SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION

Slides:



Advertisements
Presentaciones similares
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION
Advertisements

Seguridad de la Información Lima Peru Enero 2008.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
Argentina Módulo 6 - Subcapítulo C1, Política y objetivos de seguridad CURSO LAR 145 y 43.
NORMA ISO DIS 9001:2015 Draft International Standard.
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
Reforzar los conocimientos sobre la planificación, control y mejora de la calidad de acuerdo con los requisitos de la Norma ISO 9001 en su Requisito 8.
SISTEMA DE GESTION DE LA CALIDAD EN EL SECTOR AGROALIMENTARIO.
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
Nace luego de la segunda guerra mundial en el año de Es el encargado de promover el desarrollo de normas internacionales de fabricación, comercio.
FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS Curso: Gobierno de TI Alumnos: De La Cruz Domínguez Maycol Velasquez Calle.
NIA Planeación de una auditoria de Estados Financieros. NOMBRE: Beatriz Acero Zapana CURSO: Auditoria Financiera ESCUELA: Ciencias Contables y Financiera.
International Organization for Standardization. Organización Internacional de Normalización La ISO es una organización no gubernamental establecida el.
UNIVERSIDAD NACIONAL DE MOQUEGUA Escuela Profesional de Ingeniería de Sistemas é Informática CURSO : Auditoria de Sistemas DOCENTE : Msc. Alex Zuñiga Incalla.
No conformidades y su análisis/ Acciones preventivas y/o correctivas TUTOR LEONARDO OLMOS INGENIERO INDUSTRIAL ESP. GERENCIA EN SEGURIDAD Y SALUD EN EL.
La Gestión de Seguridad de Información Basado en ISO-27001:2005
SEGURIDAD CORPORATIVA
Orden del día 2ª sesión ordinaria
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Sistemas de Gestión.
Ing. Juan Carlos Barrera Mendieta
ISO BIENVENIDOS.
Introducción a la Seguridad Informática
ISO 9001 REQUISITOS.
SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO
OHSAS 18001:2007 EN PETROPERÚ S.A. Juan Carlos Guaylupo
NORMA INTERNACIONAL DE AUDITORÍA 300
INFORMATICA PARA TELECOMUNICACIONES
¿Quién puede aplicar ISO/IEC ?
CARRERA: INSTRUCTOR: PAREDES MONTENINOS, Miguel Angel SEGURIDAD INDUSTRIAL Y MINERA SISTEMAS INTEGRADOS DE GESTION CORDOBA GUTIERREZ, Alex CURSO: Elaborado.
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
SISTEMA DE GESTION DE CALIDAD ISO 9001:2015
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
INTRODUCCION A LA NORMA INTERNACIONAL ISO 9001:2015 ISO 9001:2015.
COMPROMISO EN LAS PERSONAS NORMAS ISO 9001:2015 INTERGRANTES: DORA ARTUNDUAGA JOHANNA P. ESCOBAR JEENER AVILA.
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION Normas Técnicas:  BS :2002 (Certificable).  ISO 17799:2005 (No Certificable).  ISO 27001:2005.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Curso Virtual de Seguridad de la Información
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
LA SEGURIDAD EN LA CADENA DE SUMINISTRO: ISO
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
Taller Contexto de la organización. Ing. Jorge Everardo Kaldman Vega. Ingeniero Ambiental Industrial Hermosillo Sonora, México C.P JULIO, 2018.
“Investigación de Crédito”
CULTURA DE CUMPLIMIENTO Y ELEMENTOS ESENCIALES DE UN PROGRAMA DE CUMPLIMIENTO “Importancia del Cumplimiento (Compliance) en los sectores público y privado”
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
ISO 9001:2015 ISO 9001 es la norma internacional encargada de definir los requisitos para un Sistema de Gestión de la Calidad (SGC). Este permite a las.
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
Procesos Gerenciales Revisión de los Requisitos 4,5 y 6 ISO 9001:2015
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
ISO :2015 UNIVERSIDAD TÉCNICA DE MACHALA D.L. No de 14 de Abril de 1969 Calidad, Pertinencia y Calidez UNIDAD ACADÉMICA DE CIENCIAS SOCIALES.
ISO 9004: 2000 SISTEMA DE GESTIÓN DE LA CALIDAD. DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO.
NIA Control de Calidad para Auditorías de Información Financiera Histórica. Lo que todo Auditor debe conocer.
Pasando de ISO 14001:2004 a ISO 14001:2015 El nuevo estándar internacional para los sistemas de gestión ambiental.
TALLER MANUAL SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
Llamocca Atahua, Rosmery Cáceres Mejía, Dayhana Ramos Vega, Estefanía Amar Guevara, Cristofer Herrera Atunga, Pool Aldere Tomayro, Lenin Bensa Sulca, Luis.
EFECTIVIDAD DEL CONTROL INTERNO Un sistema efectivo de control interno proporciona seguridad razonable sobre el logro de los objetivos de la organización.
Generalidades del sical
NTC ISO 45001:2018. El nuevo estándar internacional para el Sistema de Gestión de Seguridad y Salud en el Trabajo.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
INTEGRACIÓN DE SISTEMAS DE GESTIÓN MTO. LUIS EDUARDO ROCHA MAGAÑA Integración de Sistemas de Gestión.
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
PRINCIPIOS BASICOS DE LA AUDITORIA MSc. Ing. S. FLORES COAGUILA.
ANALISIS DE TRABAJO SEGURO ¿Qué es el AST? Es una metodología diseñada para identificar peligros, prevenir incidentes y ayudarle al personal a controlar.
ISO Esta norma internacional proporciona orientación sobre la auditoría de los sistemas de gestión, incluyendo los principios de la auditoría, la.
PLANIFICACION Diego Hernández.
Transcripción de la presentación:

SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)

Temario del Curso Conceptos fundamentales. Seguridad de la información. Normas aplicables. Las Normas ISO/IEC 17799 -- ISO/IEC 27001 Conceptos fundamentales de las etapas del ciclo del SGSI Plan/Do/Check/Act Factores de Éxito. Anexos Términos. Caso

Conceptos Fundamentales ¿De que información estamos hablando? ¿Qué tan expuestos estamos?

Información a Proteger ¿Cual es la información más valiosa que manejamos? La información asociado a nuestros clientes. La información asociado a nuestras ventas. La información asociada a nuestro personal. La información asociada a nuestros productos. La información asociada a nuestras operaciones.

¿Riesgos? Pero si nunca paso nada!!. Esto no real. Lo que sucede es que hoy sabemos muy poco. La empresa necesita contar con información sobre la cual tomar decisiones a los efectos de establecer controles necesarios y eficaces.

Backups inexistentes Amenazas Password cracking Exploits Keylogging Escalamiento de privilegios Fraudes informáticos Exploits Puertos vulnerables abiertos Man in the middle Violación de la privacidad de los empleados Servicios de log inexistentes o que no son chequeados Backups inexistentes Denegación de servicio Destrucción de equipamiento Últimos parches no instalados Instalaciones default Desactualización Keylogging Port scanning Hacking de Centrales Telefónicas

Virus Más Amenazas!! Ingeniería social Acceso clandestino a redes Spamming Intercepción y modificación y violación de e-mails Violación de contraseñas Captura de PC desde el exterior Virus Incumplimiento de leyes y regulaciones Ingeniería social empleados deshonestos Mails anónimos con agresiones Programas “bomba, troyanos” Interrupción de los servicios Destrucción de soportes documentales Acceso clandestino a redes Robo o extravío de notebooks, palms Propiedad de la información Acceso indebido a documentos impresos Robo de información Indisponibilidad de información clave Intercepción de comunicaciones voz y wireless Falsificación de información para terceros Agujeros de seguridad de redes conectadas

Vulnerabilidades Comunes Inadecuado compromiso de la dirección. Personal inadecuadamente capacitado y concientizado. Inadecuada asignación de responsabilidades. Ausencia de políticas/ procedimientos. Ausencia de controles (físicos/lógicos) (disuasivos/preventivos/detectivos/correctivos) Ausencia de reportes de incidentes y vulnerabilidades. Inadecuado seguimiento y monitoreo de los controles.

Seguridad de la Información

¿Seguridad de la Información ? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada. La información puede estar: Impresa o escrita en papel. Almacenada electrónicamente. Trasmitida por correo o medios electrónicos Mostrada en filmes. Hablada en conversación. Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparte o almacene.

¿Seguridad de la Información ? La seguridad de la información se caracteriza aquí como la preservación de: su confidencialidad, asegurando que sólo quienes estén autorizados pueden acceder a la información; su integridad, asegurando que la información y sus métodos de proceso son exactos y completos. su disponibilidad, asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran.

Normas Internacionalmente reconocidas Reconocimiento internacional

Normas aplicables Entre los distintos organismos relacionados comercial y/o institucionalmente con los temas de Seguridad de la Información, podemos encontrar los siguientes: ISACA: COBIT British Standards Institute: BSI International Standards Organization: Normas ISO Departamento de Defensa de USA: Orange Book / Common Criteria ITSEC – Information Technology Security Evaluation Criteria: White Book Sarbanes Oxley Act, HIPAA

¿Cómo establecer los requisitos? Es esencial que la Organización identifique sus requisitos de seguridad. Existen tres fuentes principales. La primer fuente procede de la valoración de los riesgos de la Organización. Con ella: Se identifican las amenazas a los activos, Se evalúa la vulnerabilidad y la probabilidad de su ocurrencia. Se estima su posible impacto.

¿Cómo establecer los requisitos? La segunda fuente es el conjunto de requisitos legales, estatutarios, regulatorios y contractuales que debe satisfacer: la Organización, sus socios comerciales, los contratistas los proveedores de servicios. La tercera fuente está formada por los principios, objetivos y requisitos que la Organización ha desarrollado para apoyar sus operaciones.

¿Las normas ISO/IEC 17799, ISO/IEC 27001? ¿Quien es quien?

Origen de la normativa Grupo de trabajo – enero 1993 Emisión de código – Septiembre 1993 Publicación de BS 7799-1 Febrero 1995 Publicación de BS 7799-2 Febrero 1998 Publicación BS7799: 1999 1 y 2 Abril 1999 ISO 17799 (BS 7799-1) – Diciembre 2000 BS 7799-2 - Publicado en Septiembre 2002. ISO 17799 - Publicado Julio 2005 ISO 27001 – Publicado Noviembre 2005.

¿ISO/IEC 27001 – ISO/IEC 17799? British Standard 7799 Parte 1 – Es un código de mejores prácticas que se sugieren: “....deberían...” ISO/IEC 17799-2000 – Basado en la BS 7799 Parte 1. No hay una certificación. 10 Áreas de Control 36 Objetivos de Control 127 Controles

¿ISO/IEC 27001 – ISO/IEC 17799? British Standard 7799 Parte 2 – Aporta conceptos de implantación obligatorios para certificar: “...deben...” Requisitos para Sistemas de Gestión de Seguridad de la información. Vinculada con la BS 7799-1 (ISO/IEC 17799) Proceso de Evaluación para Certificación. Obsoleta. ISO/IEC 27001. Basada en la BS 7799:2 Versiones actuales: ISO/IEC 17799:2005 / ISO/IEC 27001: 2005

ISO/IEC 17799:2000 10 Áreas de Control Política de Seguridad Aspectos organizativos para la seguridad Clasificación y control de los activos Seguridad ligada al personal Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de accesos Desarrollo y mantenimiento de sistemas Gestión de continuidad del negocio Conformidad

ISO/IEC 17799:2005 11 Áreas de Control Política de Seguridad Organización de la Seguridad de la Información Gestión de Activos Seguridad en los Recursos Humanos Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de accesos Adquisición, desarrollo y mantenimiento de sistemas de información Gestión de incidentes de seguridad Gestión de continuidad del negocio Conformidad

Certificados BS 7799-2 / ISO/IEC 27001 2800 Empresas Certificadas a nivel mundial. 1800 en Japón. 415 Reino Unido 11en Brasil. 3 en Argentina. ¿Uruguay? Certificación ISO/IEC 27001. Implica la misma certificación, por parte de organismos locales a nivel mundial. Es razonable considerar un crecimiento equiparable al de normas ISO ya existentes.

Relación entre Normas BSI ISO/IEC UNIT (Ej. Uruguay) BS 7799 - 1 UNIT/ISO/IEC 17799 BS 7799 - 2 UNIT 17799:2 (2005)

Nuevas Versiones ISO/IEC (2000) ISO/IEC 17799 (2005) BSI BS 7799 - 2 ISO/IEC 27001 (2005)

Metodología de la ISO/IEC 27001 SGSI - Modelo P-H-V-A Metodología de la ISO/IEC 27001

SGSI El sistema de gestión de la seguridad de la información (SGSI) es la parte del sistema de gestión de la empresa, basado en un enfoque de riesgos del negocio, para: establecer, implementar, operar, monitorear, mantener y mejorar la seguridad de la información. Incluye. Estructura, políticas, actividades, responsabilidades, prácticas, procedimientos, procesos y recueros.

(Planificar /Hacer /Verificar /Actuar) Modelo utilizado para establecer, implementar, monitorear y mejorar el SGSI. Partes Interesadas Partes Interesadas Planificar Actuar Requisitos y expectativas Seguridad Gestionada Hacer Verificar

(Planificar /Hacer /Verificar /Actuar) El SGSI adopta el siguiente modelo: Definir la política de seguridad Establecer el alcance del SGSI Realizar los análisis de riesgos Seleccionar los controles Implantar el plan de gestión de riesgos Implantar el SGSI Implantar los controles. Implantar indicadores. Planificar Hacer PHVA Revisiones del SGSI por parte de la Dirección. Realizar auditorías internas del SGSI Actuar Adoptar acciones correctivas Adoptar acciones preventivas Verificar

Establecer el SGSI (Plan) Establecer la política de seguridad, objetivos, metas, procesos y procedimientos relevantes para manejar riesgos y mejorar la seguridad de la información para generar resultados de acuerdo con una política y objetivos marco de la organización. Definir el alcance del SGSI a la luz de la organización. Definir la Política de Seguridad. Aplicar un enfoque sistémico para evaluar el riesgo. No se establece una metodología a seguir.

Establecer el SGSI (Plan) Identificar y evaluar opciones para tratar el riesgo Mitigar, eliminar, transferir, aceptar Seleccionar objetivos de Control y controles a implementar (Mitigar). A partir de los controles definidos por la ISO/IEC 17799 Establecer enunciado de aplicabilidad

Implementar y operar (Do) Implementar y operar la política de seguridad, controles, procesos y procedimientos. Implementar plan de tratamiento de riesgos. Transferir, eliminar, aceptar Implementar los controles seleccionados. Mitigar Aceptar riesgo residual. Firma de la alta dirección para riesgos que superan el nivel definido.

Implementar y operar (Do) Implementar medidas para evaluar la eficacia de los controles Gestionar operaciones y recursos. Implementar programas de Capacitación y concientización. Implementar procedimientos y controles de detección y respuesta a incidentes.

Monitoreo y Revisión (Check) Evaluar y medir la performance de los procesos contra la política de seguridad, los objetivos y experiencia practica y reportar los resultados a la dirección para su revisión. Revisar el nivel de riesgo residual aceptable, considerando: Cambios en la organización. Cambios en la tecnologías. Cambios en los objetivos del negocio. Cambios en las amenazas. Cambios en las condiciones externas (ej. Regulaciones, leyes). Realizar auditorias internas. Realizar revisiones por parte de la dirección del SGSI.

Monitoreo y Revisión (Check) Se debe establecer y ejecutar procedimientos de monitoreo para: Detectar errores. Identificar ataques a la seguridad fallidos y exitosos. Brindar a la gerencia indicadores para determinar la adecuación de los controles y el logro de los objetivos de seguridad. Determinar las acciones realizadas para resolver brechas a la seguridad. Mantener registros de las acciones y eventos que pueden impactar al SGSI. Realizar revisiones regulares a la eficiencia del SGSI.

Mantenimiento y mejora del SGSI (Act) Tomar acciones correctivas y preventivas, basadas en los resultados de la revisión de la dirección, para lograr la mejora continua del SGSI. Medir el desempeño del SGSI. Identificar mejoras en el SGSI a fin de implementarlas. Tomar las apropiadas acciones a implementar en el ciclo en cuestión (preventivas y correctivas). Comunicar los resultados y las acciones a emprender, y consultar con todas las partes involucradas. Revisar el SGSI donde sea necesario implementando las acciones seleccionadas.

Documentación del SGSI Contenido de los documentos Describe el sistema de gestión de la seguridad MANUAL DE SEGURIDAD PROCEDIMIENTOS DOCUMENTADOS EXIGIDOS POR LA NORMA Describe los procesos y las actividades OTROS DOCUMENTOS DEL SGSI (INSTRUCCIONES DE TRABAJO, FORMULARIOS, ESPECIFICACIONES Y OTROS) Describe tareas y requisitos Son evidencias objetivas de la ejecución de procesos, actividades o tareas REGISTROS

Requisitos de Certificación del SGSI La norma establece requisitos para Establecer, Implementar y Documentar un SGSI. Definir el alcance del SGSI (fronteras) Definir una política de seguridad Identificar activos Realizar el análisis de riesgos de activos. Identificar las áreas débiles de los activo Tomar decisiones para manejar el riesgo Seleccionar los controles apropiados Implementar y manejar los controles seleccionados Elaborar la declaración de aplicabilidad

Objetivos de auditoria Para obtener la certificación. Revisar conformidad con la norma (ISO/IEC 27001) Revisar grado de puesta en práctica del sistema Revisar la eficacia y adecuación en el cumplimiento de: Política de seguridad Objetivos de seguridad Identificar las fallas y debilidades en la seguridad Proporcionar una oportunidad para mejorar el SGSI Cumplir requisitos contractuales. Cumplir requisitos regulatorios.

Certificación del SGSI La certificación no implica que la organización a obtenido determinado niveles de seguridad de la información para sus productos y/o servicios. Las organizaciones certificadas pueden tener mayor confianza es su capacidad para gestionar la seguridad de la información, y por ende ayudara a asegurar a sus socios, clientes, y accionistas con quien hacen negocios. Procesos análogos a los de las normas ISO 9001 e ISO 14000. Certificado con duración de 3 años.

Certificación del SGSI En cada País Actualmente en proceso de homologación por las instituciones locales. Opciones: (Ej. Uruguay) UNIT/ISO/IEC 27001:2006 (Ej. España) AENOR UNE 71502 ISO/IEC 27001. Internacionalmente El más amplio reconocimiento. Ampliamente reconocida a nivel profesional. Estándar de la industria. Requerida por importantes empresas a sus Proveedores.

Finalizando

Comencemos el proceso Reporte cualquier Incidente, evento, debilidad, etc. que a su entender afecte a la seguridad (disponibilidad, integridad, confidencialidad) No divulgue información sensible. Destruya adecuadamente la información sensible. Siga los lineamientos, políticas y procedimientos que se le distribuirán. Haga preguntas.

Comencemos el camino. Mantenga su contraseña confidencial. Sea conciente de los riesgos que están asociados a una acción o recurso. Las medidas implementadas tienen un motivo. Lo no prohibido NO esta expresamente permitido. Nuestra seguridad depende de usted. La obtención de la certificación también.

Comentario Finales ¿Preguntas? Consultas reynaldo@datasec-soft.com