Servicio Nacional de Aprendizaje SENA Centro de Teleinformática y Producción Industrial Regional Cauca
|
|
- Ernesto Zúñiga Caballero
- hace 7 años
- Vistas:
Transcripción
1 Conceptos y Principios de la Seguridad Informática Calidad y Seguridad Informática ISO IEC Servicio Nacional de Aprendizaje SENA Centro de Teleinformática y Producción Industrial Regional Cauca
2 Temática Fundamentos de Seguridad Informática Definiciones y Conceptos Los Pilares de la seguridad Informática Tipos de Ataques Terminología ISO Origen La Serie ISO Sistema de Gestión de Seguridad de la Información SGSI (ISO/IEC 27001) Que es un SGSI Que Incluye Como Implementar un SGSI (ISO/IEC ) Aspectos Clave Fundamentales al Adaptarse al Estándar Factores de éxito en la Adopción de este Estándar Riesgos en la Adopción
3 Fundamentos de Seguridad Informática La Seguridad Informática: Consiste en asegurar que los recursos del sistema de información(material informático (Hardware y Software) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Aunque el concepto de seguridad en Informática es algo utópico, porque no existe un sistema 100% seguro.
4 Fundamentos de Seguridad Informática Hay Conciencia de las debilidades?: El activo más importante que se posee en toda organización es la información. Seguridad Física: puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc. Seguridad Lógica: protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de protección como: passwords, permisos, privilegios, etc. La gestión de la seguridad está en medio de los dos
5 Pilares de la Seguridad Informática Confidencialidad: La información puede ser accedida únicamente por las personas que tienen autorización para hacerlo. Integridad: La información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen. Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Autenticidad: La integridad nos informa que el archivo, por ejemplo, no ha sido retocado ni editado, y autenticidad nos informa que el archivo en cuestión es el real.
6 Que debemos Proteger? Cuando hablamos de seguridad informática muchas veces se confunde diciendo seguridad en Internet, y estos términos no son sinónimos. Informática comprende otro contexto,comoeseldelaseguridadfísicaylógica,mientrasque elotrosóloselimitaa hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informática intenta proteger cuatro elementos: Hardware Software Datos Elementos Consumibles
7 Tipos de Ataques Interrupción: Ataque contra la disponibilidad. Interceptación: Ataque contra la confidencialidad Generación: Ataque contra la autenticidad. Modificación: Ataque contra la integridad. De qué nos Protegemos? Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones, pero la mayoría tienen un punto de vista en común: nos protegemos de las personas.
8 Términos Relacionados con la S.I. Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización. Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.
9 ISO ISO (International Organization for Standardization) es una federación internacional con sede en Ginebra (Suiza) de los institutos de normalización de 157 países (uno por cada país). Es una organización no gubernamental (sus miembros no son delegados de gobiernos nacionales), puesto que el origen de los institutos de normalización nacionales es diferente en los distintos países (público, privado ). ISO desarrolla estándares requeridos por el mercado que representen un consenso de sus miembros (previo consenso nacional entre industrias, expertos, gobierno, usuarios, consumidores ) acerca de productos, tecnologías, métodos de gestión. por naturaleza, son de aplicación voluntaria, ya que el carácter no gubernamental de ISO no le da autoridad legal para forzar su implantación.
10 ISO Es un estándar ISO que proporciona un modelo para establecer, implementar, utilizar, monitorizar, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información(SGSI). Se basa en un ciclo de vida PDCA (Plan-Do-Check-Act; o ciclo de Deming) de mejora continua, al igual que otras normas de sistemas de gestión (ISO 9001 para calidad, ISO para medio ambiente, etc.). Es un estándar certificable, es decir, cualquier organización que tenga implantado un SGSI según este modelo puede solicitar una auditoría externa por parte de una entidad acreditada y, tras superar con éxito la misma, recibir la certificación en ISO
11 ORIGEN ISO Una de las entidades normalizadoras más antiguas (British Standards Institution) publicó en 1995 la norma (BS ) con objeto de dar un conjunto de buenas prácticas en Seguridad para las Empresas Británicas. Posteriormente realizaron la segunda parte de la norma en 1998, en la que establecieron los requisitos, para realizar un sistema de Gestión de la Seguridad de la Información (SGSI). Laprimerapartedelanorma(BS7799-1)esuna guíadebuenasprácticas,paralaque no se establece un esquema de certificación. Es la segunda parte (BS ), publicada por primera vez en 1998, la que establece los requisitos de un sistema de seguridad de la información(sgsi) para ser certificable por una entidad independiente.
12 ORIGEN ISO Las dos partes de la norma BS 7799 se revisaron en 1999 y la primera parte se adoptó por ISO, sin cambios sustanciales, como ISO en el año En 2005, con más de 1700 empresas certificadas en BS7799-2, este esquema se publicó por ISO como estándar ISO 27001, al tiempo que se revisó y actualizó ISO Esta última norma se renombra como ISO 27002:2005 el 1 de Julio de 2007, manteniendo el contenido así como el año de publicación formal de la revisión.
13 La Serie ISO ISO ha reservado la serie de numeración para las normas relacionadas con sistemas de gestión de seguridad de la información. En 2005 incluyó en ella la primera de la serie (ISO 27001). En próximos años está prevista la incorporación de nuevas normas que supongan un apoyo para las organizaciones que implanten y certifiquen unsgsisegúniso Entre otras, se encuentran: 27000(términos y definiciones) (objetivos de control y controles, Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios.) 27003(guía de implantación de un SGSI) 27004(métricas y técnicas de medida de la efectividad de un SGSI) 27005(guía para la gestión del riesgo de seguridad de la información) 27006(proceso de acreditación de entidades de certificación y el registro de SGSIs).
14 Sistema de Gestión de Seguridad de la Información SGSI Qué es un SGSI(Information Security Management System)? En el contexto aquí tratado, se entiende por información todo aquel conjunto de datos organizados en poder de una entidad que posean valor para la misma, independientemente de la forma en que se guarde o transmita (escrita, en imágenes, oral, impresa en papel, almacenada electrónicamente, proyectada, enviada por correo, fax o , transmitida en conversaciones, etc.), de su origen (de la propia organización o de fuentes externas) o de la fecha de elaboración.
15 Sistema de Gestión de Seguridad de la Información SGSI ParaquésirveunSGSI? El Sistema de Gestión de la Seguridad de la Información (SGSI) ayuda a establecer las políticas y procedimientos en relación a los objetivos de negocio dela organización,con objetodemantenerun nivelde exposición siempre menor al nivel de riesgo que la propia organización ha decidido asumir. Con un SGSI, la organización conoce los riesgos a los que está sometida su información y los asume, minimiza, transfiere o controla mediante una sistemática definida, documentada y conocida por todos, que se revisa y mejora constantemente.
16 Sistema de Gestión de Seguridad de la Información SGSI
17 Sistema de Gestión de Seguridad de la Información SGSI
18 Documentación del SGSI De manera específica, ISO indica que un SGSI debe estar formado por los siguientes documentos(en cualquier formato o tipo de medio): AlcancedelSGSI Política y objetivos de seguridad Procedimientos y mecanismos de control que soportan al SGSI Enfoque de evaluación de riesgos Informe de evaluación de riesgos Plan de tratamiento de riesgos. Procedimientos documentados. Registros: documentos que proporcionan evidencias de la conformidad con los requisitos y del funcionamiento eficaz del SGSI. Declaración de aplicabilidad:(soa-statement of Applicability-, ISO/IEC 27002).
19 Cómo Implementar un SGSI? SGSI esta basado en la norma ISO27001, nos permite establecer políticas, procedimientos ycontrolesconelobjetodedisminuirlosriesgosdelaempresa. Para la implantación de un SGSI se define 4 aspectos fundamentales: Alcance Política de seguridad a seguir. La organización de la seguridad Programas de concienciación y formación del personal.
20 Cómo Implementar un SGSI? PDCA es un ciclo de vida continuo, lo cual quiere decir que la fase de Act lleva de nuevo a la fase de Plan para iniciar un nuevo ciclo de las cuatro fases. Téngase en cuenta que no tiene que haber una secuencia estricta de las fases, sino que, p. ej., puede haber actividades de implantación que ya se lleven a cabo cuando otras de planificación aún no han finalizado; o que se monitoricen controles que aún no están implantados en su totalidad. Plan (planificar): establecer el SGSI. Do (hacer): implementar y utilizar el SGSI. Check(verificar): monitorizar y revisar el SGSI. Act(actualizar): mantener y mejorar el SGSI.
21 Arranque Del Proyecto Compromiso de la Dirección: una de las bases fundamentales sobre las que iniciar un proyecto de este tipo es el apoyo claro y decidido de la Dirección de la organización. Planificación, fechas, responsables: como en todo proyecto de envergadura, el tiempo y el esfuerzo invertidos en esta fase multiplican sus efectos positivos sobre el resto de fases.
22 Etapas del Proyecto PLANEAR HACER
23 Etapas del Proyecto VERIFICAR MEJORAS
24 Aspectos Clave Fundamentales al Adaptarse al Estándar Compromiso y apoyo de la Dirección de la organización. Definición clara de un alcance apropiado. Concienciación y formación del personal. Evaluación de riesgos exhaustiva y adecuada a la organización. Compromiso de mejora continua. Establecimiento de políticas y normas. Organización y comunicación. Integración del SGSI en la organización.
25 Factores de éxito en la Adopción de este Estándar La concienciación del empleado por la seguridad. Principal objetivo a conseguir. Realización de comités de dirección con descubrimiento continuo de no conformidades o acciones de mejora. Creación de un sistema de gestión de incidencias que recoja notificaciones continuas por parte de los usuarios(los incidentes de seguridad deben ser reportados y analizados). La seguridad absoluta no existe, se trata de reducir el riesgo a niveles asumibles. Laseguridadnoesunproducto,esunproceso. Laseguridadnoesunproyecto,esunaactividadcontinuayelprogramade protección requiere el soporte de la organización para tener éxito. La seguridad debe ser inherente a los procesos de información y del negocio.
26 Riesgos en la Adopción Exceso de tiempos de implantación: con los consecuentes costes descontrolados, desmotivación, alejamiento de los objetivos iniciales, etc. Temor ante el cambio: resistencia de las personas. Discrepancias en los comités de dirección. Delegación de todas las responsabilidades en departamentos técnicos. No asumir que la seguridad de la información es inherente a los procesos de negocio. Planes de formación y concienciación inadecuados. Calendario de revisiones que no se puedan cumplir. Definición poco clara del alcance. Exceso de medidas técnicas en detrimento de la formación, concienciación y medidas de tipo organizativo. Falta de comunicación de los progresos al personal de la organización.
27 Gracias!! Preguntas y Observaciones????
Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta
Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la
ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano
ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información
AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA
AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué
Introducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Norma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Caso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
ISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Seguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero
Norma 27001 Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Introducción ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03
DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades
GUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
GUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) LA NORMA ISO 27001: 2005 ESTABLECE QUE LA IMPLANTACIÓN DE PROCESOS PARA LA GESTIÓN DE SEGURIDAD DE LA
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Plan Director de Seguridad de la Información
Plan Director de Seguridad de la Información Presentado por: José Consuegra del Pino Tutor: Arsenio Tortajada Gallego Máster Interuniversitario en Seguridad de las Tecnologías de la Información y la Comunicación
Qué es la seguridad informática?
Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente
TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Auditorías de Seguridad de la Información
Auditorías de Seguridad de la Información La revisión del SGSI y de los controles de SI Antecedentes la Seguridad de la Información 2004: Creación del comité UNIT para la seguridad de la información Fuente:
Normativas relacionadas con Seguridad Informática
Normativas relacionadas con Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Lic. Gustavo Cortese Gustavo_Cortese@itconsultores.com.py Julio de 2005 Asunción - PARAGUAY Temario - Norma ISO
ISO Sistemas de Gestión de Tecnología de la Información (TI)
ISO 20000 Sistemas de Gestión de Tecnología de la Información (TI) De manera paulatina, y a nivel internacional, vemos que se empiezan a realizar normas específicas por sectores. La ISO 9001:2000 (Certificación
Seguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Contenido. 1. Introdución 2. Evolución de la Calidad 3. Sistema de Gestión de la Calidad 4. Normalización 5. Familia de Normas ISO 9000
Contenido 1. Introdución 2. Evolución de la Calidad 3. Sistema de Gestión de la Calidad 4. Normalización 5. Familia de Normas ISO 9000 1. Introducción que es calidad? Definición de Calidad ISO 9000 Grado
Charla de Preparación para la Pre-Auditoría del SGSI
Uso Interno Sistema de Gestión de Seguridad de la Información Basado en la NTP-ISO/IEC 17799: 2007 EDI y NTP-ISO/IEC 27001: 2008 EDI Charla de Preparación para la Pre-Auditoría del SGSI Agosto 2014 Uso
Política de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001) 1 Temario del Curso Conceptos fundamentales. Seguridad de la información. Normas aplicables. Las Normas ISO/IEC 17799 -- ISO/IEC 27001
UNIVERSIDAD NACIONAL SAN LUIS GONZAGA DE ICA (UNICA)
UNIVERSIDAD NACIONAL SAN LUIS GONZAGA DE ICA (UNICA) CRONOGRAMA DE IMPLEMENTACIÓN Y/O ADECUACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN AÑOS 2016 Oficina General de Tecnología Informática
Este dominio consta de 13 procesos que se describen a continuación.
Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una
ORGANIZACIÓN DE LA SEGURIDAD DE LA
16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de
ANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
DATOS IDENTIFICATIVOS DEL DOCUMENTO
DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación
SEGURIDAD INFORMATICA CORPORATIVA
SEGURIDAD INFORMATICA CORPORATIVA Conceptos básicos Qué es la seguridad informática? La seguridad informática está firmemente asociada a la certeza, pero no existe la seguridad absoluta, habrá que minimizar
UNE-EN ISO 50001:2011
UNE-EN ISO 50001:2011 SISTEMAS DE GESTIÓN DE LA ENERGÍA 1 CONTENIDO SISTEMAS DE GESTIÓN ENERGÉTICA ISO 50001... 3 CARACTERÍSTICAS DE LA NORMA ISO 50001... 3 LA IMPLANTACIÓN DE LA ISO 50001 UNA INVERSIÓN...
Actualización de la norma ISO 9001:2015
Actualización de la norma ISO 9001:2015 Francisco De Velasco Torrelly fdevelasco@lam.com.pe Seminario Miércoles del Exportador - PromPerú 24 de agosto de 2016 Lima, Perú La Organización Internacional para
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración
INSTITUCIONES DE LA CALIDAD EN ARGENTINA Y EN EL MUNDO
INSTITUCIONES DE LA CALIDAD EN ARGENTINA Y EN EL MUNDO Liliana Vaccaro, 2011 Los SG se sostienen en tres pilares Sistemas de Gestión Medición Ensayos Organismo Metrológico www.inti.gov.ar Normas Reglamentos
ISO/IEC 17799:2005(E)
Actualización ISO/IEC 17799:2005(E) En el año del Profesional en Seguridad de la Información Jorge Olivares O. JOlivares@NeoSecure.cl Gerente de Educación, NeoSecure CISSP, Instructor CSIRT del CERT/CC,
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico
NORMA INTERNACIONAL Traducción oficial Official translation Traduction officielle
NORMA INTERNACIONAL Traducción oficial Official translation Traduction officielle ISO 50001 Primera edición 2011-06-15 Sistemas de gestión de la energía Requisitos con orientación para su uso Energy management
Principios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
SEGURIDAD INFORMÁTICA PILARES BÁSICOS. Ing Pedro Beltrán Canessa
SEGURIDAD INFORMÁTICA PILARES BÁSICOS Ing Pedro Beltrán Canessa MENU PRINCIPAL Qué es la seguridad? Confidencialidad Integridad Disponibilidad Autenticidad Qué queremos proteger? Importancia de los elementos
EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014. Ing. CIP Maurice Frayssinet Delgado
EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014 Ing. CIP Maurice Frayssinet Delgado FACTORES CRÍTICOS DE ÉXITO FACTORES CRÍTICOS DE ÉXITO Compromiso de la alta dirección RM 004-2016-PCM FACTORES
ISO 15489: estructura y contenido
GRUPO DE TRABAJO RECORDS MANAGEMENT ISO 15489: estructura y contenido Seminario de trabajo Madrid, 10/12 2004 Manuela Moro Cabero moroca@usal.es Componentes activos del records continuum El individuo
DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.
DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas
OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge
OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales
Unidad didáctica 7 2
1 Unidad didáctica 7 2 La gestión de la calidad La intervención social requiere actuaciones que permitan asegurar: La eficacia y la eficiencia de sus actuaciones. La transparencia de la gestión. La satisfacción
II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas
II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la
Normas ISO Profesora: Marta Gabriela Ríos Nava Equipo: Neifer Yamile González Porras Silvia Crystel Anguiano Velázquez
Normas ISO9001-2015 Profesora: Marta Gabriela Ríos Nava Equipo: Neifer Yamile González Porras 13480874 Silvia Crystel Anguiano Velázquez 14480084 Introducción Esta Norma Internacional proporciona los conceptos
LA NORMA ISO 50001: 2011 SISTEMAS DE GESTIÓN DE ENERGÍA
LA NORMA ISO 50001: 2011 SISTEMAS DE GESTIÓN DE ENERGÍA 1. ISO 50001:2011, GESTION DE ENERGÍA ISO 50001:2011, Sistemas de gestión de la energía - Requisitos con orientación para su uso, es una Norma Internacional
Sistema de Gestión de Seguridad de la Información Esquema de Implantación. Cristina García Pérez
Sistema de Gestión de Seguridad de la Información Esquema de Implantación Cristina García Pérez Familia de Normas ISO 27000 ISO/IEC 27000 ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27003 ISO/IEC 27004 ISO/IEC
Curso ISO Lead Implementer
Curso ISO 27001 Lead Implementer Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos
Su implantación en estas organizaciones, un duro trabajo, supone una gran cantidad de ventajas para sus empresas. Los principales beneficios son:
La ISO es la entidad internacional encargada de favorecer la normalización en el mundo. Con sede en Ginebra, es una federación de organismos nacionales, éstos, a su vez, son oficinas de normalización que
Plan Director de Seguridad. Autor: Luis Rodríguez Conde Dirección: Antonio José Segovia Henares Fecha: Junio, 2017
Plan Director de Seguridad Autor: Luis Rodríguez Conde Dirección: Antonio José Segovia Henares Fecha: Junio, 2017 Contenido Introducción Contexto de la empresa y motivación Enfoque y alcance del proyecto
TEMA 6. SISTEMAS DE GESTIÓN DE LA CALIDAD: NORMAS ISO 9000
TEMA 6. SISTEMAS DE GESTIÓN DE LA CALIDAD: NORMAS ISO 9000 6.1. Sistema de Gestión de la Calidad. Un Sistema de Gestión de la Calidad es el conjunto formado por la estructura organizativa de la empresa,
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Plan Estratégico de Seguridad y Privacidad de la Información
GIDT-PTI Plan Estratégico de Seguridad y Privacidad de la Información Grupo Funcional de Seguridad Información UNAD 2/02/2018 1 INTRODUCCIÓN Con el fin de garantizar el manejo eficaz de la información
Recomendaciones en materia de Seguridad de Datos Personales
2013-12-05 Recomendaciones en materia de Seguridad de Datos Personales Recomendaciones en materia de Seguridad de Datos Personales Guía para Implementar un Sistema de Gestión de Seguridad de Datos Personales
Dirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Los Sistemas de Gestión Energética (SGE)
Los Sistemas de Gestión Energética (SGE) Cada vez es mayor el número de organizaciones, tanto públicas como privadas, que son conscientes de que una reducción de los consumos de energía, así como la utilización
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Management de la Seguridad Informática
Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -
NTE INEN-ISO/IEC Cuarta edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27000 Cuarta edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DESCRIPCIÓN GENERAL
Plan de Seguridad de la Información de de Abril de de 2008
Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,
Especificación de los requisitos comunes del sistema de gestión como marco para la integración. Introducción
PAS 99 Especificación de los requisitos comunes del sistema de gestión como marco para la integración José Luis Miguel Vocal del Comité de Entidades de Certificación de la AEC Introducción Muchas organizaciones
ISO 27001:2013 FastPath
Su Seguridad es Nuestro Éxito ISO 27001:2013 FastPath C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34
Fundamentos para implementar y certificar un Sistema de Gestión de la Seguridad Informática bajo la Norma ISO/IEC 27001
Tipo de artículo: Artículo original Temática: Seguridad informática Recibido: 14/06/2012 Aceptado: 21/09/2012 Publicado: 15/10/2012 Fundamentos para implementar y certificar un Sistema de Gestión de la
Nuevos enfoques en la gestión de activos. La serie de normas ISO
Nuevos enfoques en la gestión de activos. La serie de normas ISO 55000. Antonio Sola Vicepresidente de INGEMAN antonio.sola@movistar San Sebastián 3-4 de Diciembre del 2014 INGEMAN: Asociación para el
Metodologías de Seguridad de la Información. Dr. Erbert Osco M.
Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura
PECAL 160 Luis Francisco Rubio Cerezo
Congreso de Calidad y Medio Ambiente de la Defensa Albacete, 19 y 20 de mayo de 2005 PECAL 160 Luis Francisco Rubio Cerezo 1 1 PUBLICACIÓN ESPAÑOLA DE LA CALIDAD (PECAL 160, edición 1) REQUISITOS OTAN
Lección 11: Análisis y Gestión de Riesgos
Lección 11: Análisis y Gestión de Riesgos Dr. José A. Mañas jmanas@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Definición Seguridad de las redes y de
Sistema de Gestión de la Calidad ISO 9001:2015
Catálogo de cursos 2016-2017 Sistema de Gestión de la Calidad ISO 9001:2015 OBJETIVOS Al realizar este curso, el alumno adquirirá las siguientes habilidades y conocimientos:. Manejar los conceptos básicos
UNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE INGENIERÍA DE SISTEMAS
UNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE INGENIERÍA DE SISTEMAS TEMA: ESTABLECIMIENTO Y DISEÑO DE LOS ENTREGABLES PARA LA IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE SEGURIDAD DE LA INFORMACIÓN ISO/IEC
Política del Sistema de Gestión del Servicio Requisitos Generales del SGS
Política del Sistema de Gestión del Servicio Requisitos Generales del SGS Vicerrectorado de Tecnologías de la Información e Innovación Digital SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Título Nombre del Fichero
Implantación del ENS
Implantación del ENS Quiénes SOMOS Multinacional andaluza, fundada en 1992 (25 aniversario) 279 empleados Ingenia en el mundo Qué hacemos? Servicios de Seguridad & Consultoría Seguridad 360º Producto Servicios
ISO Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández. Qué es ISO 9000?
ISO 9000 Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández Qué es ISO 9000? Son normas genéricas complementarias a las especificaciones de los productos, que
Auditoría Reglamentaria de Prevención de Riesgos Laborales
Auditoría Reglamentaria de Prevención de Riesgos Laborales (Fuente: OHSAS Project Group). Organizaciones de todo tipo están cada vez más interesadas en alcanzar y demostrar un sólido desempeño de la Seguridad
Seguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA
EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA Pedro Valcárcel Jefe de Servicio de Políticas de Seguridad. Área de Seguridad. Centro de Calidad, Auditoría y Seguridad SGI RESUMEN
Gestión de la prevención de riesgos laborales
Prevención de riesgos laborales Gestión Gestión de la prevención de riesgos laborales Listas de autoevaluación PYME Asepeyo. Mutua Colaboradora con la Seguridad Social nº 151. 1ª edición, febrero de 2017
Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia,
Diana Rocio Plata Arango, Fabian Andrés Medina Becerra Universidad Pedagógica y Tecnológica de Colombia, Agenda Introducción Proceso de ISO 9001 Beneficios con ISO 20000 Que hacer con ISO 27001 Propuesta
EL IWA 2 COMO AUXILIAR EN LA CERTIFICACIÓN ISO 9001 EN EDUCACIÓN SUPERIOR.
EL IWA 2 COMO AUXILIAR EN LA CERTIFICACIÓN ISO 9001 EN EDUCACIÓN SUPERIOR. Guillermo Márquez Arreguín gmarquez@ipn.mx Resumen La certificaciónasegura por escrito mediante una tercera parte (empresa certificadora)
Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) 20 de Septiembre 2016
Implementación de Sistema de Gestión de Seguridad de la Información (SGSI) 20 de Septiembre 2016 Qué es un SGSI? Modelo de gestión que sirve para mejorar de forma continua la calidad de la seguridad de
Cloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios
Cloud Computing 2013 Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios Más Nube Según el barómetro de IDC España, 2012 ha supuesto un punto de inflexión en la adopción
SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001
PUEDES RESPONDER A ALGUNAS DE ESTAS PREGUNTAS? Saben en cuanto tiempo y cómo recuperarías la información y la actividad de la empresa ante la pérdida de la información operativa? Saben si los Smartphones
UNIVERSIDAD NACIONAL DE INGENIERÍA
DIPLOMADO SEGURIDAD DE LA INFORMACIÓN Y CONTINUIDAD DE NEGOCIO y Objetivo del Diplomado Un Sistema de Gestión de Seguridad de la Información (SGSI) consiste en las políticas, procedimientos, directrices,
Fundamentos de la Norma ISO 27001: Requisitos para la Implantación de un Sistema de Gestión de Seguridad de la Información
Fundamentos de la Norma ISO 27001: Requisitos para la Implantación de un Sistema de Gestión de Seguridad de la Información La norma ISO 27001 es una norma internacional y abierta, cuyo objetivo es establecer
SEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB
Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens Graells termens@ub.edu Universitat de Barcelona Departament de Biblioteconomia
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
Sistema de Gestión Ambiental ISO 14001
Sistema de Gestión Ambiental ISO 14001 La norma ISO 14001 proporciona un marco de referencia para proteger el medio ambiente y responder a las condiciones ambientales cambiantes, en equilibrio con las
Gestión del Riesgo en el Laboratorio
Gestión del Riesgo en el Laboratorio Integrado Mejora Continua Estructurado y Comprensible Factores Humanos y Culturales Principios para la Gestión de Riesgos Personalizado Mejor información disponible
Sistema de gestión de la continuidad empresarial Una práctica de la Autoridad Pública del Seguro Social
Buena práctica implementada desde: 2012 Buenas Prácticas en la Seguridad Social Sistema de gestión de la continuidad empresarial Una práctica de la Autoridad Pública del Seguro Social Autoridad Pública
IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008
IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008 Implementa.- Lic. Jose Jesus Martinez Perez Representante de la Dirección ante el SGC Villahermosa Merida
Quito Ecuador EXTRACTO ESPECIFICACIÓN PARA SISTEMAS DE GESTIÓN DE LA SEGURIDAD PARA LA CADENA DE SUMINISTRO (ISO 28000:2007, IDT)
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 28000 Primera edición 2014-02 ESPECIFICACIÓN PARA SISTEMAS DE GESTIÓN DE LA SEGURIDAD PARA LA CADENA DE SUMINISTRO (ISO 28000:2007, IDT) SPECIFICATION
Capítulo 1 Definiciones e historia de la seguridad informática
Capítulo 1 Definiciones e historia de la seguridad informática Desde el surgimiento de la raza humana en el planeta, la información ha estado presente bajo diversas formas y técnicas. El hombre buscaba
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema
LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Código: D-02 Versión: 00 Fecha de la versión: 02/01/2017 Creado por: Aprobado por: Responsable del Sistema Gerencia Historial