Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei



Documentos relacionados
Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

Estándares de Seguridad

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

Estándares y Normas de Seguridad

Gestión de Seguridad Informática

NTP - ISO/IEC 27001:2008

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Sistemas de Gestión de la Seguridad de la Información.

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Sistema de Gestión de Seguridad de la Información

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

ISO Gestión de Seguridad de la Información. Versión 1

Basado en la ISO 27001:2013. Seguridad de la Información

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

SEGURIDAD DE LA INFORMACIÓN

CAS-CHILE S.A. DE I. 2013

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

ISO/IEC CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

Seguridad de la Información & Norma ISO27001

Ing. Nicolás Serrano

Implantación de un SGSI

Cómo hacer coexistir el ENS con otras normas ya

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Políticas de seguridad de la información. Empresa

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

LOS SISTEMAS DE INFORMACIÓN

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO e ISO 27001

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Guía de procesos en gestión de incidentes

Lista de verificación norma ISO (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

ISO/IEC Sistema de Gestión de Seguridad de la Información

Gestión del Servicio de Tecnología de la información

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Guía: Controles de Seguridad y Privacidad de la Información

Seguridad Informática

ISO Juan David Gutiérrez Giovanni Zuccardi 1

Norma Técnica Peruana:

La seguridad según Batman

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Gestión de la Seguridad de Activos Intelectuales

Cómo aprovechar mejor el Webinar

NTE INEN-ISO/IEC Primera edición

Certificación. Contenidos 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

En el artículo del mes pasado,

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

SEMANA 12 SEGURIDAD EN UNA RED

LINEAMIENTOS DE BASES DE DATOS

ENFOQUE ISO 9000:2000

Resumen Norma ISO

INDICE DE CARGOS Cargo Pagina

INTERNET DATA CENTER COLOCATION

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Sistemas de gestión en servicios de TI (UNIT ISO/IEC )

TÜV Rheinland Argentina

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la

PAUTAS PARA CONSTRUIR UN PLAN DE CONTINGENCIA PARA AZDIGITAL

GLOSARIO DE TÉRMINOS

Qué es un Sistema de Gestión de la Calidad?

IT/Servicio de Apoyo Técnico

Política de Gestión de Incidentes de Seguridad de la Información

ISO 9001 Auditing Practices Group Guidance on:

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

ISO27002.es PATROCINADO POR:

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

ISO Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Una Inversión en Protección de Activos

Transcripción:

Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei

Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario. El SGSI de la UCR

Todos los días tenemos riegos que atentan contra la seguridad de la información: Usuario internos Usuarios externos Desastres naturales

Qué podemos hacer para proteger datos e información en un entorno como este? La respuesta es simple: Se puede implementar un sistema de gestión de seguridad de la información. Para qué sirve? Conocer Gestionar Minimizar Los riesgos que atentan contra la seguridad de la información

Seguridad informática es lo mismo que seguridad de la información? *Los activos de información provienen de distintas fuentes y se almacenan en diversos soportes, como BD e inclusiv impresos.

Qué nos permite un SGSI? Analizar y ordenar la estructura de los sistema de información. Establecer los procedimientos de trabajo para mantener su seguridad. Disponer de controles para medir la eficacia de lo establecido en el punto anterior. La idea es alcanzar un nivel de riesgo menor que el soportado por la institución, para preservar la confidencialidad, integridad y disponibilidad de la información.

Qué aspectos de seguridad abarca un SGSI?

ISO / IEC 27000 Ana Cecilia Vargas Alonso Castro Mattei

Normas ISO/IEC 27000 Contiene las mejores prácticas recomendadas en seguridad de la información para desarrollar, implementar y mantener especificaciones para los SGSI: ISO/IEC 27000 - es un vocabulario estandard para el SGSI. (en desarrollo actualmente). ISO/IEC 27001 - es la certificación para las organizaciones. Especifica los requisitos para la implantación del SGSI. La más importante de la familia. Adopta un enfoque de gestión de riesgos y promueve la mejora continua de los procesos.

Normas ISO/IEC 27000 ISO/IEC 27002 - es código de buenas prácticas para la gestión de seguridad de la información. ISO/IEC 27003 - son directrices para la implementación de un SGSI. ISO/IEC 27004 - son métricas para la gestión de seguridad de la información. ISO/IEC 27005 - trata la gestión de riesgos en seguridad de la información.

Normas ISO/IEC 27000 ISO/IEC 27006:2007 - Requisitos para la acreditación de las organizaciones que proporcionan la certificación de los sistemas de gestión de la seguridad de la información. ISO/IEC 27007 - Es una guía para auditar al SGSI. ISO/IEC 27799:2008 - Es una guía para implementar ISO/IEC 27002 en la industria de la salud. ISO/IEC 27035:2011 Técnicas de Seguridad Gestión de Incidentes de Seguridad: detección, reporte y evaluación de incidentes de seguridad y sus vulnerabilidades.

Relación con otras normas

Alcance de la Norma ISO/IEC 27000 ISO 27001 propone un marco de gestión de la seguridad de toda la información de la empresa, incluso si es información perteneciente al propio conocimiento y experiencia de las personas o sea tratada en reuniones etc. No debemos centrar la atención solamente en los sistemas informáticos por mucho que tengan hoy en día una importancia mas que relevante en el tratamiento de la información ya que de otra forma, podríamos dejar sin proteger información que puede ser esencial para la la actividad de la empresa.

Implementación del ISO/IEC 27000

Cortafuegos (firewall)

Certificados de seguridad

Conexiones cifradas (SSL)

Red Privada Virtual (VPN)

Trabajo colaborativo Tanto la institución como el ISP, debe asegurar que la información que viaja por la red y por los equipos de comunicación que administra lleguen a su destino seguros.

La seguridad del lado de los usuarios de los sistemas de información

Phishing

Spam (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): Ordenadores infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Tráfico Web

Recomendaciones para la seguridad de contraseñas Cambie periódicamente la contraseña. Procure que la contraseña tenga como mínimo 8 caracteres combinando números, letras y símbolos. Evite utilizar nombres propios, o temas asociables a su persona. Elija un usuario y contraseña distintos. Nunca anote las claves en un papel. Nunca revele sus claves, y menos por email o teléfono. Evite que vean las claves que introduce.

Implementac ión de un SGSI para la UCR

Administración General de la Seguridad y el Entorno de TI Gobierno de Seguridad de Información Gestión de Riesgos de Información Programa continuo de Seguridad Administración del Programa de Seguridad Administración de Incidentes de Seguridad

Algunas políticas que estamos implementando 4.1 Clasificación, Control y aseguramiento de bienes de cómputo y comunicaciones: 030101 Asignación de responsabilidades sobre los bienes 030102 Inventario de Recursos Informáticos 4.2 Resguardo y Protección de Información 040103 De los respaldos y recuperación de la información 4.3 Reporte y Manejo de Incidentes de Seguridad 050101 Reporte de Incidentes relativos a la Seguridad de la Información 050102 Reporte de debilidades en materia de Seguridad

Algunas políticas que estamos implementando 4.4 Gestión y Administración de la Seguridad de las Operaciones, Responsabilidades y Procedimientos Operacionales 4.5 Planificación y Aceptación de Sistemas 070101 Documentación de los procedimientos operacionales 070201 Planificación de la capacidad 4.6 Protección contra Instrucciones maliciosas y códigos móviles 070301 Controles contra instrucciones maliciosas

Algunas políticas que estamos implementando 4.7 De la Administración y Seguridad de los medios de Almacenamiento 070603 De la Administración de medios informáticos removibles 070605 De los procedimientos de manejo de la información 070606 Seguridad de la documentación de los sistemas 4.8 Gestión y Administración de la Seguridad de las Comunicaciones, Intercambio de Información y y software 080106 Política de Uso Aceptable de Internet 080107 Política de Uso Aceptable de Intranet 080108 Política de Uso Aceptable del Correo Electrónico

Algunas políticas que estamos implementando 4.9 Control de Accesos, Administración de accesos de usuarios 090201 Asignación de derechos de acceso 090202 Registro de usuarios 090205 Revisión de derechos de acceso de usuario 090203 Administración de privilegios 090204 Administración de contraseñas de usuario 4.10 Control de Acceso a la Red 090407 Control de conexión a la red 090409 Seguridad en los servicios de red

Algunas políticas que estamos implementando 4.11 Control de acceso y demás controles aplicables a las bases de datos 090701-500 Implementación de los controles de acceso y demás controles aplicables a las bases de datos de la UCR 4.12 Monitoreo del uso y acceso a los sistemas 090902 Monitoreo del uso de los sistemas

Muchas gracias!! Ana Cecilia Vargas Alonso Castro Mattei