Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Implantación de la Norma ISO 27001 en un Centro.

Slides:



Advertisements
Presentaciones similares
REQUISITOS GENERALES PARA LA COMPETENCIA DE LOS LABORATORIOS DE ENSAYO Y DE CALIBRACION NTG ISO/IEC 17025:2005 CURSO AUDITORES INTERNOS RELABSA UVG MAYO.
Advertisements

SEGURIDAD CORPORATIVA
Seguridad Informática
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
UNIVERSIDAD "ALONSO DE OJEDA"
Aspectos Organizativos para la Seguridad
Pablo Antonio Palacios Medinacelli
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Carlos Olivares Sánchez Mediapps Grupo EVER Consultor Preventa Miembro de GT “Records management” CTN50 Aenor Delegación española en SC11/TC
Multiplique su productividad con el uso de Tablas en AutoCAD®
PRESENTACIÓN DEL CENTRO DE SUPERCOMPUTACIÓN DE CASTILLA Y LEÓN
Universidad Tecnológica OTEIMA
Modelo Informatizado de Edificios (BIM)
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
Antonio Gámir Optimized Desktop Specialist Microsoft Ibérica.
11 Servidores basados en Arquitectura Intel Junio 2008 DataWarehouses de Alto Rendimiento.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
FEBRERO OBJETIVO DE LA SESIÓN Dar una panorama general del contenido del Manual de Planeación de la Calidad, el cual da cumplimiento a la norma.
SISTEMAS DE GESTION DE CALIDAD
Medición, Análisis y Mejora
PRESENTADO POR: PEREZ MEDEL DULCE MARIA PERALES MORALES ESTHER IVONNE
Auditoria Informática Unidad II
Claudia Stéphanie Prado Aguirre
ESCUELA POLITECNICA DEL EJERCITO
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
AUDITORIA FINANCIERA FREDIS JOSE ARRIETA BARROSO UNIVERDSIDAD DE CORDOBA UNIDAD DE APRENDIZAJE II 2008.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Situaciones Detectadas en la Entidad…
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
UNE-EN ISO/IEC Requisitos generales para la competencia de los laboratorios de ensayo y calibración.
Presentación de la Norma Técnica de Seguridad de la Información
Actividades de control
AREA DE SEGURIDAD DE LA INFORMACION
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Metodología de Control Interno, Seguridad y Auditoría Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Sistema de Control Interno Como poner todas las piezas juntas?

Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
SGSI y MAS Implantación en el M.H..
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Programa de Auditoría Interna
Políticas de defensa en profundidad: - Defensa perimetral
SGSI: Sistemas de Gestión de la Seguridad de la Información
SGSI: Sistemas de Gestión de la Seguridad de la Información
Fecha: 2/9/98 99CAES012_00.POT IMPLANTACIÓN DE UN MODELO DE CALIDAD MODELO DE CALIDAD OR G A N I Z AC I Ó N MODELO DESARROLLO CLIENTE TECNOLOGÍATECNOLOGÍA.
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
Proveedores de servicios externos
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
Metodologías Lsi. Katia Tapia A., Mae.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
Control Interno.
Estructura documental:
Derechos de autor © 2008, Corporación Intel. Todos los derechos reservados. Intel e Intel  Educación son marcas comerciales o marcas registradas de la.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
EVALUACIÓN DE CALIDAD DEL SOFTWARE Y GOBIERNO EN LÍNEA EN PORTALES WEB APLICANDO PROCESOS DE AUDITORÍA.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Presentación de la Norma Técnica de Seguridad de la Información.
Órgano de Control Institucional
Transcripción de la presentación:

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Implantación de la Norma ISO en un Centro de Supercomputación JT RedIris 2010 Córdoba, 19 de noviembre de 2010 Antonio Ruiz Falcó – Director Técnico

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Contenido El Problema de la seguridad El Problema de la seguridad La norma ISO Gestión de Seguridad de Sistemas de Información Experiencia en la FCSCL

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Usuarios Uno de cada 5 empleados deja a su familia y amigos usar sus portátiles corporativos para acceder a Internet. (21%). Uno de cada diez confiesa que baja algún tipo de contenido que no debiera mientras está en el trabajo. Dos tercios admiten tener conocimientos muy limitados en materia de seguridad. Un 5% dice que tienen acceso a areas de la red corporativa que no deberían tener. Fuente: McAffee.

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Gestión con criterios de Negocio ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! Informe Penteo (2006): –Sólo un 21% de las organizaciones gestionan el Dpto. de SI con criterios de negocio –31 % gestionan el dpto. de SI sólo con criterios tecnológicos –48 % gestionan con criterios híbridos Conclusiones: –La Dirección de las organizaciones tiene una percepción más positiva de los CIOs que siguen criterios de Negocio. Les dan el rol de líderes contribuidores de negocio en un 58% –La Gestión de las TICs mejora el posicionamiento del dpto. de SI y del CIO –En un futuro los CIOS más gestores y menos tecnólogos (Encuesta a: 85 Directores de TICs, 36 Dir. Generales y 12 Presidentes)

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Proteger Información ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! ¡¡¡Pero lo más difícil es que vamos a cobrar por nuestros servicios, así que tiene que funcionar!!! Proteger Información vs Proteger Sistemas Seguir Controlando : las vulnerabilidades la seguridad perimetral los accesos indebidos intrusismo etc, Garantizar por parte del personal que el manejo de la información de la compañía se realiza de una forma segura, independientemente del formato o soporte en el que se encuentre Y además….

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Atributos de la Seguridad ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! ¡¡¡Pero lo más difícil es que vamos a cobrar por nuestros servicios, así que tiene que funcionar!!! Confidencialidad IntegridadDisponibilidad Asegurar que la información es accesible sólo a usuarios autorizados

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Atributos de la Seguridad ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! ¡¡¡Pero lo más difícil es que vamos a cobrar por nuestros servicios, así que tiene que funcionar!!! Asegurar que la información es accesible sólo a los usuarios autorizados Garantizar la exactitud y completitud de la información y los métodos de proceso Asegurar que los usuarios autorizados tienen acceso cuando lo requieran a la información y los activos asociados

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Contenido ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! El Problema de la seguridad La norma ISO Gestión de Seguridad de Sistemas de Información La norma ISO Gestión de Seguridad de Sistemas de Información Experiencia en la FCSCL

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. La Norma ISO ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! ¡¡¡Pero lo más difícil es que vamos a cobrar por nuestros servicios, así que tiene que funcionar!!! Parte del sistema general de gestión que comprende la política, la estructura organizativa, los procedimientos, los procesos, y los recursos necesarios para implantar la gestión de la seguridad de la información. La herramienta de que dispone la Dirección para implantar las políticas y objetivos de Seguridad de la Información. Permite, establecer y reordenar la Seguridad de los Sistemas de Información en concordancia con los Planes Estratégicos de la Organización y con sus Políticas de Seguridad.

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Riesgo Gestionado ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! ¡¡¡Pero lo más difícil es que vamos a cobrar por nuestros servicios, así que tiene que funcionar!!! La seguridad absoluta no existe Siempre hay que convivir con situaciones de riesgo El riesgo conocido puede ser analizado y gestionado.

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Lo que debe ser… ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! ¡¡¡Pero lo más difícil es que vamos a cobrar por nuestros servicios, así que tiene que funcionar!!! Seguridad de la Información Organización Medidas Técnicas Políticas

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Es… ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! ¡¡¡Pero lo más difícil es que vamos a cobrar por nuestros servicios, así que tiene que funcionar!!! Seguridad de la Información Organización Medidas Técnicas Políticas

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. El error de toda organización !!!Dejar en manos del equipo de TI la toma de decisiones políticas y organizativas!!!

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. La ISO es… ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! ¡¡¡Pero lo más difícil es que vamos a cobrar por nuestros servicios, así que tiene que funcionar!!! El poli malo para hacer cosas que no podríamos justificar de otra forma

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! ¡¡¡Pero lo más difícil es que vamos a cobrar por nuestros servicios, así que tiene que funcionar!!! Metodología ISO Plan DoCheck Act Establecer el SGSI Implantar y operar el SGSI Monitorizar y revisar el SGSI Mantener y mejorar el SGSI

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Establecer el SGSI ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! Definir el alcance del SGSI Definir la política del SGSI Definir los objetivos Identificar los riesgos Gestionar los riesgos Seleccionar los controles de Seguridad

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Implantar y Operar el SGSI Definir e implantar el plan de gestión de riesgos Implantar controles seleccionados Implantar el sistema de gestión

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Monitorizar y Revisar el SGSI ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! Desarrollar procedimientos de monitorización Revisar regularmente el SGSI Revisar los niveles de Riesgo Auditar internamente el SGSI

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Mantener y Mejorar el SGSI Implantar las mejoras Adoptar acciones correctivas y preventivas Comunicar acciones y resultados Verificar que las mejoras cumplen su objetivo

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Estructura SGSI ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! Manual Procedimientos Instrucciones de Trabajo Registros

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Contenido ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! El Problema de la seguridad La norma ISO Gestión de Seguridad de Sistemas de Información Experiencia en la FCSCL Experiencia en la FCSCL

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Alcance ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! ¡¡¡Pero lo más difícil es que vamos a cobrar por nuestros servicios, así que tiene que funcionar!!! Prestación de Servicios de Supercomputación y Cloud Computing. Desarrollo de Proyectos de I+D+i en áreas de Supercomputación, Cloud Computing y Eficiencia Energética.

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Establecer el SGSI ¡¡¡Tienes que diseñar un Centro de Supercomputación. Tiene que ser muy potente, barato de instalar y mantener y estar finalizado a tiempo!!! Definir el alcance del SGSI Definir la política del SGSI Definir los objetivos Identificar los riesgos Gestionar los riesgos Seleccionar los controles de Seguridad

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Implantar el SGSI Gestión del Riesgo I Inventario de Activos Abstracción Agrupación Responsabilidades

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Implantar el SGSI RIESGOS Gestión del Riesgo II 133 Controles!!

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Implantar el SGSI RIESGOS Gestión del Riesgo III Amenazas Cálculo del Riesgo Estado aplicabilidad controles Indicadores CMI Gestor documental

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Implantar el SGSI RIESGOS

Copyright © 2010, FCSC. All rights reserved. Other brands and name are property of their respective owners. Fundación Centro Supercompurtación de Castilla y León Copyright © 2008, Fundación Centro de Supercomputación de Castilla y León. Redondo Gil, C. FCSCCYL Confidential – For Use under NDA only. All plans, dates and figures are subject to change without any notice as they apply. Other names and brands may be claimed as the property of other. Edificio CRAI-TIC Campus de Vegazana s/n León (España) Tlf.: (+34)