI que incluya: El sentido de la dirección general para la acción respecto a la Seguridad de la Información. Requerimientos legales. Alineación con la gestión estratégica de la organización. El criterio de evaluación del riesgo. Aprobación de la alta gerencia.

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo Planificar. Definir el enfoque de evaluación del riesgo de la organización. Establecer metodología de cálculo del riesgo. Establecer criterios de aceptación del riesgo y niveles de aceptación del mismo. Identificar los riesgos asociados al alcance establecido. Analizar y evaluar los riesgos encontrados.

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo Planificar. Identificar y evaluar las opciones de tratamiento de los riesgos. Aplicar controles. Aceptarlo de acuerdo a los criterios de aceptación. Evitarlo. Transferirlo. Seleccionar objetivos de control y controles sugeridos por la norma y/u otros que apliquen.

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo Planificar. Obtener la aprobación de la gerencia para los riesgos residuales e implementar el SGSI. Preparar el Enunciado de Aplicabilidad.

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo Hacer

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo Hacer. Plan de tratamiento del riesgo. Implementar el plan de tratamiento del riesgo. Implementar controles seleccionados. Definir la medición de la efectividad de los controles a través de indicadores de gestión. Implementar programas de capacitación. Manejar las operaciones y recursos del SGSI. Implementar procedimientos de detección y respuesta a incidentes de seguridad.

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo 3 Revisar

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo Revisar. Procedimientos de monitoreo y revisión para: Detectar oportunamente los errores. Identificar los incidentes y violaciones de seguridad. Determinar la eficacia del SGSI. Detectar eventos de seguridad antes que se conviertan en incidentes de seguridad. Determinar efectividad de las acciones correctivas tomadas para resolver una violación de seguridad. Realizar revisiones periódicas.

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo Revisar. Medición de la efectividad de los controles. Revisar las evaluaciones del riesgo periódicamente y revisar el nivel de riesgo residual aceptable. Realizar auditorías internas al SGSI. Realizar revisiones gerenciales. Actualizar los planes de seguridad a partir de resultados del monitoreo. Registrar las acciones y eventos con impacto sobre el SGSI.

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo 4 Actuar

Gestión Seguridad Información ISO-27001:2005. Modelo Preventivo Actuar. Implementar las mejoras identificadas en el SGSI. Aplicar acciones correctivas y preventivas de seguridad al SGSI. Comunicar los resultados y acciones a las partes interesadas. Asegurar que las mejoras logren sus objetivos señalados.

Certificación ISO-27001:2005

Certificación ISO-27001:2005 Entidad competente e independiente afirma por escrito una empresa determinada tiene implementado un Sistema de Gestión de Seguridad de Información acorde al estándar. Esto asegura la “Calidad en la Gestión de la Seguridad.”

Certificación ISO-27001:2005 Ventajas: Enfoque estructurado basado en riesgos de la seguridad de la información. Empleados deben tomar en serio la seguridad. Penalidades por no cumplimiento. Sus clientes confiarán más en su empresa.

Certificación BS-7799 Ventajas: Compañías extranjeras estarán más confiadas a realizar acuerdos de negocios. La organización pudiera negociar mejores condiciones con compañías reaseguradoras. Puede utilizarlo como un diferenciador y sacar ventaja competitiva.

Factores Claves de Éxito en la Implementación de un SGSI Política de seguridad documentada y alineada con los objetivos del negocio. Apoyo y participación visible de la alta gerencia. Entendimiento de los requerimientos de seguridad, evaluación y gestión de los riesgos asociados. Compatibilidad con la cultura organizacional. Entrenamiento y educación.

Conclusiones Hoy en día las organizaciones dependen en gran medida de su tecnología y sus activos de información. Por lo anterior, impera una protección adecuada a las informaciones importantes. Seguridad no es un producto, es un proceso que debe ser administrado.

Conclusiones Nada es estático, la seguridad no es la excepción. Mejora continua. Seguridad total no existe, pero sí existe la garantía de calidad en un proceso de seguridad.

Preguntas y Respuestas