NORMA ISO/IEC 27001:2005



Documentos relacionados
Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD GESTIONADA

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Administración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

NTP - ISO/IEC 27001:2008

Gestión de Seguridad Informática

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

CAS-CHILE S.A. DE I. 2013

SEGURIDAD DE LA INFORMACIÓN

ISO/IEC Sistema de Gestión de Seguridad de la Información

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

Sistema de Administración del Riesgos Empresariales

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Gestión de la Seguridad de Activos Intelectuales

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Sistemas de gestión en servicios de TI (UNIT ISO/IEC )

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

Estándares de Seguridad

Estándares y Normas de Seguridad

La mejor opción para reparar su equipo de trabajo

Introducción. La certificación bajo la norma ISO garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Necesita proteger su información? Tome medidas con ISO/IEC de BSI.

Mestrado em Tecnologia da Informação. Segurança da Informação

Política de Gestión de Incidentes de Seguridad de la Información

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Cómo Asegurar la Calidad de Servicios de TI?

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de Mario López de Ávila Muñoz

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Aproximación práctica a ITIL. Proyecto VeredaCS. F r00

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

ITIL FOUNDATION V3 2011

ENCUESTA BUENAS PRACTICAS EN TIC'S

PROGRAMA DE ASIGNATURA

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Cómo aprovechar mejor el Webinar

Security Health Check

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

PROPUESTA DE CERTIFICACION

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO e ISO 20000

ESCUELA POLITECNICA NACIONAL

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

REPORTE DE CUMPLIMIENTO ISO 17799

AUDITOR INTERNO ISO/IEC 27001:2013

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_ pptx 26 de Marzo de 2015

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 9

Políticas de seguridad de la información. Empresa

CONGRESO SECTORIAL DINTEL DATA CENTERS ISO 27001, ISO e ISO para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile

I INTRODUCCIÓN. 1.1 Objetivos

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC CALIDAD DE SOFTWARE Guía para Examen Segundo Parcial Grupo 6501

Guía práctica para implementar un Sistema de Gestión en su empresa

Administración del conocimiento y aprendizaje organizacional.

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO

Basado en la ISO 27001:2013. Seguridad de la Información

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Programa de asignatura

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Manejo y Análisis de Incidentes de Seguridad Informática

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Análisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005

Ing. Nicolás Serrano

IT/Servicio de Apoyo Técnico

Gestión del Servicio de Tecnología de la información

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Resumen General del Manual de Organización y Funciones

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

Estamos CERCA de ti, para que llegues LEJOS

POLITICA DE SISTEMA DE CONTROL INTERNO

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Transcripción:

NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar) org ar) Noviembre 2010

Para cumplir la misión de: Contribuir a mejorar la calidad de vida, el bienestar y la seguridad de las personas Promover el uso racional de los recursos y la actividad creativa Facilitar la producción, el comercio y la transferencia de conocimientos En el ámbito nacional, regional e internacional

Brinda servicios de: NORMALIZACIÓN Participación en Organismos de Estudio: ISO - IEC - COPANT AMN CERTIFICACIÓN de Productos de Sistemas de Gestión 17.000 Productos Certificados 4800 4.800 Certificados Emitidos iid FORMACIÓN DE RR.HH. 4.900 Cursos dictados 71.394 Horas de Capacitación CENTRO DE DOCUMENTACIÓN 250.000 Documentos Técnicos

RELACIONES INSTITUCIONALES ESTADO SECTORES INDUSTRIALES UNIVERSIDADES SECTORES CIENTÍFICO TÉCNICOS CONSUMIDORES

Formas de abordar la mejora en Tecnologías de la Información Gestión ISO 90003 Ciclo de vida ISO 12207 Procesos Competisoft // ISO 15504 Servicios ISO 20000-1 ISO 27001 Productos ISO 14598 con ISO 9126

ISO/IEC 20000 IT Gestión del servicio Gestión de la capacidad Gestión de la disponibilidad y continuidad del servicio Proceso de Liberación Gestión de la liberación Procesos de prestación del servicio Gestión de niveles de servicio Elaboración de informes del servicio Procesos de Control Gestión de la configuración Gestión de cambios Procesos de Resolución Gestión de incidentes Gestión de problemas Gestión de la seguridad de la información Elaboración del presupuesto y gestión de costos Procesos de Relaciones Gestión de relaciones con clientes Gestión de proveedores

ITIL - Information Technology Infrastructure Library Es un marco de trabajo (framework) para la Administración de Procesos de IT Es un standard d de facto para Servicios i de IT Fue desarrollado a fines de la década del 80 Originalmente creado por la CCTA (una agencia del Gobierno del Reino Unido)

Información Definición, Tipos La información es un recurso que, como el resto de los importantes activos, tiene valor para una organización y por consiguiente debe ser debidamente protegida.

Algunos datos En general todos coinciden en: El 80% de los incidentes/fraudes/ataques son efectuados por personal interno Fuentes: The Computer Security Institute Cooperative Association for Internet Data Analysis (CAIDA) CERT SANS

Fraude por Computador Utilizar un computador para obtener beneficio personal o causar daño a los demás. Dada la proliferación de las redes y del personal con conocimientos en sistemas, se espera un incremento en la frecuencia y en la cantidad de pérdidas. Se especula que muy pocos fraudes por computador son detectados y una menor porción es reportada.

De Quién nos Defendemos? Gente de adentro: Empleados o personas allegadas. Anti gobernistas: Razones obvias para justificar un ataque. Un cracker que busca algo en específico: Es problemático pues suele ser un atacante determinado. Puede estar buscando un punto de salto.

De qué nos defendemos? Fraude Extorsión Robo de Información Robo de servicios Actos terroristas Reto de penetrar un sistema Deterioro Desastres Naturales

Efectos de las Amenazas y los Ataques Interrupción de actividades Dificultades para toma de decisiones Sanciones Costos excesivos Pérdida o destrucción de activos Desventaja competitiva Insatisfacción del usuario (pérdida de imagen)

Qué Información proteger? Información en formato electrónico / magnético / óptico en formato impreso en el conocimiento oc de las personas

QUÉ DEBE SER PROTEGIDO? Sus Datos Confidencialidad Quiénes deben conocer qué Integridad Quiénes deben cambiar qué Disponibilidad - Habilidad para a utilizar sus sistemas Sus Recursos Su organización, su tecnología y sus sistemas

Qué es la seguridad de la información? La seguridad d de información ió se caracteriza como la preservación de la: Confidencialidad: asegurar que la información sea accesible sólo para aquellos usuarios autorizados para tener acceso Integridad: salvaguardar que la información y los métodos de procesamiento sean exactos y completos Disponibilidad: asegurar que los usuarios autorizados tengan acceso a la información y bienes asociados cuando lo requieran

Cómo se logra la seguridad de la información? La seguridad de información se logra mediante la implementación de un adecuado conjunto de controles, los que podrían ser: Políticas, prácticas, procedimientos, estructuras organizacionales y funciones de software. Se necesita establecer estos controles para asegurar que se cumplan los objetivos específicos de seguridad de la organización.

Seguridad de la información Actos de la naturaleza RIESGOS O AMENAZAS Fraudes Fallas de Hard, Soft o instalación VULNERABILIDADES Daño intencional Errores y omisiones Invasión a la privacidad CONSECUENCIAS RIESGO PERDIDA ESPERADA

Sistema de gestión de riesgos Figura 1 de la norma IRAM 17551

Objetivos a cumplir Objetivos corporativos de negocio Objetivos corporativos de TI Objetivos de Seguridad d Informática El problema de la Seguridad Informática está en su Gerenciamiento y no en las tecnologías disponibles

SGSI: Sistema de Gestión de Seguridad de la Información ISMS Information Security Management System Qué es? Forma sistemática de administrar la información sensible Cómo? Gestionando los riesgos Para qué? Proteger la información: Confidencialidad Integridad Disponibilidad A quiénes abarca? Personas, Procesos y Tecnología

ORIGEN: BS 7799 Norma Define requisitos para un Sistema de Gestión de Seguridad de la Información (ISMS). Comprende 10 secciones Compuesta por 2 partes: Parte 1: Controles Parte 2: ISMS - Certificación

ISO 27001:2005 Actualización de BS 7799 bajo los lineamientos de ISO, se creó ISO 27001 El nombre oficial del nuevo estándar es: BS 7799-2:2005 (ISO/IEC 27001:2005) Information Technology - Security Techniques Information Security Management - Systems Requirements. Cambios con respecto a BS 7799-2: por ejemplo requiere la definición de los mecanismos de medición ión de la efectividad id d de los controles. ole

Modelo SGSI

Modelo SGSI

Objetivos del SGSI Implementación de un programa de Seguridad Comprensivo Adaptado a la Cultura de la organización Que Proteja la información sensible de las amenazas

Objetivos de Seguridad Tres componentes a tener en cuenta para la seguridad 1) Ataques a la seguridad: Cualquier acción que compromete la seguridad de la información perteneciente a la organización. 2) Mecanismos de seguridad: Es un mecanismo diseñado para detectar, prevenir y/o recuperar frente a un ataque a la seguridad. 3) Prestación de seguridad: Es un servicio que mejora la seguridad de un sistema de procesamiento de datos y de la información que transfiere la organización. El servicio enfrenta los ataques a la seguridad utilizando para poder hacerlo, uno o más mecanismos de seguridad.

Antes de comenzar. Requisitos para comenzar existe alguno??? COMPROMISO Y RESPALDO DE LA DIRECCION El Proceso de Implementación - SGSI La clave de la implementación es: La clave de la implementación es: Comunicación y Entrenamiento

Considerar documentación

SGSI: El Proceso de Implementación

SGSI: El Proceso de Implementación

El Proceso de Certificación

No hay calidad de la gestión sin seguridad de la información que procesan los sistemas de información que dan soporte a la gestión

Propuesta de plan del PMG en el SGSI A realizar por IRAM Chile A realizar por Red de Expertos PMG Gap analysis + Diagnóstico Asesoramiento para Capacitación diseño del plan Auditoría de Verificación Fase 1 Auditoría de Verificación Fase 2 Auditoría de Verificación Fase 3 A realizar por funcionarios Implementación Fase 1 ESTABLECER el SGSI (s/6 dominios) Asesoramiento sobre Implementación Fase 2 acciones correctivas IMPLEMENTAR el SGSI Fase 1 (s/6 dominios) Asesoramiento sobre acciones correctivas Fase 2 Asesoramiento sobre acciones correctivas Fase 3 Implementación Fase 3 Seguimiento y Revisión de SGSI (s/6 dominios) Preparación para Certificación

35

PREGUNTAS Y COMENTARIOS