TITULO: NORMAS DE SEGURIDAD DE LAS TECNOLOGIAS PARA LA GESTION DEL CONOCIMIENTO SERIE DE NORMAS ISO-IEC 27000.



Documentos relacionados
Estándares de Seguridad

SEGURIDAD DE LA INFORMACIÓN

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Gestión del Servicio de Tecnología de la información

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

ENFOQUE ISO 9000:2000

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Estándares y Normas de Seguridad

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

NTE INEN-ISO XX

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Plan de Continuidad de Operaciones

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

ISO/IEC Sistema de Gestión de Seguridad de la Información

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Norma ISO 14001: 2004

ARCHIVO GENERAL DE LA NACIÓN

Norma ISO 14001: 2015

CUESTIONARIO AUDITORIAS ISO

12 JUNIO Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo de 76. BN-MOF Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

Recomendaciones relativas a la continuidad del negocio 1

CAS-CHILE S.A. DE I. 2013

COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

UNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito

Infraestructura Extendida de Seguridad IES

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

OHSAS 18001: Sistema de Gestión de la Seguridad y Salud en el trabajo

ISO Juan David Gutiérrez Giovanni Zuccardi 1

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Sistemas de Gestión de Calidad. Control documental

Modelo de Seguridad de la Información. Luis Mauricio Vergara Enero de 2013

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

NORMA ISO Estos cinco apartados no siempre están definidos ni son claros en una empresa.

Gestión de Seguridad Informática

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD

NORMA ISO/IEC 27001:2005

INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO Dependencia: Nombre Director o Coordinador:

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Capítulo IV. Manejo de Problemas

0. Introducción Antecedentes

GUIA PARA LA IMPLEMENTACION Y SEGUIMIENTO DE PLANES DE MEJORAMIENTO

Entidad Certificadora y Políticas Pertinentes

Normas chilenas de la serie ISO 9000

Una Inversión en Protección de Activos

MANUAL ORGANIZACIONAL MAN-ORG-100 ORGANIZACIÓN DE LA EMPRESA BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-AUDI-105 APROBADO POR: FECHA: Abril, 2009

Anexo Q. Procesos y Procedimientos

Elementos requeridos para crearlos (ejemplo: el compilador)

REPORTE DE CUMPLIMIENTO ISO 17799

VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE

DOCUMENTO GENERAL POLÍTICA DE CALIDAD ANALÍTICA DOCUMENTO EXPLICATIVO

SISTEMA DE GESTIÓN DE CALIDAD. Oficina Asesora de Planeación

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_ pptx 26 de Marzo de 2015

Director General. Subdirector Médico. Coordinador Área de Educación Médica

MANUAL DE CALIDAD ISO 9001:2008

SISTEMAS Y MANUALES DE LA CALIDAD

INFORME DE ACTUALIZACIÓN DE LAS NORMAS ISO 9000

SEMANA 12 SEGURIDAD EN UNA RED

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

Resumen del trabajo sobre DNSSEC

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

Para cumplimiento con esta misión, los objetivos marcados para esta Función son los siguientes:

PORTADA. Normas ISO Normas ISO

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

ISO 31000: La gestión de riesgos como componente integral de la gestión empresarial

Qué es la ISO 27001?

Certificación. Contenidos 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

SISTEMAS DE GESTIÓN MEDIOAMBIENTAL

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

Resumen General del Manual de Organización y Funciones

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

Ejemplo Manual de la Calidad

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Política de Gestión de Incidentes de Seguridad de la Información

AUDITORÍAS Y AUDITORES ISO 9000:2000

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Transcripción:

VIII Seminario Iberoamericano de Seguridad de las Tecnologías de Información y Comunicaciones TITULO: NORMAS DE SEGURIDAD DE LAS TECNOLOGIAS PARA LA GESTION DEL CONOCIMIENTO SERIE DE NORMAS ISO-IEC 27000. Autor: Ing. Gerardo Gómez Parets. gerardo@osri.gov.cu Entidad: Oficina de Seguridad para las Redes Informáticas Organismo: MIC

RESUMEN Se presenta un resumen de las normas que por su contenido han tenido mayor impacto y utilización en la gestión de la seguridad de las tecnologías de la información y que por tanto han contribuido a elevar la seguridad informática de las instituciones que cada día son más dependientes de estas tecnologías. Se presenta la estructura de la norma ISO-IEC-17799 Buenas practicas en el uso de las tecnologías de la información y como aplicarla en el Diseño de Sistemas de Gestión de la Seguridad de la Información y la elaboración de los Reglamentos de la especialidad. Como núcleo de este trabajo se presenta la serie de normas ISO-IEC- 27000 la cual tiene una estructura similar a la ISO-9000 (Gestión de la Calidad) y la ISO-14000 (Gestión Ambiental) que permitirá en lo adelante la certificación de la Seguridad de las Tecnologías de la Información. Por último se presenta la norma ISO 27001 y una experiencia de cómo aplicarla en las diferentes instancias de dirección y en las empresas que se han organizado según un enfoque por procesos. 2

INTRODUCCION. DENOMINACION DE LA ESPECIALIDAD EN LAS NORMAS DE SEGURIDAD INFORMATICA. Con el desarrollo de las tecnologías, la especialidad ha venido apareciendo en las Normas Técnicas con diferentes denominaciones, fundamentalmente con el proceso de convergencia de la Informática y las Telecomunicaciones. Seguridad Informática. (SI) Seguridad de las Infocomunicaciones. Seguridad de Redes. (SR) Seguridad Telemática.(ST) Seguridad de las TICs. (STICs) Seguridad de la Información. (SI) Seguridad de las tecnologías para la Gestión del Conocimiento. (STGC) En la actualidad apreciamos que el término mas generalizado para hacer referencia a las normas técnicas es el de Seguridad de la Información, infiriendo que con esta denominación, se incluye Informática (Hardware y Software), Soportes de Telecomunicaciones, las distintas aplicaciones y la información que se procesa almacena y transmite. ORGANIZACIONES INTERNACIONALES QUE ELABORAN NORMAS TECNICAS DE SEGURIDAD PARA LAS TECNOLOGIAS DE LA INFORMACION. ISO (International Standardization Organization). ITU (International Telecommunication Union). CCITT (Consultative Committe International Telephony and Telegraphy). IEC (International Engineering Consortium). CSASCC (Canadian Standards Association and Standards Council of Canada). DoD (Defense Departament). IETF (Internet Engineering Task Force) RSA V & M (Visa and MasterCard Internacional. 3

ORGANIZACIONES NACIONALES QUE ELABORAN NORMAS TECNICAS DE SEGURIDAD PARA LAS TECNOLOGIAS DE LA INFORMACION. AENOR (Asociación Española de Normalización y Certificación). IRAM (Instituto Argentino de Normalización y Certificación). INN (Instituto Nacional de Normalización) Chile. ONN (Oficina Nacional de Normalización) Cuba. ESTRUCTURAS DE NORMALIZACION. Generalmente las organizaciones dedicadas a la elaboración de normas técnicas se estructuran mediante Comités Técnicos de Normalización (CTN) por temáticas, los cuales se dividen en tantos subcomités como sean necesarios y estos a su ves pueden crean grupos de trabajo. Solo los CTN aprueban normas. COMITÉ TECNICO DE LA ISO. ISO CTN 1 TECNOLOGIAS DE LA INFORMACION JTC #1 SCTN # 27 SEGURIDAD DE LAS TECNOLOGIAS DE LA IN FORMACION. COMITE TECNICO DE LA ONN (Cuba) CTN #18 TECNOLOGIAS DE LA INFORMACION. Lo gestiona el Ministerio de Informática y Comunicaciones. Específicamente la Dirección de Regulaciones y Normas. Su estructura es PRESIDENTE, VICEPRESIDENTE y SECRETARIO Hasta la fecha tiene creado 4 Subcomités SCTN # 3 SEGURIDAD DE LAS TECNOLOGIAS DE LA INFORMACION. Lo gestiona la OSRI La estructura es PRESIDENTE, VICEPRESIDENTE Y SECRETARIA y en la actualidad lo conforman 14 especialistas en representación de siete Organismos de la Administración Central del Estado (OACE). 4

ALGUNAS NORMAS RELEVANTES EN LA ESPECIALIDAD DE SEGURIDAD DE LA INFORMACION. Normas de arquitecturas de seguridad ISO 7498 (Modelo Básico de referencia para los Sistemas de Información Abiertos). Modelo de 7 capas. ISO 7498-2 (Arquitectura de Seguridad). Servicios de Seguridad, Mecanismos de Seguridad, Relaciones de Seguridad entre capas y Gestión de la Seguridad. Normas de encriptación y dato. ANSI X3.92 (Algoritmo de encriptación simétrico DES). ANSI X3.106 (Modos de operación DES). ANSI X9.23 (Sector Financiero) Normas de gestión de llaves. ANSI X9.17 (Métodos de generación, distribución, almacenaje y destrucción de llaves secretas) ANSI X9.24 (Como la anterior pero para el sector financiero). Normas de firmas digitales. Firma Digital RSA (CCITT X.509 v.3) Firma Digital RSA (ANSI X9.31 ) Hash. Firma Digital RSA (ISO 9796) PKS Firma Digital DDS (NIST FIPS 186) DSA Normas de Directorio y Certificación CCITT X.500 (ISO-9594-x) CCITT X.509 (ISO-9594-8) Autenticación. CCITT X.511 (ISO-9594-3) Servicios. CCITT X.518 (ISO-9594-4) Modelos. CCITT X.519 (ISO-9594-4) Protocolos. CCITT X.520 (ISO-9594-6) Atributos. CCITT X.525 (ISO-9594-9) Replicados 5

Norma de Correo Electrónico. CCITT X.400. (Sistema de manipulación de mensajes). CCITT X.411. (Sistema de transferencia de mensajes MTS). CCITT X.420. ( Seguridad de los mensajes) (Cuerpo del mensaje cifrado) 6

DESARROLLO. SERIE DE NORMAS ISO 27000. La serie de normas ISO 27000 ha sido específicamente reservada por la ISO para materia de Seguridad de la Información. Esto está en línea con otras temáticas que incluye ISO 9000 (Gestión de la Calidad) e ISO 14000 (Gestión Ambiental). ISO 27001. La norma ISO 27001 fue publicada en octubre del 2005 y esencialmente reemplaza a la vieja norma BS 7799-2 (Norma Británica). La misma establece las especificaciones para un Sistema de Gestión de la Seguridad de la Información (Sistema de Gestión de Seguridad de la Información. SGSI) (Information Security Management System. ISMS). La BS7799 primeramente fue publicada en la década de los 90 como un código de prácticas. Luego salio una segunda parte de forma emergente para cubrir los sistemas de gestión. Esta parte es la que permite la certificación y existen miles de certificados alrededor del mundo. ISO 27001 cubre el contenido de la BS7799-2 y armoniza con otras normas. Se ha introducido un esquema por varias entidades de certificación para convertir la certificación BS7799 en certificación ISO 27001 ISO 27002. SEGURIDAD DE LA INFORMACION. (Information Security Standard) Esta norma es el número asignado para la norma existente ISO 17799. La futura norma ISO 27002 (Actualmente ISO 17799) es en si misma un código de buenas prácticas para la seguridad de la información. Ésta básicamente establece cientos de controles potenciales y mecanismos de control los cuales pueden ser implementados y posteriormente chequeados por la norma ISO 27001. 7

Este contenido fue originalmente un documento publicado por el gobierno del Reino Unido y en el año 1995 se convirtió en una norma cuando la BSI la publicó como la BS7799. En el año 2000 fue de nuevo republicada como BS7799 2000. También en este año la publico la ISO. IS0 27003. GUIA DE IMPLEMENTACION DE SISTEMAS DE GESTION DE SEGURIDAD DE LA INFORMACION. (ISMS Information Security Management Systems Implementation Guidelines) Se ha dicho que puede contener términos y definiciones sobre la seguridad de la información. Es una guía para la implantación del ISMS. Es la norma que trabaja fuertemente el SC27 del JTC1. Debe resolver problemáticas como las responsabilidades de la gestión, las regulaciones gubernamentales, la gestión de la disponibilidad, el control de acceso y el análisis de riesgo. ISO 27004. METRICA Y MEDICION DE LA SEGURIDAD DE LA INFORMACION. (Information Security Measurements and Metrics). La ISO 27004 se espera que sea el nombre de la norma que cubrirá lo relativo a la métrica y la medición de la gestión de la seguridad de la información. El proyecto pretende crear una norma para la medida de la efectividad de la implementación de la seguridad de la información. Por la complejidad del tema no se espera su publicación inmediata y debe dar respuesta a preguntas tales como: - Que medir? - Como medir? - Cuando medir? 8

ISO 27005. GESTION DE RIEGO DE LOS ISMG. (ISMS Risk Management). La ISO 27005 será el nombre de una norma que cubrirá lo relativo a la gestión de riego de la seguridad de la información. Esta norma debe armonizar con la BS7799-3 (Publicada en marzo del año 2006 y con la MICTS-2 (Actual ISO -13335). Tampoco tiene fecha de publicación y puede estar saliendo para finales del año 2007 o principio del 2008. ISO 27006. SERVICIOS DE RECUPERACION DE DESASTRES Y CONTINUIDAD DE NEGOCIOS. (ISMS Business Continuity & Disaster Recovery Services). El trabajo ha comenzado como una nueva norma denominada Guía de Servicios para la Recuperación de Desastres de las Tecnologías de la Información y las Comunicaciones y se espera que forme la ISO 27006. El alcance publicado por ISO es: Esta norma especifica una guía para los servicios de recuperación de desastres de las tecnologías de la información y las comunicaciones (ICT DR) esta enfocada a las facilidades de recuperación de desastres (DR) y la capacidad de servicios. Esta destinada a proporcionar soportes y regreso total de los sistemas de información y comunicaciones de las organizaciones. Se tomará toda la experiencia de las siguientes normas: - SS507 Singapore Standards for Business Continuity/Disaster Recovery (BC/DR) Service Providers. - NFPA 1600 Standard on Disaster/Emergency Management and Business Continuity - ISO 17799 - ISO 20000. Se espera que esta norma se publique para el año 2007. 9

TABLA DE CONTENIDO DEL LA NORMA ISO-IEC 17799: 2005 (Será en breve la ISO-IEC 27002) 0 Introducción. 1 Alcance 2 Términos y definiciones 3 Estructura de la norma. 4 Tratamiento del riesgo. 5 Políticas de Seguridad de la Información. 6 Gestión. 7 Gestión de activos. 8 Seguridad de los recursos humanos 9 Seguridad física y ambiental. 10 Gestión de las comunicaciones y operaciones 11 Control de acceso 12 Aseguramiento, desarrollo y mantenimiento de los Sistemas de Información 13 Gestión de Incidentes de Seguridad de la Información 14 Gestión de la continuidad de negocios 15 Cumplimiento ESTRUCTURA DE LA NORMA ISO-IEC 27001 0 Introducción 0.1 General 0.2 Enfoque de proceso 0.3 Compatibilidad con otros sistema de gestión 10

1 Alcance 1.1 General 1.2 Aplicación 2 Referencias normativas 3 Términos y definiciones 4 Sistema de Gestión de Seguridad de la Informción 4.1 Requerimientos generales 4.2 Estableciemiento y gestión del ISMS 4.2.1 Establecimiento del ISMS 4.2.3 Monitoreo y revisión del ISMS 4.2.4 Mantenimiento y mejora del ISMS 4.3 Requerimiento de documentación 4.3.1 General 4.3.2 Control de documentos 4.3.3 Control de registros 5 Responsabilidad de gestión 5.1 Comité de gestión 5.2Gestión de recursos 5.2.1 Suministros de recursos 5.2.2 Entrenamientos, competencias y concientización 6 Auditorias internas al ISM 7 Revisión de la gestión del ISMS 7.1 General 7.2 Revisión de entrada 7.3 Revisión de salida 8 Mejoramiento del ISMS 8.1 Mejoramiento continuo 8.2 Acción correctiva 8.3 Acción preventiva Anexo A (normativo) Controles y objetivos del control Anexo B (informativo) Principios de OECD y Normas Internacionales Anexo C (informativo) Correspondencias entre las normas técnicas internacionales ISO 9001, 2000 ISO 14001 11

ALGUNAS EXPERIENCIA EN LA APLICACIÓN DE LAS NORMAS TECNICAS DE LA FAMILIA ISO-IEC 27000. ELABORACION DEL SUBPROCESO GESTION DE LA SEGURIDAD INFORMATICA DENTRO DEL PROCESO SEGURIDAD. En el Anexo 1 se muestra el resultado de la elaboración del Subproceso Seguridad Informática dentro del Proceso Seguridad para una entidad a nivel central. En el mismo se define la misión, alcance, cliente, ofertas de servicio así como las entradas y salidas del subproceso Gestión de la Seguridad Informática. También se muestrea el mapa del subproceso y las 10 funciones definidas para el mismo. Por último se proponen las variables e indicadores fundamentales para medir el subproceso y el mapa de riesgo. ELABORACION DE LA DENOMINACION DEL CARGO DE ESPECIALISTA DE SEGURIDAD INFORMATICA. A continuación se muestra el resultado de la elaboración de la denominación del cargo del especialista de Seguridad Informática de acuerdo con los requerimientos de la Norma ISO-IEC 27000, para organizaciones tales como los OACE, pero es perfectamente ajustable para otras entidades.. DENOMINACIÓN DEL CARGO: ESPECIALISTA DE SEGURIDAD INFORMÁTICA Áreas a las que pertenece: Supervisores: Dirección General de Seguridad Coordinador de Seguridad Tipo de Cargo: de Confianza Grado: 99 Misión: Garantizar la seguridad de todo el sistema informático, minimizando la vulnerabilidad del mismo y detectando tanto riesgos como violaciones, de manera que se logre un servicio de prevención y seguridad informática seguro, transparente, confiable, con estricto apego a la ley, salvaguardando la seguridad y soberanía de la Nación. Competencias del cargo Dimensiones 12

1. Orientado a manifestarse con vocación al servicio público de forma integral. 2. Orientado a gestionar, operar y controlar la seguridad de los sistemas informáticos de forma eficaz. 3. Toma decisiones con eficacia y rapidez basadas en principios éticos, con apego a la ley y a las regulaciones internas de la organización. 4. Facilidad para determinar vulnerabilidades en los sistemas informáticos y de telecomunicaciones 5. Dominio de los procedimientos propios de su actividad laboral Es consecuente con los procedimientos y normas establecidas en su actividad laboral. Realiza su trabajo de forma transparente y con el más estricto apego a la ley. Decencia y honradez en la vida doméstica y en la convivencia social. Ejecuta la actividad responsablemente y se esfuerza por realizar un trabajo con alta profesionalidad. Es consecuente con los procedimientos y normas establecidos en la actividad de seguridad informática. Supervisa constante y eficazmente la seguridad de los sistemas informáticos, previniendo y detectando violaciones del mismo. Se comporta con decencia y honradez en su labor, vida doméstica y en la convivencia social. Responde activamente y con efectividad ante la presencia de hechos delictivos o que atenten contra la seguridad de los sistemas informáticos. Se rige por regulaciones, leyes y medidas establecidas en los procedimientos de seguridad. Domina perfectamente las características el sistema de seguridad informática y la documentación correspondiente. Observa y analiza detenidamente las diferentes trazas generadas por el sistema. Utiliza con destreza el sistema automatizado instalado en función de hacer un chequeo sistemático de las medidas de seguridad informática establecidas. Conoce como realizar de forma eficaz las actividades relacionadas con la seguridad informática. Conoce y se orienta fácilmente en el funcionamiento de la organización, tanto hacia lo interno como con otras organizaciones. 13

6. Orientado a la actualización sobre las nuevas tecnologías de seguridad informática así como su transmisión hacia los directivos, especialistas y usuarios especiales. 7. Facilidad para determinar anormalidades que conduzcan a una violación. 8. Tener un temperamento ecuánime y sereno para poder analizar y tomar decisiones acertadas en situaciones de emergencias o críticas. 9. Dominio de las relaciones interpersonales, evidenciando fluidez y precisión al comunicarse con los usuarios del sistema. 10. Orientación a la formación continua. Consulta las nuevas vulnerabilidades que se publican en cuanto a sistemas operativos y aplicaciones. Distingue el modo de aplicación de acuerdo a las características del sistema informático instalado. Ejecuta el control responsablemente y con confiabilidad. Percibe con facilidad la ocurrencia de sucesos sospechosos y acciones que conlleven a un delito mediante el uso de los sistemas informáticos. Conoce y utiliza con destreza los mecanismos para detectar infracciones o violaciones en el sistema mediante la verificación exhaustiva de las posibles acciones de funcionarios en el sistema. Se comporta con serenidad ante situaciones de emergencia ante posibles ataques al sistema. Maneja las situaciones con ecuanimidad y sentido común, en búsqueda de solucionar el problema de la forma más rápida y técnicamente posible. Domina las herramientas psicológicas para el tratamiento de incidentes donde estén involucradas trabajadores de la organización. Atiende y tiene una escucha activa con los usuarios del sistema informático, ocupándose de la solución de los problemas que se les presente. Encuentra el mejor modo de orientar y obrar según la situación, siendo tolerante ante la incomprensión de los usuarios del sistema. Comunica clara y coherentemente la información que le trasmite a los usuarios del sistema informático. Contribuye a su formación constantemente, adquiriendo nuevos conocimientos y aplicando los mismos en el desempeño de su trabajo. 14

Comparte los conocimientos adquiridos con los homólogos de su especialidad. Funciones 1. Revisar diariamente las trazas de la información, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 2. Chequear y actualizar los registros de incidencias informáticas. 3. Chequear los LOG de Autenticación, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 4. Controlar los Sistemas de Autenticación con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 5. Revisar el registro de cuentas de usuarios, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 6. Participar en la respuesta de los incidentes computacionales. 7. Modelar los Sistemas de Seguridad Informática, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 8. Mantener actualizados diariamente a sus superiores de las incidencias ocurridas. 9. Trabajar periódicamente en la revisión y rediseño de los planes de Seguridad Informática. 10. Realizar auditorias periódicas (planificadas, reguladas y sorpresivas). 11. Chequear periódicamente la configuración de la Red Informática, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 12. Controlar que se realicen las salvas periódicas de la información, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 13. Chequear la instalación de las actualizaciones (parches) de seguridad, con un alto grado de confidencialidad debido la naturaleza misma de sus funciones. 14. Manejar información confidencial que puede afectar la seguridad. Requisitos o exigencias del cargo Formación mínima necesaria Universitario. Graduado en una Universidad reconocida en una carrera afín al campo donde va a prestar su servicio, preferiblemente con Sistemas y Tecnologías de Información. Experiencia Profesional mínima Tener más de 4 años de experiencia en la actividad. 15

Conocimientos específicos 1 2 3 Normas y procedimientos de seguridad x informática. Detección de vulnerabilidades a los x sistemas informáticos. Instalación y operación de herramientas de x seguridad informática Manejo de sistemas informáticos x Idioma Inglés (Fundamentalmente Técnico) x 1. Elementales 2. Medios 3. Superiores Responsabilidades Sobre el trabajo a) Efectiva Gestión de la Seguridad Informática. b) Mantener una actitud correcta ante manifestaciones de soborno, corrupción y delito. c) Conocer el régimen de sanciones civiles penales y administrativas por incumplimiento en el ejercicio de sus funciones. d) Cumplir con los deberes inherentes al cargo de acuerdo a las leyes vigentes. Sobre los equipos y medios - Uso, supervisión, resguardo y mantenimiento de los equipos necesarios, tales como computadoras, MODEM, impresoras y la documentación de seguridad bajo su custodia. Sobre la calidad del servicio - Brindar un servicio de gestión de la seguridad informática efectivo con el fin de mantener la confidencialidad, integridad y disponibilidad de la información. Sobre la relación con los usuarios: - Mantener una relación cordial con los usuarios basada en el respeto y ayuda en los problemas relacionados con el área, denotando cooperatividad. - Demostrar una adecuada relación interpersonal, a través de la fluidez y facilidad de comunicarse. Sobre la eficiencia Se ocupa por: 1. Cantidad de incidentes resueltos satisfactoriamente. 2. Reducción del tiempo fuera de servicio del sistema. Condiciones de trabajo 16

Esfuerzo físico No procede Normal Medio Alto Permanece trabajando jornadas laborales de 8 horas. Esfuerzo mental No procede Normal Medio Alto Tiene la necesidad de tomar decisiones con alta eficacia, controlar y supervisar por la seguridad de los sistemas informáticos implantados. Condiciones horarias Horario de trabajo: 8 horas de trabajo Horario de descanso: 1 hora de almuerzo Medios que necesita para su trabajo - Computadora. - Impresora - Internet - Medios de Comunicación Expectativas del comportamiento Cultura organizacional Su comportamiento debe estar de acuerdo con todas las normas de disciplina, y con el Código de Ética. Debe ser consecuente con el cuerpo legal nacional e internacional vigente en su especialidad. Debe ser percibido como una autoridad en materia de seguridad informática por los trabajadores de la organización, proyectándose con alta profesionalidad y ética. Clima organizacional Valores que debe tener presentes: - Confiabilidad - Lealtad institucional - Honestidad - Profesionalidad - Responsabilidad - Altruismo 17

ELABORACION DE LA GUIA PARA LA REALIZACION DE AUDITORIAS A LA SEGURIDAD DE LA INFORMACION. Utilizando el Anexo A (Objetivos del Control y Controles) de la norma ISO 27001 se elaboró una guía de chequeo que permiten auditar la Seguridad de la Información en una entidad. Esta lista debe ser ajustada a las características específicas de la organización, su estructura y su objeto social. ELABORACION DE UN REGLAMENTO DE SEGURIDAD DE LA INFORMACION. Utilizando la norma ISO-IEC 17799 del 2000 se elaboró un Reglamento de Seguridad Informática, el cual se encuentra en proceso de circulación. Esta previsto que sustituya el reglamento actual de la Resolución 6 del Ministro del Interior. 18

CONCLUSIONES Y RECOMENDACIONES. CONCLUSIONES. En este trabajo hemos presentado un panorama general sobre las diferentes Normas Técnicas en cuanto a la Seguridad de las Tecnologías de la Información. Hemos expuesto que existe una gran dispersión de normas que dificulta su estudio y aplicación. La Familia de normas técnicas ISO-IEC 27000 constituye una herramienta muy efectiva para la Gestión de la Seguridad de la Información. Tomando como referencia esta serie de normas es posible realizar las siguientes actividades: -Definir las Políticas de Seguridad Informática -Realización del Análisis de Riesgo (Identificación de Amenazas y Evaluación de Riesgo. -Diseño de un Sistema de Gestión para la Seguridad de la Información -Elaborar un plan de Seguridad de Informática - Elaborar una Lista de Verificaciones de medidas de Seguridad de las Tecnologías de la Información. -Elaborar la función, misión, visión y objeto social de la Especialidad -Ubicar la especialidad de Seguridad de las Tecnologías de la Información dentro del enfoque orientado a proceso. -Armonizar la Seguridad de las Tecnologías de la Información con la Gestión de la Calidad y la Gestión Ambiental. -Elaborar las variables e indicadores requeridos para medir la Gestión de la Seguridad Informática RECOMENDACIONES. Divulgar la Familia de Normas ISO-IEC 27000 como un Sistema de Normas coherentes que permiten de forma efectiva la Gestión de la Seguridad de las Tecnologías de la Información. Enfatizar que la Familia de Normas ISO- IEC 27000 están desarrolladas para que armonicen con las Familias ISO- 9000 (Gestión de la Calidad) e ISO- 14000 (Gestión Ambiental). Proponer al Comité Técnico de Normalización No. 18 que adopte la ISO-IEC 27001 como Norma Cubana. Estudiar de forma sistemática los anteproyectos de las norma ISO-IEC 27003 a 27006. Trabajar en la elaboración de la métrica y medición de los parámetros que permitan tener indicadores para la Certificaciones de la Seguridad de la Información. 19

REFERENCIAS Networking Security and Standards by Weidong Kou. ISO-IEC 17799:2005 ISO-IEC 27001:2005 SITIOS WEB. http://www.iec.org. http://www.itu.int. http://www.nist.com http://www.iso.org http://www.aenor.es http://www.ine.cl http://www.ansi.org 20