Academia Latinoamericana de Seguridad Informática

Slides:



Advertisements
Presentaciones similares
Entidades de Intermediación Financiera
Advertisements

Academia Latinoamericana de Seguridad Informática
INTRODUCCION La norma NTC (Norma técnica colombiana) ISO 9001:08 consta de 8 capítulos, de los cuales son auditables del capítulo número cuatro al ocho.
Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
XVIII Exposición Latinoamericana del Petróleo
SEGURIDAD CORPORATIVA
SEMINARIO DE AUDITORÍA INTEGRAL
COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
INFORMATION SECURITY Programa Integral de Formación Profesional en
INFORMATION SECURITY Programa Integral de Formación Profesional en
Especializacion en Seguridad de la Información 2005 INFORMATION SECURITY Programa Integral de Formación Profesional en IMPLEMENTACION PRACTICA de medidas.
INFORMATION SECURITY Programa Integral de Formación Profesional en
Seguridad Informática
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
UNIVERSIDAD "ALONSO DE OJEDA"
Aspectos Organizativos para la Seguridad
Nombre: Claudia Grandi Bustillos
PROCEDIMIENTO “AUDITORIA INTERNA” (P )
Normas de Control Interno para Tecnología de la Información Res
PROCEDIMIENTOS OBLIGATORIOS MANUAL DE CALIDAD Y OPERACIONES
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
Geovanni Aucancela Soliz
AUDITORIA TECNOLOGIAS DE INFORMACION
Seguridad de la Información
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Principios fundamentales de la seguridad de la información: un enfoque tecnológico A/C Rosina Ordoqui.
Auditoría de Sistemas y Software Trabajo Práctico ITIL Alumnas: Ayude Mariela Fernandez Alicia Malagrino Natalia.
Juan Antonio Siqueiros Pérez
Resolución 318/2010 Auditorias
Dr. Victor Izaguirre Pasquel
OHSAS NORMA SISTEMA DE GESTIÓN DE SALUD Y SEGURIDAD LABORAL
Facultad: Administración y Negocios
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
PROGRAMA MARCO AVANZADO SUBTRANSSISTEMAS COMPRAS Y CONTRATACIONES DEL SECTOR PÚBLICO y SISTEMA INTEGRAL DE ATENCION DE CLIENTES SISTEMA INTEGRAL DE ATENCION.
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Metodología de Control Interno, Seguridad y Auditoría Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
El papel de los estándares como referencia: Del IT Governance al IT Security Governance.
Gestión de la Continuidad del negocio BS BCI
COBIT 4.1 SISTESEG.
Organización del Departamento de Auditoria Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Gestión de Calidad Ley 872 de 2003, Decreto 4110 de 2004,Decretos Departamentales 0025 y 0063 de 2005 (Decretos modificados con la reforma institucional.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
“Reglamento sobre Administración Integral de Riesgos”
NORMAS TECNICAS PARA LA PRESENTACION DE INFORMES 5581
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II):
AUDITOR AMBIENTAL LÍDER ISO 14001:2004 Introducción a los Sistemas de Gestión Ambiental.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
Programa de Auditoría Interna
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
CERTIFICACIONES EN AUDITORIA
©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional.
¿Por qué implementar COBIT en una organización?
SGSI: Sistemas de Gestión de la Seguridad de la Información
Fecha: 2/9/98 99CAES012_00.POT IMPLANTACIÓN DE UN MODELO DE CALIDAD MODELO DE CALIDAD OR G A N I Z AC I Ó N MODELO DESARROLLO CLIENTE TECNOLOGÍATECNOLOGÍA.
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
Mauricio Casillas Ochoa
Proveedores de servicios externos
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
(Control Objectives for Information and related Technology)
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
Objetivos de Control para Tecnologías de información y relacionadas.
Control Interno dentro de las Instituciones Financieras Presentado por: LSCA Manuel Llano - CISA, CRISC Socio Líder de Consultoría de TI Salles, Sainz.
Ingeniería del Software
Experiencia de México Taller sobre TIC y Compras Públicas.
QUIEN LO REALIZA: EL JEFE DE LA OFICINA DE CONTROL INTERNO CON UN ROL DE EVALUADOR INDEPENDIENTE (DECRETO 1537 DE 2001), OBSERVANDO SIEMPRE UN CRITERIO.
Transcripción de la presentación:

Academia Latinoamericana de Seguridad Informática   Programa Integral de Formación Profesional en IMPLEMENTACION PRACTICA de medidas de Seguridad de la Información ISO17799 / BS7799 / COBIT Todos los derechos reservados 2005

Objetivo Adquirir conocimientos, metodologías y herramientas de implementación y control de medidas de seguridad de la información de acuerdo con estándares internacionales para: La formación PROFESIONAL del individuo La IMPLEMENTACION PRACTICA en las organizaciones

A QUIEN ESTA DIRIGIDO Orientado a Responsables de áreas de Seguridad Informática, TI, Profesionales de Areas de Sistemas, Consultores de Tecnología, Auditores Internos y Externos de Sistemas, Profesionales y Administradores de distintas tecnologías.

DESCRIPCION GENERAL Este Programa Integral de Formación Profesional en IMPLEMENTACION PRACTICA de medidas de Seguridad de la Información está alineado con Normas Internacionales de aplicación en la materia y de acuerdo con Certificaciones Internacionales en Seguridad de la Información: Normas Internacionales ISO177799 BS7799 ISO9001 COBIT AUDIT GUIDELINES COSO ITIL SARBANES OXLEY ACT

DESCRIPCION GENERAL Alineado con Certificaciones Internacionales CISSP CISA CISM CIA ISEC+ COMPTia ETHICAL HACKER OSSTMM A su vez sus contenidos están alineados con los Diplomados Internacionales distintas Universidades en Latinoamérica brindan (Argentina, Ecuador, Bolivia, Perú, Chile, entre otros).

Instructor Martín Vila   Business Director I -Sec Information Security (2002-2005) Country Manager Guarded Networks Argentina (2001) Gerente experimentado de la práctica de Business Risk Management de Pistrelli, Díaz y Asociados, miembro de Arthur Andersen (abril 1992 - abril 2001) Ha liderado numerosos proyectos de Auditoría e Implementación de Programas de Seguridad Informática en compañías de primer nivel en el ámbito local e internacional. Ha desarrollado y participado como instructor en Information Security Courses en USA, Latinoamérica y Argentina (Arthur Andersen, ISACA/ADACSI, Microsoft, Ernst & Young / IT College, I-Sec). Ha sido invitado como Especialista en diversos medios de comunicación masivo como ser CNN, Diario Clarín, El Cronista Comercial, InfoBAE, entre otros.

12 Módulos Funcionales como Metodología Práctica de Implementación relacionados con 10 Dominios de la ISO 17799 TEORICOS   Temario detallado

Los 12 Módulos Funcionales se dividen en dos etapas: Módulos Funcionales 1 a 6 Módulos Funcionales 7 a 12 Etapas

DOMINIO 1. Política de Seguridad Temario detallado Módulos Funcionales relacionados con Dominios de la ISO 17799:   MF.01. La Seguridad Informática actual: Riesgos e impacto en los negocios. Normas aplicables. Implementación de un Programa Integral. Enfoque ISO 17799. DOMINIO 1. Política de Seguridad MF.02. Políticas de Seguridad: Desarrollo de los temas a considerar. Técnicas de implementación de Normas y Procedimientos. Mecanismos de medición y mejora continua. Temario detallado

DOMINIO 2. Organización de Seguridad Módulos Funcionales relacionados con Dominios de la ISO 17799:   MF.03. Estructura Organizacional: Responsabilidades, roles, perfil de la gente, Terceros y Contratados, Servicios de “HOSTING”. DOMINIO 2. Organización de Seguridad MF.04. Clasificación de Información: Inventarios, criterios de clasificación, estrategias de evaluación de riesgos, metodologías de implementación práctica. DOMINIO 3. Clasificación y Control de Activos Temario detallado

DOMINIO 4. Aspectos humanos de la seguridad Temario detallado Módulos Funcionales relacionados con Dominios de la ISO 17799:   MF.05. Aspectos humanos de la seguridad: Concientización de usuarios, sanciones, inducción inicial, convenios de confidencialidad. DOMINIO 4. Aspectos humanos de la seguridad Temario detallado

DOMINIO 5. Seguridad Física y Ambiental Módulos Funcionales relacionados con Dominios de la ISO 17799:   MF.06. Seguridad en los Procesos Internos del área de Sistemas. Seguridad Física y Ambiental. DOMINIO 5. Seguridad Física y Ambiental DOMINIO 6. Gestión de Comunicaciones y Operaciones DOMINIO 7. Sistema de Control de Accesos DOMINIO 8. Desarrollo y Mantenimiento de Sistemas Temario detallado

DOMINIO 6. Gestión de Comunicaciones y Operaciones Módulos Funcionales relacionados con Dominios de la ISO 17799:   MF.07. Sistemas de Control de Accesos: ID, contraseñas, perfiles, permisos de usuarios. DOMINIO 6. Gestión de Comunicaciones y Operaciones DOMINIO 7. Sistema de Control de Accesos Temario detallado

DOMINIO 6. Gestión de Comunicaciones y Operaciones Módulos Funcionales relacionados con Dominios de la ISO 17799:   MF.08. Seguridad en el Desarrollo y Mantenimiento de Sistemas. DOMINIO 6. Gestión de Comunicaciones y Operaciones DOMINIO 8. Desarrollo y Mantenimiento de Sistemas Temario detallado

DOMINIO 6. Gestión de Comunicaciones y Operaciones Módulos Funcionales relacionados con Dominios de la ISO 17799:   MF.09.Seguridad en Sistemas Aplicativos: Consideraciones, Participación en Proyectos de Implementación. DOMINIO 6. Gestión de Comunicaciones y Operaciones DOMINIO 8. Desarrollo y Mantenimiento de Sistemas Temario detallado

DOMINIO 9. Plan de Continuidad del Negocio Temario detallado Módulos Funcionales relacionados con Dominios de la ISO 17799:   MF.10. Plan de Continuidad del Negocio. DOMINIO 9. Plan de Continuidad del Negocio Temario detallado

Temario detallado DOMINIO 10. Cumplimiento Módulos Funcionales relacionados con Dominios de la ISO 17799:   MF.11. Marco Normativo y Legal: Riesgos vs Delitos Informáticos, Organismos y Normas Internacionales, Marco legal DOMINIO 10. Cumplimiento MF.12. Auditoría de Sistemas: objetivos, metodologías, enfoques proactivos, requerimientos COBIT. Temario detallado

La Seguridad Informática actual Módulo Funcional 01 La Seguridad Informática actual Riesgos e impacto en los negocios Normas, Metodologías y Legislaciones Enfoque ISO 17799

Por que? Paso 1: Reconocer los riesgos y su impacto en los negocios CONSEGUIR EL APOYO DE LA DIRECCION

en formato electrónico / magnético / óptico en formato impreso en el conocimiento de las personas Qué Información proteger

Principales riesgos y el impacto en los negocios Se puede estar preparado para que ocurran lo menos posible: sin grandes inversiones en software sin mucha estructura de personal Tan solo: ordenando la Gestión de Seguridad parametrizando la seguridad propia de los sistemas utilizando herramientas licenciadas y libres en la web

Paso 2: Si igual voy a hacer algo, porque no lo hago teniendo en cuenta las Normas, Metodologías y Legislaciones Internacionales aplicables

Normas, Metodologías, Legislaciones aplicables Entre los distintos organismos relacionados comercial y/o institucionalmente con los temas de Seguridad de la Información, podemos encontrar los siguientes: Information Systems and Audit Control Association - ISACA: METODOLOGIA COBIT British Standards Institute: BS International Standards Organization: Normas ISO Departamento de Defensa de USA: Orange Book / Common Criteria ITSEC – Information Technology Security Evaluation Criteria: White Book Sans Institute Sarbanes Oxley Act, HIPAA Act Normas, Metodologías, Legislaciones aplicables

Gestión de Seguridad Norma ISO 17799

Normas de Gestión ISO International Standards Organization: Normas ISO    ISO 9001 – Calidad ISO 14001 – Ambiental ISO 17799 – Seguridad de la Información La principal norma de Evaluación e Implementación de medidas de Seguridad en Tecnologías de la Información es la NORMA ISO 17799. Basada en el BRITISH STANDARD 7799. ISO (Europa) y NIST (USA).

Norma ISO 17799 Seguridad de la Información Dos partes: 17799 – 1 . NORMALIZACION (Mejores Prácticas) 17799 – 2 . CERTIFICACION Aún no fue publicada por ISO. Hoy en día las certificaciones son sobre el BS 7799. Norma ISO 17799 Seguridad de la Información

GESTION DE SEGURIDAD DE LA INFORMACION Norma ISO 17799 Seguridad de la Información Está organizada en diez capítulos en los que se tratan los distintos criterios a ser tenidos en cuenta en cada tema para llevar adelante una correcta: GESTION DE SEGURIDAD DE LA INFORMACION Alcance Recomendaciones para la gestión de la seguridad de la información Base común para el desarrollo de estándares de seguridad

Norma ISO 17799 Seguridad de la Información Preservar la: confidencialidad: accesible sólo a aquellas personas autorizadas a tener acceso. integridad: exactitud y totalidad de la información y los métodos de procesamiento. disponibilidad: acceso a la información y a los recursos relacionados con ella toda vez que se requiera.

Norma ISO 17799 Seguridad de la Información 1. Política de Seguridad 2. Organización de Seguridad 3. Clasificación y Control de Activos 4. Aspectos humanos de la seguridad 5. Seguridad Física y Ambiental 6. Gestión de Comunicaciones y Operaciones 7. Sistema de Control de Accesos 8. Desarrollo y Mantenimiento de Sistemas 9. Plan de Continuidad del Negocio 10.Cumplimiento Norma ISO 17799 Seguridad de la Información

Factores críticos del éxito política de seguridad, objetivos y actividades que reflejen los objetivos de la empresa; una estrategia de implementación de seguridad que sea consecuente con la cultura organizacional; apoyo y compromiso manifiestos por parte de la gerencia; un claro entendimiento de los requerimientos de seguridad, la evaluación de riesgos y la administración de los mismos; comunicación eficaz de los temas de seguridad a todos los gerentes y empleados;

Factores críticos del éxito distribución de guías sobre políticas y estándares de seguridad de la información a todos los empleados y contratistas; instrucción y entrenamiento adecuados; un sistema integral y equilibrado de medición que se utilice para evaluar el desempeño de la gestión de la seguridad de la información y para brindar sugerencias tendientes a mejorarlo.

Cómo se desarrollan los Módulos?

Políticas de Seguridad EJEMPLO Módulo Funcional 02 Políticas de Seguridad Desarrollo de los temas a considerar Técnicas de implementación de Normas, Procedimientos y Estándares. Mecanismos de medición y mejora continua.

Paso 1: qué dicen las normas? Requerimiento de Normativas Internacionales ISO 17799 Seguridad de la Información

Marco Normativo ISO 17799 1. Política de Seguridad 2. Organización de Seguridad 3. Clasificación y Control de Activos 4. Aspectos humanos de la seguridad 5. Seguridad Física y Ambiental 6. Gestión de Comunicaciones y Operaciones 7. Sistema de Control de Accesos 8. Desarrollo y Mantenimiento de Sistemas 9. Plan de Continuidad del Negocio 10.Cumplimiento Marco Normativo ISO 17799

Paso 2: cómo lo llevo a la práctica? Etapas Generales en el Desarrollo e Implementación de un Manual de Gestión de Seguridad de la Información

Identificar el equipo responsable Equipo de Redacción Sistemas (operaciones, desarrollo, tecnología) Organización y Métodos / Normas Auditoría Interna Seguridad Informática Administración de Seguridad Representantes del sector usuario En algunos temas: Legales y RRHH. Identificar el equipo responsable

Identificar el equipo responsable Equipo de Aprobación Nivel gerencial de los sectores definidos Foro / Comité de Seguridad Informática Diferenciar: Aprobación TECNICA Aprobación FORMAL Identificar el equipo responsable

Microsoft Operations Framework – MOF Modelo de Operación de Tecnología de Información - TI Desarrollado por Microsoft basado en las mejores prácticas de ITIL ITIL es el marco de procesos de gestión de servicios de TI más aceptado en la actualidad ITIL es independiente de la plataforma tecnológica y MOF como modelo también lo es MOF abarca la operación a lo largo del Ciclo de Vida de las Soluciones de Tecnología de Información

Conceptos fundamentales de MOF Servicio de Tecnología = Unidad básica de trabajo Modelo de Procesos Procesos de Operación Modelo de Equipo El rol de las Personas Disciplina de Gestión del Riesgo Manejo del Riesgo

MOF en el contexto de la Seguridad Importancia de un Servicio de TI  Nivel de Seguridad Los procesos y la Seguridad Estándares, procedimientos, controles Las personas y la Seguridad Políticas o reglas, roles, responsabilidades, privilegios Los riesgos y la Seguridad Identificar, analizar, mitigar, controlar, contingencia

Facilidad en el USO vs mejor PROTECCION Cierre del Entrenamiento Facilidad en el USO vs mejor PROTECCION de la Información