SEGURIDAD DE LA INFORMACION

Documentos relacionados
SEGURIDAD DE LA INFORMACIÓN

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta

ISO , por dónde empezamos?

Plan Director de Seguridad de la Información

Norma IRAM-ISO/IEC 27001

Principios de la Seguridad Informática

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

SEGURIDAD DE LA INFORMACIÓN UNE-ISO/IEC 27001

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II

Orientación Técnica y Metodológicas Compromisos de Gestión

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)

Retos en seguridad informática que emergen en procesos de transformación digital

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y EJERCICIO DE LA REVISORÍA FISCAL

Recomendaciones en materia de Seguridad de Datos Personales

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

CURSO EN SEGURIDAD INFORMÁTICA

POLITICA DE SEGURIDAD DE LA INFORMACION

La seguridad informática en la PYME Situación actual y mejores prácticas

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano

ISO/IEC 17799:2005(E)

Charla de Preparación para la Pre-Auditoría del SGSI

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Caso Práctico: Proyecto de Certificación ISO 27001

GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

Política de seguridad

EXTRACTO DEL DOCUMENTO UNE-EN ISO/IEC

El paquete completo de COBIT consiste en:

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión

Servicios en Seguridad de la información.

REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA

SEGURIDAD DE INFORMACIÓN EN LAS EMPRESAS PERUANAS

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

Seguridad de la Información (aproximación) René F. Aguirre Quino

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Cuando estamos en la mira

NTE INEN-ISO/IEC Segunda edición

SISTESEG Seguridad y Continuidad para su Negocio

Plan Estratégico de Seguridad y Privacidad de la Información

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

ONGEI2016. Implementación del SGSI. Ing. CIP Miguel Del Carpio Wong Oficina Nacional de Gobierno Electrónico e Informática

DATOS IDENTIFICATIVOS DEL DOCUMENTO

Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC-

Normativas relacionadas con Seguridad Informática

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Autenticación y Preservación de Documentos Electrónicos. El caso del Banco de México

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F.

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Planes de Acción. Aspecto Relevantes:

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

Sector Financiero Proyectos de alta complejidad

Nuevos enfoques en la gestión de activos. La serie de normas ISO

Requerimientos básicos en la gestión de la seguridad de la información

Manejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Diplomado Gestión de la Seguridad de la Información

Lección 11: Análisis y Gestión de Riesgos

Administración de la Seguridad de la Información

Paquete Premium de documentos sobre ISO e ISO 22301

Seguridad de la Información

ANEXO E Gestión de roles y responsabilidades

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz

Curso Especializado Seguridad Informática GNU/LINUX

Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia,

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

Implantación y Certificación de un Sistema de Gestión de Seguridad de la Información (SGSI)

Caso de estudio : Política y Directrices de SI

Servicio Nacional de Aprendizaje SENA Centro de Teleinformática y Producción Industrial Regional Cauca

Seguridad. Informática

CAPITULO 5 RESULTADOS Y CONCLUSIONES

EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES

Ciberseguridad utilizando la norma ISO 27032:2012

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona

GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos?

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN EMPRESAS COPEC S.A.

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

Transcripción:

Facultad de Ingeniería Industrial y de Sistemas SEGURIDAD DE LA INFORMACION Norma ISO 27001 Ysabel Rojas Solís

Agenda Introduccion Sistema de Gestion de Seguridad de la Informacion Introduction to ISO 27001-2:2005 Tareas a Realizar Experiencia Europea de Exito Conclusiones 2

Porqué hablar de la Seguridad de la Información? Porque el negocio se sustenta a partir de la información que maneja...

La información puede estar : Impreso o escrito en papel. Almacenado electrónicamente. Enviado por correo ordinario o por e-mail. Videos corporativos. Verbal - en conversaciones cualquier tipo de información, o significado que se encuentre medido o almacenado, deberá encontrarse siempre protegido. (ISO/IEC 27001: 2005)

La informacion puede ser : Creada Guardada Destruida Procesada Transmitida Usada (Para propositos correctos & impropios) Corrompida Perdida Robada 5

Dominios de la Información La información debe cumplir 3 principios Haga clic para modificar el estilo de texto del Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Porqué hablar de la Seguridad de la Información? Porque no sólo es un tema Tecnológico. Porque se requiere de Políticas de Seguridad de la Información formalmente aceptadas y conocidas por todos.

Porqué hablar de la Seguridad de la Información? Porque la seguridad tiene un costo, pero la INSEGURIDAD es mucho mas costosa Ninguna medicina es útil a menos que el paciente la tome Entonces, por donde empezar?...

Problema / Necesidad

Problema / Necesidad

Problema / Necesidad

Problema / Necesidad

Problema / Necesidad

COMO SUPERAR ESTOS PROBLEMAS? 14

Solución

Que es la Seguridad de la Información Haga clic para modificar el estilo de texto del p Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Seguridad de la Información

Seguridad de la Información

Seguridad de la Informaciòn La seguridad no es algo que se compra es algo que se hace.

Seguridad de informacion La arquitectura donde se integran y combinan aplicaciones, sistemas y soluciones, software, alarmas, y las exploraciones de vulnerabilidad a fin de trabajar juntos y monitoreo 24 x 7 Exige tener gente, Procesos, Tecnologia, politicas, procedimientos, La seguridad es integral (PPT) y no solo para dispositivos y equipos 5/02/13 20

i an rg O ti za on St 21 5/02/13 ed us ion gy t lo isa no an ch rg Te O by TECHNOLOGY ss ne es si ss Bu oce Pr PROCESSES f af PEOPLE

Activo de Informacion Haga clic para modificar el estilo de texto del Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Que es una Amenaza Haga clic para modificar el estilo de texto del Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Que es una Amenaza

Que es una Vulnerabilidad Haga clic para modificar el estilo de texto del Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Reconocer las Vulnerabilidades Vulnerabilidad: una debilidad que facilita la materialización de una amenaza Ejemplos: Inexistencia de procedimientos de trabajo Concentración de funciones en una sola persona Infraestructura insuficiente

Clasificación de Vulnerabilidades Haga clic para modificar el estilo de texto del patró Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Que es un Impacto Haga clic para modificar el estilo de texto del Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Que es Riesgo Haga clic para modificar el estilo de texto del Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Matriz de Riesgo Haga clic para modificar el estilo de texto del Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

La Gestion del Riesgo

La Gestión del Riesgo

Sistema de Gestión de Seguridad de Informacion SGSI

Sistema de Gestión de Seguridad de Informacion SGSI

Sistema de Gestión de Seguridad de Informacion SGSI

Objetivos Generales del SGI

SGSI Requerimientos Generales

Requerimientos de documentacion General

Implantación SGSI

Sistema de gestión de seguridad de la información Haga clic para modificar el estilo de texto del p Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Alcance del SGI

Haga clic para modificar el estilo de texto del patró Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Por qué Implementar un SGSI? Los procesos y servicios de la Institución que soporta los Confidencialidad Integridad Seguridad vela por de la Información Disponibilidad

Implementación del SGSI Haga clic para modificar el estilo de texto del patró Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Etapas del SGSI Haga clic para modificar el estilo de texto del patró Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Beneficios del SGI 1. 2. 3. 4. A nivel organizativo Compromiso En el plano jurídico Cumplimiento A nivel operativo - Gestión del riesgo En el plano comercial - Credibilidad y confianza 5. A nivel financiero - Reducción de costes 6. A nivel humano - Mejora de la concienciación de los empleados 47

Por el contrario las brechas de seguridad llevan a : Reputación pérdida Perdida financieros Pérdida de propiedad intelectual Las infracciones legislativas que conduzcan a acciones legales (Cyber Law) La pérdida de la confianza de los clientes Costos de interrupción de negocios Perdida de Buena Voluntad 5/02/13 48

Historia de la Norma ISO 27001 Haga clic para modificar el estilo de texto del patró Segundo nivel Tercer nivel Cuarto nivel Quinto nivel

Objetivos de ISO 27001 Políticas de Seguridad Organización de Seguridad Gestión de Activos Seguridad de los Recursos Humanos Cumplimiento de Políticas y Normatividad Legal Integridad Información confidencialidad Disponibilidad

La ISO 27001

Contenido de la ISO 27001

ISO 27001 : Estructura

ISO 27001 : Estructura

Ciclo PHVA o PDCA

Beneficios de la Norma ISO 27001 1. Establecimiento de una metodología de gestión de la seguridad de la información clara y bien estructurada. 2. Reducción de riesgos de pérdida, robo o corrupción de la información. Los usuarios tienen acceso a la información de manera segura, lo que se traduce en confianza. 3. Los riesgos y sus respectivos controles son revisados constantemente. 4. Las auditorias externas e internas permiten identificar posibles debilidades del sistema. 5. Continuidad en las operaciones del negocio tras incidentes de gravedad. 6. Garantizar el cumplimiento de las leyes y regulaciones establecidas en materia de gestión de información. 7. Incrementa el nivel de concientización del personal con respecto a los tópicos de seguridad informática. 8. Proporciona confianza y reglas claras al personal de la empresa.

ISO 27002

ISO 27002: Estructura

ISO 27002 : Estructura

Tareas a realizar

Tareas a realizar

Tareas a realizar

Etapa: Certificar en ISO/IEC 27001 Sistemas Informáticos Infraestructura Servidores Comunicaciones Aplicaciones Bases de Datos

Las Herramientas y los servicios Experiencia Europea Les guides Le logiciel libre L ensemble du référentiel est disponible gratuitement en français, en anglais, en allemand et en espagnol Les compétences Gratuit, disponible sur demande ou en téléchargement Plus de 2000 cédéroms envoyés dans 50 pays Les traductions La méthode et ses bases de connaissances (5 sections), ses meilleures pratiques expliquant comment utiliser EBIOS selon le contexte Des plaquettes et un mémento synthétiques Les formations au CFSSI pour les agents de l administration (formation de 2 jours, formation de formateurs de 5 jours, formations ad-hoc) La formation en ligne sur la gestion des risques (en cours) La labellisation de personnes (en cours d élaboration) Le Club EBIOS 75 experts du secteur public et du secteur privé, français et étrangers

Compatibilidad con otros Sistemas de Gestion

Conclusiones La Información es uno de los activos mas valiosos de la organización Las Políticas de seguridad permiten disminuir los riesgos Las políticas de seguridad no abordan sólo aspectos tecnológicos El compromiso e involucramiento de todos es la premisa básica para que sea real. La seguridad es una inversión y no un gasto. No existe nada 100% seguro Exige evaluación permanente.

Conclusiones Seguridad de la Información es "problema de organización«en lugar de "problema" Más del 70% de las amenazas son internas Más de 60% son culpables los estafadores por Primera Vez El mayor riesgo: personas Principal activo: las personas Ingeniería Social es una gran amenaza Más de 2/3 expresa su incapacidad para determinar "si mis sistemas están actualmente en peligro?" 5/02/13 69

CREANDO CONCIENCIA La información de las compañías deben mantener la confiabilidad, integridad y disponibilidad de la misma, que son factores importantes para asegurar el éxito del negocio y asegurar que las necesidades de sus clientes y socios sean cumplidas a satisfacción. Tanto la implementación como el cumplimiento de las normas es el trabajo de cada empleado de la empresa y serán efectivas, si todas las personas involucradas se encuentran instruidas en temas relacionados con Seguridad de la Información y utilizan este conocimiento para actuar con seguridad y siendo responsables y consistentes con sus acciones.

Usuarios con conocimento especializado IT Systems Sistemas & Redes con falla Robo, Sabotage, mal uso Falta de Documentacion Ataque de virus Calamidades Naturales& Fuego Lapso en seguridad Fisica 71

La clave es encontrar el justo equilibrio de acuerdo al giro de cada negocio que permita mantener controlado el RIESGO.

PDCA Process SGSI Interested Parties SGSI PROCESS Interested Parties Management Responsibility PLAN Establish SGSI DO ACT Implement & Operate the SGSI Information Security Requirements & Expectations 5/02/13 Maintain & Improve Managed Information Security CHECK Monitor & Review SGSI Mohan Kamat 73

Quien es el centro? SEC U RITY U-R 5/02/13 Mohan Kamat 74

CULTURA de la seguridad, responsabilidad de TODOS ACTITUD proactiva, Investigación permanente

Esfuerzos integrados del personal es siempre mejor que un Firewall... Debemos construir un Muro humano junto con el firewall 76

Muchas Gracias!!