GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

ESTRATEGIA GOBIERNO EN LINEA Fundamentos Arquitectura Empresarial
CONCEPTO INGENIERÍA DE SOFTWARE  Analiza, diseña y desarrolla productos de sistemas software, proponiendo la plataforma tecnológica más apropiada. Domina.
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS Curso: Gobierno de TI Alumnos: De La Cruz Domínguez Maycol Velasquez Calle.
International Organization for Standardization. Organización Internacional de Normalización La ISO es una organización no gubernamental establecida el.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Plan de Continuidad de las TIC
La Ingeniería de Sistemas
SEGURIDAD CORPORATIVA
Orden del día 2ª sesión ordinaria
Desarrollo y Gestión Servicios Profesionales
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Sistemas de Gestión.
“Radar de Innovaciones Educativas del Tecnológico de Monterrey”
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA
Como vemos, la seguridad representa distintas facetas, que tienen un valor de carácter jurídico, político, normativo y SOCIAL. Ante la complejidad del.
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN
Generalidades ISO 14001:2004 OHSAS 18001:2007.
Riesgos y Control Informático
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA ADMINISTRACIÓN.
SISTEMAS DE INFORMACION GEOGRAFICA - SIG
PRINCIPIOS DE LA GESTIÓN DE CALIDAD TOTAL
Alcance Comité Tecnológico para CNO 495 Comité Tecnológico #46
ARQUITECTURA DE COMPUTADORES
Marco de ciberseguridad
     PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA.
Seguridad Informática
AUTORA: LUZÓN GUZMÁN GINA IVANOVA
¿Quién puede aplicar ISO/IEC ?
CARRERA: INSTRUCTOR: PAREDES MONTENINOS, Miguel Angel SEGURIDAD INDUSTRIAL Y MINERA SISTEMAS INTEGRADOS DE GESTION CORDOBA GUTIERREZ, Alex CURSO: Elaborado.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
CALIDAD APLICADA A LA GESTIÓN EMPRESARIAL TEMA
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
INSTITUTO TECNOLÓGICO DE LA CHONTALPA MATERIA FORMULACIÓN Y EVALUACIÓN DE PROYECTOS ALUMNOS CRISTELL GUADALUPE CERINO LANDERO JAVIER RAUL NISHIMURA GARCIA.
ORGANIZACIÓN INTERNACIONAL DE ESTANDARIZACIÓN (ISO)
COMPROMISO EN LAS PERSONAS NORMAS ISO 9001:2015 INTERGRANTES: DORA ARTUNDUAGA JOHANNA P. ESCOBAR JEENER AVILA.
Instituto Tecnológico Superior de la Región Sierra.
CONTROL DE ATAQUES INFORMATICOS
ALUMNOS: Guendulay López Eduardo Zamario Juárez David Como Ramírez Jesús Daniel Soid Hernández Cruz Sánchez Reyes Heladio López Pérez Eliud Gestión de.
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
NORMA ISO SEGURIDAD ALIMENTARIA INTEGRANTES: - CANDO MARIBEL - CHUQUILLA PAOLA ESPINALES ERIKA - RODRÍGUEZ VERÓNICA - VIVANCO VANESSA.
Taller Contexto de la organización. Ing. Jorge Everardo Kaldman Vega. Ingeniero Ambiental Industrial Hermosillo Sonora, México C.P JULIO, 2018.
Autores: Ñauñay Colcha Jorge Luis Bravo Maldonado Paulo Dennis
Como vemos, la seguridad representa distintas facetas, que tienen un valor de carácter jurídico, político, normativo y SOCIAL. Ante la complejidad del.
Mg. Diana Rocío Plata Arango
La ciberseguridad en el sector bancario nacional
ISO :2015 UNIVERSIDAD TÉCNICA DE MACHALA D.L. No de 14 de Abril de 1969 Calidad, Pertinencia y Calidez UNIDAD ACADÉMICA DE CIENCIAS SOCIALES.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
SGSI: Sistemas de Gestión de la Seguridad de la Información.
NTC ISO 45001:2018. El nuevo estándar internacional para el Sistema de Gestión de Seguridad y Salud en el Trabajo.
El poder de los datos en la toma de decisiones
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
Alcance Comité Tecnológico para presentar al CNO Comité Tecnológico #46
Matriz de riesgos para garantizar una
Situación de la Ciberseguridad en Ecuador
Requerimientos para un CSIRT del sector eléctrico Colombiano
TEMA: Funciones, Roles y Procesos Docente: Jesús Ulloa Ninahuamán.
Plan de Sistemas de Información (PSI). Plan de Sistemas de Información (PSI) Descripción y Objetivos Tiene como objetivo la obtención de un marco de referencia.
ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo

CISO and CPO at OSIPTEL, LA ISO27001, ITIL, ISO 22301, ISO 31000, UNE En la Actualidad es muy común escuchar el termino "Ciberseguridad" (Certificaciones, Postgrados, Master, consultoras, equipamiento, etc.), término que ayuda a entender la importancia de la Seguridad y el debido resguardo de la información e infraestructuras en el ciberespacio. Pero este aspecto de la seguridad no es un tema nuevo, esta arista se encuentra inmersa en el campo de la seguridad informática y, en un ámbito más amplio, en la Seguridad de la Información. 11/16/2017 Mg Miguel del Pozo

USO DEL TÉRMINO CIBERSEGURIDAD LA SIGUIENTE TABLA PROPORCIONA UNA VISIÓN GENERAL DE ALGUNAS NORMAS QUE USAN LA DEFINICIÓN DE CIBERSEGURIDAD: 11/16/2017Mg Miguel del Pozo

ISO/IEC 27032:2012 La norma ISO/IEC 27032:2012 "Tecnología de la información - Técnicas de seguridad - Directrices para la Ciberseguridad" (publicada en julio del 2012) proporciona un marco de orientación para mejorar el estado de la Ciberseguridad, usando para ello los aspectos estratégicos y técnicos relevantes para esa actividad, y sus dependencias con otros dominios de seguridad, en particular: Seguridad de la información (considerando que la información es el activo mas relevante de cualquier organización), Seguridad en redes, Seguridad en el Internet, y La protección de infraestructuras críticas de información. 11/16/2017Mg Miguel del Pozo

ESTRUCTURA DE LA NORMA 11/16/2017Mg Miguel del Pozo

LA NATURALEZA DE LA CIBERSEGURIDAD LA SIGUIENTE FIGURA EXPLICA LA RELACIÓN ENTRE LA CIBERSEGURIDAD CON OTROS ÁMBITOS DE SEGURIDAD, COMO LA SEGURIDAD DE LA INFORMACIÓN, SEGURIDAD DE RED, SEGURIDAD EN APLICACIONES, ETC. 11/16/2017Mg Miguel del Pozo

DOMINIOS DE LA CIBERSEGURIDAD 11/16/2017Mg Miguel del Pozo

LOS DOMINIOS MENCIONADOS SON LOS SIGUIENTES: 11/16/2017Mg Miguel del Pozo

PARTES INTERESADAS EN EL CIBERESPACIO El Ciberespacio no pertenece a ninguna persona o empresa, todo el mundo participa y tiene participación en él, para los fines del ISO 27032, las partes interesadas en el Ciberespacio se clasifican en los siguientes grupos: los consumidores, incluyendo personas; y organizaciones privadas y públicas; los proveedores, incluyendo, pero sin limitarse a los proveedores de servicios de Internet, y los proveedores de servicio de aplicaciones 11/16/2017Mg Miguel del Pozo

ACTIVOS EN EL CIBERESPACIO Un activo se define como algo que tiene valor para la organización. Hay muchos tipos de activos, incluyendo los siguientes: la información; software, como un programa o software; hardware, tal como un computador; servicios, como la electricidad; las personas, sus habilidades y experiencia, y los activos intangibles, como la reputación y la imagen ante los clientes. 11/16/2017Mg Miguel del Pozo

PROTECCIÓN DE LOS ACTIVOS EN EL CIBERESPACIO En sus marcos de ciberseguridad, tanto el Instituto Nacional de Estándares y Tecnología (NIST), la Agencia Europea de Red y Seguridad de la Información (ENISA) e ISO han identificado cinco funciones clave necesarias para la protección de los activos digitales. Estas funciones coinciden con las metodologías de gestión de incidentes e incluyen las siguientes actividades: Identificar: Utilice la comprensión de la organización para minimizar el riesgo de los sistemas, activos, datos y capacidades. Proteger: Diseño salvaguardias para limitar el impacto de los eventos potenciales sobre los servicios y las infraestructuras críticas. Detectar: Ejecutar actividades para identificar la ocurrencia de un evento de ciberseguridad. Responder: Tomar las medidas apropiadas después de enterarse de un evento de seguridad. Recuperar: Planificar la capacidad de recuperación y la reparación oportuna de capacidades y servicios comprometidos. 11/16/2017Mg Miguel del Pozo

GESTIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Como en cualquier tipo de norma que ayuda a implementar un Sistema de Gestión, el Análisis y Gestión de riesgos es un pilar fundamental, ya que nos permite tener un panorama claro de las amenazas, vulnerabilidades, zonas de riesgos y criterios de aceptación, todo ello con la finalidad de poder optimizar la inversión en seguridad y priorizar la implementación de controles o salvaguardas. Para ello podemos utilizar el ISO como norma de apoyo en la implementación del Análisis y Gestión de Riesgos. 11/16/2017Mg Miguel del Pozo

ROLES DE LAS PARTES INTERESADAS EN LA CIBERSEGURIDAD PARA MEJORAR EL ESTADO DE LA CIBERSEGURIDAD, LAS PARTES INTERESADAS EN EL CIBERESPACIO TIENEN QUE DESEMPEÑAR UN ROL ACTIVO EN SU RESPECTIVO USO Y DESARROLLO DE LA CIBERSEGURIDAD. 11/16/2017Mg Miguel del Pozo

NUEVO ENFOQUE EN CONTROLES DE CIBERSEGURIDAD Los controles técnicos definidos en esta Norma se basan en que las organizaciones cuentan con un marco de buena práctica de Seguridad Cibernética basados, en parte, en el ISO/IEC El ISO introduce como complemento a los controles ya definidos en el ISO 27001, los siguientes controles técnicos de Ciberseguridad: Ataques de ingeniería social; Hacking; Software malicioso (malware); Spyware; y Otros programas no deseados Una vez que los riesgos de Ciberseguridad se identifican y se proponen lineamientos apropiados (Para ello se puede utilizar el enfoque de Gestión de riesgos propuesto en el ISO 31000), los controles de Ciberseguridad que soportan a los requisitos de seguridad pueden seleccionarse e implementarse. 11/16/2017Mg Miguel del Pozo