SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)

Documentos relacionados
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Auditoría» ISO/IEC 27001» Requerimientos

Caso Práctico: Proyecto de Certificación ISO 27001

Norma IRAM-ISO/IEC 27001

Información. Ing. Max Lazaro. Electrónico e Informática

Dirección y Gerencia

Recomendaciones en materia de Seguridad de Datos Personales

AUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

UNIDAD ACADÉMICA DE INGENIERÍA CIVIL CARRERA DE INGENIERÍA DE SISTEMAS

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

Anexo O. Cálculo de la Inversión del Proyecto

AUDITORIA INTERNAS DE CALIDAD SIDECOMEX

EXPERIENCIA DE IMPLEMENTACION DE LA NTP ISO/IEC 27001:2014. Ing. CIP Maurice Frayssinet Delgado

Plan Estratégico de Seguridad y Privacidad de la Información

LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

Normativas relacionadas con Seguridad Informática

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

POLITICA DE SEGURIDAD DE LA INFORMACION

Requerimientos básicos en la gestión de la seguridad de la información

PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN

Todos los derechos reservados

ISO 50001:2011 SOLUCIONES EFICIENTES, RESPONSABLES Y SEGURAS

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero

Sistemas de Gestión de Calidad- Requisitos

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Ataques informáticos asociados a instituciones financieras y sus servicios. Ing. René Arturo Angulo. Q&K Bussines Partner ESET Centro América

ISO , por dónde empezamos?

Seguridad de la Información

EMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública.

ISO 50001:2011 SISTEMAS DE GESTIÓN DE LA ENERGÍA

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN Y OBJETIVOS DEL SGSI Y MSPI

Paquete Premium de documentos sobre ISO e ISO 22301

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Plan Director de Seguridad de la Información

FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.

UNIVERSIDAD NACIONAL SAN LUIS GONZAGA DE ICA (UNICA)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información

PROYECTO DE NORMA TÉCNICA COLOMBIANA DE 204/05

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

Lista de la Verificación de la Gestión Ambiental 1

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION Martin Vila

RESUMEN EJECUTIVO TRABAJO DE FINAL DE MÁSTER [ELABORACIÓN DE UN PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001:2013] AUTOR: FERNANDO MORENO ALVAREZ

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Requisitos para la implementación y certificación del S.I.G.I.

GESTIÓN DE LA CALIDAD

Oscar Martínez Álvaro

Charla de Preparación para la Pre-Auditoría del SGSI

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II

Auditorías de Seguridad de la Información

IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008

GUÍA DE PROCESOS PARA IMPLEMENTACIÓN DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

CURSO DE INSPECTOR GUBERNAMENTAL DE AERONAVEGABILIAD

Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005

Anexo 2. Plan de Implementación del SGC para BDV, S.A., basado en la Norma ISO 9001:2015

ORGANIZACIÓN DE LA SEGURIDAD DE LA

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

ESTRUCTURA RECOMENDADA PARA EL DOCUMENTO DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 VERSIÓN 1.0

Mejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental

Paquete de documentos sobre ISO 27001

ISO Por: José de Jesús García Hernández Carlos Enrique Juárez Jiménez Andrés Hernández Hernández. Qué es ISO 9000?

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

La nueva ISO 19011:2011 Directrices para auditoría de sistemas de gestión

Gestión de Riesgo Operacional de Sociedad Proveedora de Dinero Electrónico Mobile Cash, S.A (SPDE Mobile Cash, S.A.)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Formación de auditores internos OHSAS 18001:2007 Parte 1

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Política de seguridad

Gestión Ambiental en la Industria de Procesos.

Asignatura: Profesor: Franz Troche Araujo Magister en Telecomunicaciones Especialista en Redes y Telemática

ANEXO E Gestión de roles y responsabilidades

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

COBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez

Marco de privacidad La información es tu activo más valioso, el poder de protegerlo está en tus manos

Consultoría e ingeniería de seguridad de la información

Este dominio consta de 13 procesos que se describen a continuación.

APENDICE A REQUISITOS 4 A 8 DE LA NORMA ISO 9001:2000*

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Transcripción:

SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001) 1

Temario del Curso Conceptos fundamentales. Seguridad de la información. Normas aplicables. Las Normas ISO/IEC 17799 -- ISO/IEC 27001 Conceptos fundamentales de las etapas del ciclo del SGSI Plan/Do/Check/Act Factores de Éxito. Anexos Términos. Caso 2

Conceptos Fundamentales De que información estamos hablando? Qué tan expuestos estamos? 3

Información a Proteger Cual es la información más valiosa que manejamos? La información asociado a nuestros clientes. La información asociado a nuestras ventas. La información asociada a nuestro personal. La información asociada a nuestros productos. La información asociada a nuestras operaciones. 4

Riesgos? Pero si nunca paso nada!!. Esto no real. Lo que sucede es que hoy sabemos muy poco. La empresa necesita contar con información sobre la cual tomar decisiones a los efectos de establecer controles necesarios y eficaces. 5

Amenazas 6 Password cracking Fraudes informáticos Exploits Man in the middle Violación de la privacidad de los empleados Denegación de servicio Escalamiento de privilegios Puertos vulnerables abiertos Servicios de log inexistentes o que no son chequeados Últimos parches no instalados Desactualización Backups inexistentes Destrucción de equipamiento Instalaciones default Keylogging Hacking de Centrales Telefónicas Port scanning

Más Amenazas!! 7 Spamming Violación de contraseñas Virus Mails anónimos con agresiones Interrupción de los servicios Intercepción y modificación y violación de e-mails Captura de PC desde el exterior Incumplimiento de leyes y regulaciones Acceso clandestino a redes Acceso indebido a documentos impresos Indisponibilidad de información clave Falsificación de información para terceros Ingeniería social empleados deshonestos Programas bomba, troyanos Destrucción de soportes documentales Robo o extravío de notebooks, palms Propiedad de la información Robo de información Intercepción de comunicaciones voz y wireless Agujeros de seguridad de redes conectadas

Vulnerabilidades Comunes Inadecuado compromiso de la dirección. Personal inadecuadamente capacitado y concientizado. Inadecuada asignación de responsabilidades. Ausencia de políticas/ procedimientos. Ausencia de controles (físicos/lógicos) (disuasivos/preventivos/detectivos/correctivos) Ausencia de reportes de incidentes y vulnerabilidades. Inadecuado seguimiento y monitoreo de los controles. 8

Seguridad de la Información 9

Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada. La información puede estar: Impresa o escrita en papel. Almacenada electrónicamente. Trasmitida por correo o medios electrónicos Mostrada en filmes. Hablada en conversación. Debe protegerse adecuadamente cualquiera que sea la forma que tome o los medios por los que se comparte o almacene. 10

Seguridad de la Información? La seguridad de la información se caracteriza aquí como la preservación de: su confidencialidad, asegurando que sólo quienes estén autorizados pueden acceder a la información; su integridad, asegurando que la información y sus métodos de proceso son exactos y completos. su disponibilidad, asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran. 11

Normas Internacionalmente reconocidas Reconocimiento internacional 12

Normas aplicables Entre los distintos organismos relacionados comercial y/o institucionalmente con los temas de Seguridad de la Información, podemos encontrar los siguientes: ISACA: COBIT British Standards Institute: BSI International Standards Organization: Normas ISO 13 Departamento de Defensa de USA: Orange Book / Common Criteria ITSEC Information Technology Security Evaluation Criteria: White Book Sarbanes Oxley Act, HIPAA

Cómo establecer los requisitos? Es esencial que la Organización identifique sus requisitos de seguridad. Existen tres fuentes principales. La primer fuente procede de la valoración de los riesgos de la Organización. Con ella: - Se evalúa la vulnerabilidad y la probabilidad de su ocurrencia - Se identifican las amenazas a los activos - Se estima su posible impacto. 14

Cómo establecer los requisitos? La segunda fuente es el conjunto de requisitos legales, estatutarios, regulatorios y contractuales que debe satisfacer: - la Organización, - sus socios comerciales, - los contratistas - los proveedores de servicios. La tercera fuente está formada por los principios, objetivos y requisitos que la Organización ha desarrollado para apoyar sus operaciones. 15

Las normas ISO/IEC 17799, ISO/IEC 27001? Quien es quien? 16

Origen de la normativa Grupo de trabajo enero 1993 Emisión de código Septiembre 1993 Publicación de BS 7799-1 Febrero 1995 Publicación de BS 7799-2 Febrero 1998 Publicación BS7799: 1999 1 y 2 Abril 1999 ISO 17799 (BS 7799-1) Diciembre 2000 BS 7799-2 - Publicado en Septiembre 2002. ISO 17799 - Publicado Julio 2005 ISO 27001 Publicado Noviembre 2005. 17

ISO/IEC 27001 ISO/IEC 17799? British Standard 7799 Parte 1 Es un código de mejores prácticas que se sugieren:...deberían... ISO/IEC 17799-2000 Basado en la BS 7799 Parte 1. No hay una certificación. 10 Áreas de Control 36 Objetivos de Control 127 Controles 18

ISO/IEC 27001 ISO/IEC 17799? British Standard 7799 Parte 2 Aporta conceptos de implantación obligatorios para certificar:...deben... Requisitos para Sistemas de Gestión de Seguridad de la información. Vinculada con la BS 7799-1 (ISO/IEC 17799) Proceso de Evaluación para Certificación. Obsoleta. ISO/IEC 27001. Basada en la BS 7799:2 Versiones actuales: ISO/IEC 17799:2005 / ISO/IEC 27001: 2005 19

ISO/IEC 17799:2000 10 Áreas de Control Política de Seguridad Aspectos organizativos para la seguridad Clasificación y control de los activos Seguridad ligada al personal Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de accesos Desarrollo y mantenimiento de sistemas Gestión de continuidad del negocio Conformidad 20

ISO/IEC 17799:2005 11 Áreas de Control Política de Seguridad Organización de la Seguridad de la Información Gestión de Activos Seguridad en los Recursos Humanos Seguridad física y del entorno Gestión de comunicaciones y operaciones Control de accesos Adquisición, desarrollo y mantenimiento de sistemas de información Gestión de incidentes de seguridad Gestión de continuidad del negocio Conformidad 21

Certificados BS 7799-2 / ISO/IEC 27001 2800 Empresas Certificadas a nivel mundial. 1800 en Japón. 415 Reino Unido 11en Brasil. 3 en Argentina. Colombia? Certificación ISO/IEC 27001. Implica la misma certificación, por parte de organismos locales a nivel mundial. Es razonable considerar un crecimiento equiparable al de normas ISO ya existentes. 22

SGSI - Modelo P-H-V-A Metodología de la ISO/IEC 27001 23

SGSI El sistema de gestión de la seguridad de la información (SGSI) es la parte del sistema de gestión de la empresa, basado en un enfoque de riesgos del negocio, para: establecer, implementar, operar, monitorear, mantener y mejorar la seguridad de la información. Incluye. Estructura, políticas, actividades, responsabilidades, prácticas, procedimientos, procesos y recueros. 24

(Planificar /Hacer /Verificar /Actuar) Modelo utilizado para establecer, implementar, monitorear y mejorar el SGSI. Planificar Establecer el SGSI Mantener y Mejorar el SGSI Actuar Partes Interesadas Partes Interesadas Requisitos y expectativas Hacer Implementar y operar el SGSI Monitorear el SGSI Verificar Seguridad Gestionada 25

(Planificar /Hacer /Verificar /Actuar) El SGSI adopta el siguiente modelo: Definir la política de seguridad Establecer el alcance del SGSI Realizar los análisis de riesgos Seleccionar los controles Adoptar acciones correctivas Adoptar acciones preventivas Planificar Actuar PHVA Hacer Verificar Implantar el plan de gestión de riesgos Implantar el SGSI Implantar los controles. Implantar indicadores. Revisiones del SGSI por parte de la Dirección. Realizar auditorías internas del SGSI 26

Establecer el SGSI (Plan) Establecer la política de seguridad, objetivos, metas, procesos y procedimientos relevantes para manejar riesgos y mejorar la seguridad de la información para generar resultados de acuerdo con una política y objetivos marco de la organización. Definir el alcance del SGSI a la luz de la organización. Definir la Política de Seguridad. Aplicar un enfoque sistémico para evaluar el riesgo. No se establece una metodología a seguir. 27

Establecer el SGSI (Plan) Identificar y evaluar opciones para tratar el riesgo Mitigar, eliminar, transferir, aceptar Seleccionar objetivos de Control y controles a implementar (Mitigar). A partir de los controles definidos por la ISO/IEC 17799 Establecer enunciado de aplicabilidad 28

Implementar y operar (Do) Implementar y operar la política de seguridad, controles, procesos y procedimientos. Implementar plan de tratamiento de riesgos. Transferir, eliminar, aceptar Implementar los controles seleccionados. Mitigar Aceptar riesgo residual. Firma de la alta dirección para riesgos que superan el nivel definido. 29

Implementar y operar (Do) Implementar medidas para evaluar la eficacia de los controles Gestionar operaciones y recursos. Implementar programas de Capacitación y concientización. Implementar procedimientos y controles de detección y respuesta a incidentes. 30

Monitoreo y Revisión (Check) Evaluar y medir la performance de los procesos contra la política de seguridad, los objetivos y experiencia practica y reportar los resultados a la dirección para su revisión. Revisar el nivel de riesgo residual aceptable, considerando: Cambios en la organización. Cambios en la tecnologías. Cambios en los objetivos del negocio. Cambios en las amenazas. Cambios en las condiciones externas (ej. Regulaciones, leyes). Realizar auditorias internas. Realizar revisiones por parte de la dirección del SGSI. 31

Monitoreo y Revisión (Check) Se debe establecer y ejecutar procedimientos de monitoreo para: Detectar errores. Identificar ataques a la seguridad fallidos y exitosos. Brindar a la gerencia indicadores para determinar la adecuación de los controles y el logro de los objetivos de seguridad. Determinar las acciones realizadas para resolver brechas a la seguridad. Mantener registros de las acciones y eventos que pueden impactar al SGSI. Realizar revisiones regulares a la eficiencia del SGSI. 32

Mantenimiento y mejora del SGSI (Act) Tomar acciones correctivas y preventivas, basadas en los resultados de la revisión de la dirección, para lograr la mejora continua del SGSI. Medir el desempeño del SGSI. Identificar mejoras en el SGSI a fin de implementarlas. Tomar las apropiadas acciones a implementar en el ciclo en cuestión (preventivas y correctivas). Comunicar los resultados y las acciones a emprender, y consultar con todas las partes involucradas. Revisar el SGSI donde sea necesario implementando las acciones seleccionadas. 33

Documentación del SGSI Contenido de los documentos MANUAL DE SEGURIDAD Describe el sistema de gestión de la seguridad PROCEDIMIENTOS DOCUMENTADOS EXIGIDOS POR LA NORMA Describe los procesos y las actividades 34 OTROS DOCUMENTOS DEL SGSI (INSTRUCCIONES DE TRABAJO, FORMULARIOS, ESPECIFICACIONES Y OTROS) REGISTROS Describe tareas y requisitos Son evidencias objetivas de la ejecución de procesos, actividades o tareas

Requisitos de Certificación del SGSI La norma establece requisitos para Establecer, Implementar y Documentar un SGSI. Definir el alcance del SGSI (fronteras) Definir una política de seguridad Identificar activos Realizar el análisis de riesgos de activos. Identificar las áreas débiles de los activo Tomar decisiones para manejar el riesgo Seleccionar los controles apropiados Implementar y manejar los controles seleccionados Elaborar la declaración de aplicabilidad 35

Objetivos de auditoria Para obtener la certificación. Revisar conformidad con la norma (ISO/IEC 27001) Revisar grado de puesta en práctica del sistema Revisar la eficacia y adecuación en el cumplimiento de: Política de seguridad Objetivos de seguridad Identificar las fallas y debilidades en la seguridad Proporcionar una oportunidad para mejorar el SGSI Cumplir requisitos contractuales. Cumplir requisitos regulatorios. 36

Certificación del SGSI La certificación no implica que la organización a obtenido determinado niveles de seguridad de la información para sus productos y/o servicios. Las organizaciones certificadas pueden tener mayor confianza es su capacidad para gestionar la seguridad de la información, y por ende ayudara a asegurar a sus socios, clientes, y accionistas con quien hacen negocios. Procesos análogos a los de las normas ISO 9001 e ISO 14000. Certificado con duración de 3 años. 37

Certificación del SGSI En cada País Actualmente en proceso de homologación por las instituciones locales. Opciones: (Ej. Uruguay) UNIT/ISO/IEC 27001:2006 (Ej. España) AENOR UNE 71502 Colombia ISO/IEC 27001. Internacionalmente El más amplio reconocimiento. Ampliamente reconocida a nivel profesional. Estándar de la industria. Requerida por importantes empresas a sus Proveedores. 38

Finalizando 39

Comencemos el proceso Reporte cualquier Incidente, evento, debilidad, etc. que a su entender afecte a la seguridad (disponibilidad, integridad, confidencialidad) No divulgue información sensible. Destruya adecuadamente la información sensible. Siga los lineamientos, políticas y procedimientos que se le distribuirán. Haga preguntas. 40

Comencemos el camino. Mantenga su contraseña confidencial. Sea conciente de los riesgos que están asociados a una acción o recurso. Las medidas implementadas tienen un motivo. Lo no prohibido NO esta expresamente permitido. Nuestra seguridad depende de usted. La obtención de la certificación también. 41

Comentario Finales Preguntas? 42