SlideShare une entreprise Scribd logo
1  sur  52
Télécharger pour lire hors ligne
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Gestión de la seguridad:
ISO/IEC 27001
Ramiro Cid | @ramirocid
1
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
2
Índice
1. Historia de la norma y antecedentes Pág. 3
2. Marco de referencia y bases de la norma Pág. 9
3. Dominios de la norma Pág. 18
4. Criterios para el éxito Pág. 32
5. Novedades de la ISO/IEC 27001:2013 Pág. 46
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
1. Historia de la norma y antecedentes
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Breves Referencias sobre las normativas ISO/IEC 27001 e ISO/IEC 27002
British Standard BS 7799-2 (origen de las ISO actuales)
Publicada por primera vez en 1998
Normativa británica
Se divide en 1: Buenas prácticas y 2: Especificaciones
Casi no se utiliza, ha sido reemplazada por la ISO/IEC 27001 y 27002
ISO/IEC 27001:2005
“Especificaciones para los Sistemas de Gestión de la Seguridad de la Información” . Es una lista completa de los controles a
aplicar. Se certifica en esta ISO. Emula la BS 7799 parte 2, pero con 2 nuevos conceptos:
a) Indicadores: Es una medida que provee una estimación o evaluación de un “atributo” (que es a su vez una
propiedad o característica de un objeto, tangible o intangible) especificado, con respecto a las necesidades de
información definidas.
Ej: No tener más de 10 infecciones por virus sobre el total de PC’s
b) Métricas: En la ISO/IEC 27001 en el apartado 4.2.2 d) se comenta la necesidad de disponer de métricas de la
efectividad, pero no especifica cuales utilizar => En el borrador de la ISO/IEC 27004 se encuentran más pautas.
Ej: Se ha tenido en un año 11 infecciones por virus sobre el total de PC’s.
ISO/IEC 27002 (actualización año 2007 de la 17799:2005)
“Código o guía de buenas prácticas para la gestión de la seguridad de la información” . No se certifica en esta ISO
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
BSi: Historia
1901-. Nacimiento del BSi.
1910-. Creación del primer estándar.
1926-. Inicio del proceso de certificación de productos.
1946.- Creación de la ISO por parte de miembros del Bsi
1979-. Primer estándar para sistemas de gerencia (BS 5750)
1992-. Primer estándar sobre el medio ambiente.
1999-. Elaboración del estándar sobre seguridad de la información
(BS 7799).
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
BSi: Historia (II)
Desarrollo del Estándar BS 7799:
1993
Reuniones de un grupo multi-sectorial.
Primer borrador de “Código de Prácticas”.
1995
Publicación Oficial BS 7799:1 Código de buenas prácticas.
1998
Publicación Oficial BS 7799:2 Especificaciones SGSI.
1999
Publicación Oficial BS 7799:1999 Parte 1 y 2
2002
Publicación de nueva versión BS 7799:2
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Desarrollo del Estándar ISO/IEC 27002:
2000
ISO/IEC 17799:2000 Código de buenas prácticas
2002
UNE ISO/IEC 17799 Código de buenas prácticas
2004
UNE 71502 Especificaciones SGSI
2005
ISO 17799: 2005. Código de buenas prácticas
2005
ISO/IEC 27001 Especificaciones SGSI
2007
ISO/IEC 17799 ISO/IEC 27002
2013
ISO/IEC 27001:2013. Borrador final en 07/2013. Norma a fines de 2013. Esta
versión tendrá 114 controles en 14 dominios (en Ia actual versión son 133
controles en 11 dominios).
ISO/IEC 27002: Historia
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Gráfico de la historia de las normas ISO
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
2. Marco de referencia y bases de la norma
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
ISO – Marco de Referencia
SGSI (Sistema de Gestión de la Seguridad de la Información)
Incorporación de la sistemática PLAN-DO-CHECK-ACT (PDCA o “Círculo de Deming”) a la seguridad de la
información.
PLAN
ACT
CHECK
DO
Planificación
Documentar /
Hacer
Comprobar /
Analizar
Actuar
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
ISO: Organización
Servicios:
Desarrollo e implementación de estándares.
Sistema de asesoramiento a empresas.
Pruebas de productos.
Certificación de productos.
Inspección de productos y materiales.
Formación a través de cursos y seminarios.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Seguridad de la Información
Declaración de principios:
“La información es un activo, y como cualquier otro activo importante
de un negocio, tiene un valor para una empresa, y por consiguiente
debe ser adecuadamente protegido” (Introducción ISO/IEC 27002)
SEGURIDAD DE LA INFORMACIÓN
ISO/IEC 27002:2005 = Código de Buenas
Prácticas
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
ISO/IEC 27001:2005 & ISO/IEC 27002:2005
Dos partes:
ISO/IEC 27002.- Code of practice for information
ISO/IEC 27001.- Specification for information security management
systems
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
ISO/IEC 27001
Basada en la parte 2 del estándar BS 7799
Especifica los requerimientos para establecer, implementar y documentar
los sistemas de gestión de la seguridad de la información
Indica los controles de seguridad a implementar por las organizaciones
dependiendo de sus necesidades
Es certificable
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
ISO/IEC 27002
Basada en la parte 1 del estándar BS 7799
Intenta ser un documento de referencia
Conjunto de controles sobre las mejores prácticas para la seguridad de la
información
No es certificable
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
ISO/IEC 27002:2005 - SGSI
Como resultado de la implantación de esta normativa se obtiene un Sistema de
Gestión de la Seguridad de la Información (SGSI):
Una estructura organizativa donde las funciones, responsabilidades, autoridad,
etc. de las personas están definidas
Procesos y recursos necesarios para lograr los objetivos
Metodología de medida y de evaluación para valorar los resultados frente a los
objetivos, incluyendo la realimentación de resultados para planificar las mejoras
del sistema
Un proceso de revisión para asegurar que los problemas se detectan y se
corrigen, y las oportunidades de mejora se implementan cuando están
justificadas
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
ISO/IEC 27002:2005
Modelo PDCA (Plan, Do, Check, Act)
PLANIFICAR
HACER
VERIFICARACTUAR
ACTUAR
ACTUAR
Ciclo de
resolución
Ciclo de
mantenimiento
Ciclo de
mejora
Todo
correcto
Incidentes
Ideas/
mejoras
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
3. Dominios de la norma
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
ISO/IEC 27002:2005
11.- Continuidad 12.- Conformidad
2.- Política
3.- Organización 4.- Activos 5.- RR.HH.
6.- Seguridad 7.- Comunicaciones
física y operaciones
8.- Control de acceso 9.- Desarrollo y
mantenimiento
1.- Análisis de Riesgos
10.- Incidentes
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Visión Global de una Auditoría
ESTRUCTURAL
OPERACIONAL
Política de
Seguridad
Estructura
Organizativa de
la Seguridad
Conformidad
Seguridad Física y
medioambiental
Gestión de la
Continuidad del
Negocio
Control de Acceso
Desarrollo y
Mantenimiento de
los Sistemas
Gestión de
Comunicaciones y
operaciones
Gestión de Incidentes de Seguridad
Seguridad ligada
al Personal
Aspecto organizativo
Aspecto técnico
Aspecto físico
Tipos de dominios
Cumplimento Bajo
Cumplimiento Medio
Resultado de
Auditoria en
EMPRESA X
Clasificación y
Control de Activos
Cumplimiento Alto
Análisis de Riesgos
11 dominios +
Análisis de Riesgos
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Política de Seguridad
Objetivo: Aportar las directrices y el soporte para la seguridad de la
información de acuerdo con los requerimientos de la organización,
y con la legislación vigente
Aspectos destacados:
Personalizada para cada organización
Capaz de soportar pequeños cambios en la organización
Apoyo explícito de la dirección
Distribuida
Actualizada
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Organización de la seguridad
Objetivo: Definir la estructura de la seguridad de la información dentro de la
organización, así como asegurar el nivel de seguridad de la información para
las situaciones en las que terceras organizaciones accedan a la información
Aspectos destacados:
Estructura referente a la seguridad
(comités de seguridad)
Seguridad con terceras organizaciones
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Gestión de activos
Objetivo: Mantener el nivel apropiado de seguridad en los activos de la
organización
Aspectos destacados:
Inventario de activos
Propietario de los activos
Clasificación de los activos
Manejo de los activos
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Objetivo: Tratar de asegurar que durante todo el ciclo de vida de los
trabajadores de la organización, se trata de minimizar los riesgos que puedan
provocar éstos
Aspectos destacados:
Antes de entrar a trabajar (términos de empleo)
Durante la realización del trabajo (formación, proceso disciplinario)
Finalización de la actividad laboral (retorno de los activos, derechos de
acceso)
Seguridad del personal
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Objetivo: Prevenir accesos no autorizados, daños o interferencias en la
organización o en los servicios de la misma
Aspectos destacados:
Áreas seguras (controles de entrada)
Protección contra incidentes ambientales
Protección de los equipos
Seguridad del cableado
Eliminación de equipos
Seguridad física
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Objetivo: Asegurar la correcta realización de las operaciones de la
organización así como las comunicaciones que se realicen
Aspectos destacados:
Procedimientos operacionales
Segregación de entornos
Cambios en los sistemas (planificación de capacidades)
Protección contra software malicioso
Copias de seguridad
Gestión de la red
Dispositivos móviles
Intercambio de información (correo electrónico, comercio electrónico, correo
ordinario, etc.)
Monitorización (gestión de logs)
Comunicaciones y operaciones
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Objetivo: Controla el acceso a la información de la organización así como los
permisos de los usuarios
Aspectos destacados:
Política de control de acceso
Gestión de usuarios (identificadores, privilegios, gestión de contraseñas)
Control de acceso a los servicios de red (enrutado, protección de puertos,
segregación de redes, etc.)
Controles de acceso a diferentes niveles (sistema operativo, aplicación,
información)
Teletrabajo
Control de acceso
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Objetivo: asegurar la seguridad de las aplicaciones, prevenir errores,
pérdidas, modificaciones de las mismas así como de las informaciones que
contienen
Aspectos destacados:
Análisis de requerimientos de seguridad
Control del procesado de la información
Controles criptográficos
Control en el cambio de aplicaciones
Análisis de vulnerabilidades
Adquisición, desarrollo y mantenimiento
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Objetivo: Tratar de asegurar la seguridad y tratar de minimizar el tiempo de
respuesta ante los incidentes de seguridad.
Aspectos destacados:
Comunicación de incidentes
Resolución de incidentes
Aprender de los incidentes
Recogida de evidencias
Mejoras
Gestión de incidentes
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Objetivos: Tratar de evitar interrupciones en los servicios de la organización
o minimizar el tiempo de recuperación
Aspectos destacados:
Gestión de continuidad de negocio
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Objetivo: Evitar incumplimientos legales, contractuales y con las normativas
Aspectos destacados:
Propiedad intelectual
Protección de evidencias
Protección de datos
Auditorias de sistema
Auditorias del sistema de gestión de la seguridad de la información
Cumplimiento legal
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
4. Criterios para el éxito
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
¿Por dónde empezar?
Implementar controles básicos
• Legales
• LOPD
• Propiedad intelectual
• Proteger la información
empresarial exigible y crítica
• Comunes
• Política de seguridad.
• Responsabilidades de
seguridad de la información.
• Comunicación y formación.
• Reporte de incidentes.
• Planes de contingencia
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Factores de éxito
Una “seguridad” (política, objetivos, actividades) orientada al negocio.
Implementar la seguridad en consonancia con la cultura de la empresa.
Soporte visible y compromiso de la dirección.
Buen entendimiento de los requerimientos y buena gestión
de los riesgos.
Comunicación eficaz a todos los niveles de la organización.
Proveer educación y formación
Tener un sistema de medición para evaluar el rendimiento de
la gestión de la seguridad, así como obtener sugerencias de mejora
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Enfoque para una seguridad Pro-Activa
Implementar un SGSI
Especificaciones del ISO/IEC 27001
12 dominios, 39 objetivos, 133 controles
Razones para un SGSI:
Externas:
Mejorar la confianza con Clientes, Proveedores y Partners (imagen
corporativa)
Asegurar la conformidad con la legislación y contratos
Internas:
Reducir impacto de los incidentes
Facilitar la mejora continua
Consistencia
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Etapas a seguir
Situación
Actual
1.- Análisis
Diferencial
2.- Definir
SGSI
3.-Implementar
SGSI
Evaluaciones
Auditar
Auditar
SGSICertificación
4.- Revisiones
Plan Do Check
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Activos
Amenazas
Vulnerabilidades
Impactos
Controles ISO/IEC 27001
Etapas a seguir
2.- Definir
SGSI
Definir Política
Alcance ISMS
Análisis Riesgo
Manejo Riesgo
Selección controles
Aplicabilidad
Política
Inventario
Evaluación
Opciones
Controles
Declaración
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
4. Conceptos y componentes relacionados
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Política de seguridad
Es un documento
Aprobado por la dirección, publicado y comunicado
Revisado periódicamente
Como mínimo:
Definición de la seguridad de la información
Declaración del soporte de la dirección
Explicaciones breves sobre políticas, principios, prácticas y cumplimiento de
seguridad
Definición de responsabilidades
Referencias a otros documentos
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Alcance del SGSI
Identificar los activos de Información del SGSI
Organización, localización, activos y tecnología
Categorización, descripción, localización y responsable de los activos
Categoría de Activos de Información:
Información:
BD, ficheros, documentación, manuales, contratos, etc...
Tipo soporte: papel, electrónica
SW:
Aplicaciones, S.O., herramientas de desarrollo, utilidades,...
Físicos:
Ordenadores, Equipos de comunicación (routers, hubs, ...),
Soportes
Servicios:
Tratamientos externos, energía, telefonía,...
Personas:
Conocimientos, experiencia
Intangibles
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Análisis del riesgo
Identificar los riesgos de los Activos de Información
las amenazas a los activos
sus vulnerabilidades
el impacto en la organización
su probabilidad
el nivel de riesgo
Riesgo de seguridad
Un riesgo de seguridad es la posibilidad que una amenaza dada aproveche
una vulnerabilidad para dañar uno o un grupo de activo de información,
pudiendo extenderse a toda la organización
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Plan Director de Seguridad
Análisis de Riesgo (Problemas encontrados) [A.R.]
Gestión de Riesgos (Propongo soluciones) [G.R.]
[A.R.] + [G.R.] = Plan Director de Seguridad [P.D.S.]
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Administración del riesgo
Gestionar los riesgos identificados:
Decidir sobre la forma de manejar el riesgo
Identificar y aceptar el riesgo “residual”
Forma de gestionar el riesgo:
Evitar:
Suprimir las causas del riesgo: Activo, Amenaza, Vulnerabilidad
Transferir:
Cambiar un riesgo por otro: Outsourcing, seguros.
Reducir:
Reducir la amenaza, vulnerabilidad, impacto
Asumir: (statu quo)
Detectar y recuperarse
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Selección de controles
Asegurar que la aplicación de los controles cumplen:
Haber identificado los requerimientos de Seguridad
Seleccionar los objetivos y los controles
Asegurar el cumplimiento de los requerimientos
Factores y restricciones de aplicabilidad:
Coste del control versus coste del impacto
Disponibilidad del control (tecnología existente y probada)
Implementación y mantenimiento
Controles existentes y planificación
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Declaración de aplicabilidad
Declarar sobre la aplicabilidad de los controles de seguridad:
Documentar los resultados finales del marco del SGSI
Aplica a la Normativa ISO/IEC 27001 con:
12 dominios, 39 objetivos, 133 controles
Incluir otros controles propios o especificaciones
Debe incluir:
Para los controles seleccionados:
Los objetivos de los controles (requerimientos)
La descripción de los controles (y las medidas)
Para los controles NO seleccionados
La razón de su exclusión
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
5. Novedades de la ISO/IEC 27001:2013
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Novedades de la ISO/IEC 27001:2013
Referencias:
ISO/IEC 27001:2013.
Borrador final: Publicado en 07/2013.
Norma definitiva: Se espera la publicación a final de 2013.
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Novedades de la ISO/IEC 27001:2013
Principales cambios respecto a la norma anterior:
• La ISO/IEC 27001:2013 tendrá 114 controles en 14 dominios (la versión actual posee 133 controles en 11
dominios).
• 11 nuevos controles:
• A.6.1.5 Information security in project management
• A.12.6.2 Restrictions on software installation
• A.14.2.1 Secure development policy
• A.14.2.5 Secure system engineering principles
• A.14.2.6 Secure development environment
• A.14.2.8 System security testing
• A.15.1.1 Information security policy for supplier relationships
• A.15.1.3 Information and communication technology supply chain
• A.16.1.4 Assessment of and decision on information security events
• A.16.1.5 Response to information security incidents
• A.17.2.1 Availability of information processing facilities
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Novedades de la ISO/IEC 27001:2013
Principales cambios respecto a la norma anterior:
• 14 dominios en vez de 11. Los nuevos 14 dominios de control serán:
• A.5: Information security policies
• A.6: How information security is organised
• A.7: Human resources security - controls that are applied before, during, or after employment.
• A.8: Asset management
• A.9: Access controls and managing user access
• A.10: Cryptographic technology
• A.11: Physical security of the organisation's sites and equipment
• A.12: Operational security
• A.13: Secure communications and data transfer
• A.14: Secure acquisition, development, and support of information systems
• A.15: Security for suppliers and third parties
• A.16: Incident management
• A.17: Business continuity/disaster recovery (to the extent that it affects information security)
• A.18: Compliance - with internal requirements, such as policies, and with external requirements, such as laws
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Novedades de la ISO/IEC 27001:2013
Tabla comparativa de dominios entre las 2 versiones:
ISO/IEC 27001:2005 ISO/IEC 27001:2013
A.5 -Security policy A.5: Information security policies
A.6 -Organization ofinformation security A.6: How information security is organised
A.8 -Human resources security A.7: Human resources security -controls that are applied before, during, or after employment.
A.7 -Asset management A.8: Asset management
A.11 - Access control A.9: Access controls and managing user access
A.10: Cryptographic technology
A.9 -Physical and environmental security A.11: Physical security ofthe organisation's sites and equipment
A.12: Operational security
A.10 -Communications and operations management A.13: Secure communications and data transfer
A.12 -Information systems acquisition, development and maintenance A.14: Secure acquisition, development, and support ofinformation systems
A.15: Security for suppliers and third parties
A.13 -Information security incident management A.16: Incident management
A.14 -Business continuity management A.17: Business continuity/disaster recovery (to the extent that it affects information security)
A.15 -Compliance A.18: Compliance -with internal requirements, such as policies, and with external requirements, such as laws
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
Referencias
Documentación para ampliar conocimientos:
BSI:
1. Web oficial de la BSI Group: http://www.bsigroup.com/
ISO:
1. Web oficial de la ISO: http://www.iso.org/
2. ISO/IEC 27001:2005: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=42103
3. ISO/IEC 27002:2005: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=50297
4. Wikipedia (Español) (ISO/IEC 27001:2005): http://es.wikipedia.org/wiki/ISO/IEC_27001
5. Wikipedia (Inglés) (ISO/IEC 27001:2005): http://en.wikipedia.org/wiki/ISO/IEC_27001:2005
ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid
Gestión de la seguridad: ISO/IEC 27001
¿Dudas? ¿preguntas?
¡¡ Muchas Gracias !!
ramiro@ramirocid.com
@ramirocid
http://www.linkedin.com/in/ramirocid
http://ramirocid.com http://es.slideshare.net/ramirocid
http://www.youtube.com/user/cidramiro
Ramiro Cid
CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL

Contenu connexe

Tendances

Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementationRalf Braga
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
 
gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfcarlosandres865046
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónPECB
 
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardPECB
 
Why ISO27001 For My Organisation
Why ISO27001 For My OrganisationWhy ISO27001 For My Organisation
Why ISO27001 For My OrganisationVigilant Software
 

Tendances (20)

Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Iso 27k abril 2013
Iso 27k   abril 2013Iso 27k   abril 2013
Iso 27k abril 2013
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation Guide
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementation
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdf
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
 
27001 awareness Training
27001 awareness Training27001 awareness Training
27001 awareness Training
 
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
 
Why ISO27001 For My Organisation
Why ISO27001 For My OrganisationWhy ISO27001 For My Organisation
Why ISO27001 For My Organisation
 

En vedette

Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)dcordova923
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present finalJABERO241
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanolDaniel Arevalo
 
207811194-iso-27001-2013-v final
 207811194-iso-27001-2013-v final 207811194-iso-27001-2013-v final
207811194-iso-27001-2013-v finalxavazquez
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Alexander Velasque Rimac
 
Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.EXIN
 
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenWorkshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenEXIN
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Iralix Raquel Garcia Marchant
 
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...Carlos A. Horna Vallejos
 
Cuadro comparativo de todos los marcos
Cuadro comparativo de todos los marcosCuadro comparativo de todos los marcos
Cuadro comparativo de todos los marcosRosalva Bautista
 
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín ÁvilaToni Martin Avila
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 

En vedette (20)

Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present final
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
 
207811194-iso-27001-2013-v final
 207811194-iso-27001-2013-v final 207811194-iso-27001-2013-v final
207811194-iso-27001-2013-v final
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
 
Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.
 
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenWorkshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Ccnas v11 ch02_eb
Ccnas v11 ch02_ebCcnas v11 ch02_eb
Ccnas v11 ch02_eb
 
NEC PARTE 1
NEC PARTE 1NEC PARTE 1
NEC PARTE 1
 
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
 
Cuadro comparativo de todos los marcos
Cuadro comparativo de todos los marcosCuadro comparativo de todos los marcos
Cuadro comparativo de todos los marcos
 
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
IT360.es La Auditoria de certificación ISO 27001 - Toni Martín Ávila
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 

Similaire à Gestión de la Seguridad con la ISO/IEC 27001

Similaire à Gestión de la Seguridad con la ISO/IEC 27001 (20)

Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Iso27001
Iso27001Iso27001
Iso27001
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
14. iso 27001
14. iso 2700114. iso 27001
14. iso 27001
 
Normas iso
Normas isoNormas iso
Normas iso
 
Iso27001
Iso27001Iso27001
Iso27001
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Iso
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Estandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo MarcelaEstandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo Marcela
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Estandares Iso 27001 (2)
Estandares Iso 27001 (2)Estandares Iso 27001 (2)
Estandares Iso 27001 (2)
 

Plus de Ramiro Cid

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenRamiro Cid
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for saleRamiro Cid
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017Ramiro Cid
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodologyRamiro Cid
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500Ramiro Cid
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationRamiro Cid
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection RegulationRamiro Cid
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacksRamiro Cid
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysisRamiro Cid
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructureRamiro Cid
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyRamiro Cid
 
Space computing
Space computingSpace computing
Space computingRamiro Cid
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...Ramiro Cid
 
Internet of things
Internet of thingsInternet of things
Internet of thingsRamiro Cid
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityRamiro Cid
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 

Plus de Ramiro Cid (20)

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagen
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for sale
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodology
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk Aggregation
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection Regulation
 
Payment fraud
Payment fraudPayment fraud
Payment fraud
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysis
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructure
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacy
 
Space computing
Space computingSpace computing
Space computing
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 

Dernier

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Dernier (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Gestión de la Seguridad con la ISO/IEC 27001

  • 1. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Gestión de la seguridad: ISO/IEC 27001 Ramiro Cid | @ramirocid 1
  • 2. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 2 Índice 1. Historia de la norma y antecedentes Pág. 3 2. Marco de referencia y bases de la norma Pág. 9 3. Dominios de la norma Pág. 18 4. Criterios para el éxito Pág. 32 5. Novedades de la ISO/IEC 27001:2013 Pág. 46
  • 3. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 1. Historia de la norma y antecedentes
  • 4. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Breves Referencias sobre las normativas ISO/IEC 27001 e ISO/IEC 27002 British Standard BS 7799-2 (origen de las ISO actuales) Publicada por primera vez en 1998 Normativa británica Se divide en 1: Buenas prácticas y 2: Especificaciones Casi no se utiliza, ha sido reemplazada por la ISO/IEC 27001 y 27002 ISO/IEC 27001:2005 “Especificaciones para los Sistemas de Gestión de la Seguridad de la Información” . Es una lista completa de los controles a aplicar. Se certifica en esta ISO. Emula la BS 7799 parte 2, pero con 2 nuevos conceptos: a) Indicadores: Es una medida que provee una estimación o evaluación de un “atributo” (que es a su vez una propiedad o característica de un objeto, tangible o intangible) especificado, con respecto a las necesidades de información definidas. Ej: No tener más de 10 infecciones por virus sobre el total de PC’s b) Métricas: En la ISO/IEC 27001 en el apartado 4.2.2 d) se comenta la necesidad de disponer de métricas de la efectividad, pero no especifica cuales utilizar => En el borrador de la ISO/IEC 27004 se encuentran más pautas. Ej: Se ha tenido en un año 11 infecciones por virus sobre el total de PC’s. ISO/IEC 27002 (actualización año 2007 de la 17799:2005) “Código o guía de buenas prácticas para la gestión de la seguridad de la información” . No se certifica en esta ISO
  • 5. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 BSi: Historia 1901-. Nacimiento del BSi. 1910-. Creación del primer estándar. 1926-. Inicio del proceso de certificación de productos. 1946.- Creación de la ISO por parte de miembros del Bsi 1979-. Primer estándar para sistemas de gerencia (BS 5750) 1992-. Primer estándar sobre el medio ambiente. 1999-. Elaboración del estándar sobre seguridad de la información (BS 7799).
  • 6. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 BSi: Historia (II) Desarrollo del Estándar BS 7799: 1993 Reuniones de un grupo multi-sectorial. Primer borrador de “Código de Prácticas”. 1995 Publicación Oficial BS 7799:1 Código de buenas prácticas. 1998 Publicación Oficial BS 7799:2 Especificaciones SGSI. 1999 Publicación Oficial BS 7799:1999 Parte 1 y 2 2002 Publicación de nueva versión BS 7799:2
  • 7. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Desarrollo del Estándar ISO/IEC 27002: 2000 ISO/IEC 17799:2000 Código de buenas prácticas 2002 UNE ISO/IEC 17799 Código de buenas prácticas 2004 UNE 71502 Especificaciones SGSI 2005 ISO 17799: 2005. Código de buenas prácticas 2005 ISO/IEC 27001 Especificaciones SGSI 2007 ISO/IEC 17799 ISO/IEC 27002 2013 ISO/IEC 27001:2013. Borrador final en 07/2013. Norma a fines de 2013. Esta versión tendrá 114 controles en 14 dominios (en Ia actual versión son 133 controles en 11 dominios). ISO/IEC 27002: Historia
  • 8. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Gráfico de la historia de las normas ISO
  • 9. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 2. Marco de referencia y bases de la norma
  • 10. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 ISO – Marco de Referencia SGSI (Sistema de Gestión de la Seguridad de la Información) Incorporación de la sistemática PLAN-DO-CHECK-ACT (PDCA o “Círculo de Deming”) a la seguridad de la información. PLAN ACT CHECK DO Planificación Documentar / Hacer Comprobar / Analizar Actuar
  • 11. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 ISO: Organización Servicios: Desarrollo e implementación de estándares. Sistema de asesoramiento a empresas. Pruebas de productos. Certificación de productos. Inspección de productos y materiales. Formación a través de cursos y seminarios.
  • 12. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Seguridad de la Información Declaración de principios: “La información es un activo, y como cualquier otro activo importante de un negocio, tiene un valor para una empresa, y por consiguiente debe ser adecuadamente protegido” (Introducción ISO/IEC 27002) SEGURIDAD DE LA INFORMACIÓN ISO/IEC 27002:2005 = Código de Buenas Prácticas
  • 13. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 ISO/IEC 27001:2005 & ISO/IEC 27002:2005 Dos partes: ISO/IEC 27002.- Code of practice for information ISO/IEC 27001.- Specification for information security management systems
  • 14. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 ISO/IEC 27001 Basada en la parte 2 del estándar BS 7799 Especifica los requerimientos para establecer, implementar y documentar los sistemas de gestión de la seguridad de la información Indica los controles de seguridad a implementar por las organizaciones dependiendo de sus necesidades Es certificable
  • 15. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 ISO/IEC 27002 Basada en la parte 1 del estándar BS 7799 Intenta ser un documento de referencia Conjunto de controles sobre las mejores prácticas para la seguridad de la información No es certificable
  • 16. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 ISO/IEC 27002:2005 - SGSI Como resultado de la implantación de esta normativa se obtiene un Sistema de Gestión de la Seguridad de la Información (SGSI): Una estructura organizativa donde las funciones, responsabilidades, autoridad, etc. de las personas están definidas Procesos y recursos necesarios para lograr los objetivos Metodología de medida y de evaluación para valorar los resultados frente a los objetivos, incluyendo la realimentación de resultados para planificar las mejoras del sistema Un proceso de revisión para asegurar que los problemas se detectan y se corrigen, y las oportunidades de mejora se implementan cuando están justificadas
  • 17. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 ISO/IEC 27002:2005 Modelo PDCA (Plan, Do, Check, Act) PLANIFICAR HACER VERIFICARACTUAR ACTUAR ACTUAR Ciclo de resolución Ciclo de mantenimiento Ciclo de mejora Todo correcto Incidentes Ideas/ mejoras
  • 18. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 3. Dominios de la norma
  • 19. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 ISO/IEC 27002:2005 11.- Continuidad 12.- Conformidad 2.- Política 3.- Organización 4.- Activos 5.- RR.HH. 6.- Seguridad 7.- Comunicaciones física y operaciones 8.- Control de acceso 9.- Desarrollo y mantenimiento 1.- Análisis de Riesgos 10.- Incidentes
  • 20. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Visión Global de una Auditoría ESTRUCTURAL OPERACIONAL Política de Seguridad Estructura Organizativa de la Seguridad Conformidad Seguridad Física y medioambiental Gestión de la Continuidad del Negocio Control de Acceso Desarrollo y Mantenimiento de los Sistemas Gestión de Comunicaciones y operaciones Gestión de Incidentes de Seguridad Seguridad ligada al Personal Aspecto organizativo Aspecto técnico Aspecto físico Tipos de dominios Cumplimento Bajo Cumplimiento Medio Resultado de Auditoria en EMPRESA X Clasificación y Control de Activos Cumplimiento Alto Análisis de Riesgos 11 dominios + Análisis de Riesgos
  • 21. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Política de Seguridad Objetivo: Aportar las directrices y el soporte para la seguridad de la información de acuerdo con los requerimientos de la organización, y con la legislación vigente Aspectos destacados: Personalizada para cada organización Capaz de soportar pequeños cambios en la organización Apoyo explícito de la dirección Distribuida Actualizada
  • 22. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Organización de la seguridad Objetivo: Definir la estructura de la seguridad de la información dentro de la organización, así como asegurar el nivel de seguridad de la información para las situaciones en las que terceras organizaciones accedan a la información Aspectos destacados: Estructura referente a la seguridad (comités de seguridad) Seguridad con terceras organizaciones
  • 23. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Gestión de activos Objetivo: Mantener el nivel apropiado de seguridad en los activos de la organización Aspectos destacados: Inventario de activos Propietario de los activos Clasificación de los activos Manejo de los activos
  • 24. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Objetivo: Tratar de asegurar que durante todo el ciclo de vida de los trabajadores de la organización, se trata de minimizar los riesgos que puedan provocar éstos Aspectos destacados: Antes de entrar a trabajar (términos de empleo) Durante la realización del trabajo (formación, proceso disciplinario) Finalización de la actividad laboral (retorno de los activos, derechos de acceso) Seguridad del personal
  • 25. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Objetivo: Prevenir accesos no autorizados, daños o interferencias en la organización o en los servicios de la misma Aspectos destacados: Áreas seguras (controles de entrada) Protección contra incidentes ambientales Protección de los equipos Seguridad del cableado Eliminación de equipos Seguridad física
  • 26. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Objetivo: Asegurar la correcta realización de las operaciones de la organización así como las comunicaciones que se realicen Aspectos destacados: Procedimientos operacionales Segregación de entornos Cambios en los sistemas (planificación de capacidades) Protección contra software malicioso Copias de seguridad Gestión de la red Dispositivos móviles Intercambio de información (correo electrónico, comercio electrónico, correo ordinario, etc.) Monitorización (gestión de logs) Comunicaciones y operaciones
  • 27. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Objetivo: Controla el acceso a la información de la organización así como los permisos de los usuarios Aspectos destacados: Política de control de acceso Gestión de usuarios (identificadores, privilegios, gestión de contraseñas) Control de acceso a los servicios de red (enrutado, protección de puertos, segregación de redes, etc.) Controles de acceso a diferentes niveles (sistema operativo, aplicación, información) Teletrabajo Control de acceso
  • 28. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Objetivo: asegurar la seguridad de las aplicaciones, prevenir errores, pérdidas, modificaciones de las mismas así como de las informaciones que contienen Aspectos destacados: Análisis de requerimientos de seguridad Control del procesado de la información Controles criptográficos Control en el cambio de aplicaciones Análisis de vulnerabilidades Adquisición, desarrollo y mantenimiento
  • 29. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Objetivo: Tratar de asegurar la seguridad y tratar de minimizar el tiempo de respuesta ante los incidentes de seguridad. Aspectos destacados: Comunicación de incidentes Resolución de incidentes Aprender de los incidentes Recogida de evidencias Mejoras Gestión de incidentes
  • 30. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Objetivos: Tratar de evitar interrupciones en los servicios de la organización o minimizar el tiempo de recuperación Aspectos destacados: Gestión de continuidad de negocio
  • 31. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Objetivo: Evitar incumplimientos legales, contractuales y con las normativas Aspectos destacados: Propiedad intelectual Protección de evidencias Protección de datos Auditorias de sistema Auditorias del sistema de gestión de la seguridad de la información Cumplimiento legal
  • 32. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 4. Criterios para el éxito
  • 33. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 ¿Por dónde empezar? Implementar controles básicos • Legales • LOPD • Propiedad intelectual • Proteger la información empresarial exigible y crítica • Comunes • Política de seguridad. • Responsabilidades de seguridad de la información. • Comunicación y formación. • Reporte de incidentes. • Planes de contingencia
  • 34. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Factores de éxito Una “seguridad” (política, objetivos, actividades) orientada al negocio. Implementar la seguridad en consonancia con la cultura de la empresa. Soporte visible y compromiso de la dirección. Buen entendimiento de los requerimientos y buena gestión de los riesgos. Comunicación eficaz a todos los niveles de la organización. Proveer educación y formación Tener un sistema de medición para evaluar el rendimiento de la gestión de la seguridad, así como obtener sugerencias de mejora
  • 35. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Enfoque para una seguridad Pro-Activa Implementar un SGSI Especificaciones del ISO/IEC 27001 12 dominios, 39 objetivos, 133 controles Razones para un SGSI: Externas: Mejorar la confianza con Clientes, Proveedores y Partners (imagen corporativa) Asegurar la conformidad con la legislación y contratos Internas: Reducir impacto de los incidentes Facilitar la mejora continua Consistencia
  • 36. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Etapas a seguir Situación Actual 1.- Análisis Diferencial 2.- Definir SGSI 3.-Implementar SGSI Evaluaciones Auditar Auditar SGSICertificación 4.- Revisiones Plan Do Check
  • 37. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Activos Amenazas Vulnerabilidades Impactos Controles ISO/IEC 27001 Etapas a seguir 2.- Definir SGSI Definir Política Alcance ISMS Análisis Riesgo Manejo Riesgo Selección controles Aplicabilidad Política Inventario Evaluación Opciones Controles Declaración
  • 38. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 4. Conceptos y componentes relacionados
  • 39. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Política de seguridad Es un documento Aprobado por la dirección, publicado y comunicado Revisado periódicamente Como mínimo: Definición de la seguridad de la información Declaración del soporte de la dirección Explicaciones breves sobre políticas, principios, prácticas y cumplimiento de seguridad Definición de responsabilidades Referencias a otros documentos
  • 40. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Alcance del SGSI Identificar los activos de Información del SGSI Organización, localización, activos y tecnología Categorización, descripción, localización y responsable de los activos Categoría de Activos de Información: Información: BD, ficheros, documentación, manuales, contratos, etc... Tipo soporte: papel, electrónica SW: Aplicaciones, S.O., herramientas de desarrollo, utilidades,... Físicos: Ordenadores, Equipos de comunicación (routers, hubs, ...), Soportes Servicios: Tratamientos externos, energía, telefonía,... Personas: Conocimientos, experiencia Intangibles
  • 41. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Análisis del riesgo Identificar los riesgos de los Activos de Información las amenazas a los activos sus vulnerabilidades el impacto en la organización su probabilidad el nivel de riesgo Riesgo de seguridad Un riesgo de seguridad es la posibilidad que una amenaza dada aproveche una vulnerabilidad para dañar uno o un grupo de activo de información, pudiendo extenderse a toda la organización
  • 42. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Plan Director de Seguridad Análisis de Riesgo (Problemas encontrados) [A.R.] Gestión de Riesgos (Propongo soluciones) [G.R.] [A.R.] + [G.R.] = Plan Director de Seguridad [P.D.S.]
  • 43. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Administración del riesgo Gestionar los riesgos identificados: Decidir sobre la forma de manejar el riesgo Identificar y aceptar el riesgo “residual” Forma de gestionar el riesgo: Evitar: Suprimir las causas del riesgo: Activo, Amenaza, Vulnerabilidad Transferir: Cambiar un riesgo por otro: Outsourcing, seguros. Reducir: Reducir la amenaza, vulnerabilidad, impacto Asumir: (statu quo) Detectar y recuperarse
  • 44. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Selección de controles Asegurar que la aplicación de los controles cumplen: Haber identificado los requerimientos de Seguridad Seleccionar los objetivos y los controles Asegurar el cumplimiento de los requerimientos Factores y restricciones de aplicabilidad: Coste del control versus coste del impacto Disponibilidad del control (tecnología existente y probada) Implementación y mantenimiento Controles existentes y planificación
  • 45. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Declaración de aplicabilidad Declarar sobre la aplicabilidad de los controles de seguridad: Documentar los resultados finales del marco del SGSI Aplica a la Normativa ISO/IEC 27001 con: 12 dominios, 39 objetivos, 133 controles Incluir otros controles propios o especificaciones Debe incluir: Para los controles seleccionados: Los objetivos de los controles (requerimientos) La descripción de los controles (y las medidas) Para los controles NO seleccionados La razón de su exclusión
  • 46. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 5. Novedades de la ISO/IEC 27001:2013
  • 47. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Novedades de la ISO/IEC 27001:2013 Referencias: ISO/IEC 27001:2013. Borrador final: Publicado en 07/2013. Norma definitiva: Se espera la publicación a final de 2013.
  • 48. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Novedades de la ISO/IEC 27001:2013 Principales cambios respecto a la norma anterior: • La ISO/IEC 27001:2013 tendrá 114 controles en 14 dominios (la versión actual posee 133 controles en 11 dominios). • 11 nuevos controles: • A.6.1.5 Information security in project management • A.12.6.2 Restrictions on software installation • A.14.2.1 Secure development policy • A.14.2.5 Secure system engineering principles • A.14.2.6 Secure development environment • A.14.2.8 System security testing • A.15.1.1 Information security policy for supplier relationships • A.15.1.3 Information and communication technology supply chain • A.16.1.4 Assessment of and decision on information security events • A.16.1.5 Response to information security incidents • A.17.2.1 Availability of information processing facilities
  • 49. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Novedades de la ISO/IEC 27001:2013 Principales cambios respecto a la norma anterior: • 14 dominios en vez de 11. Los nuevos 14 dominios de control serán: • A.5: Information security policies • A.6: How information security is organised • A.7: Human resources security - controls that are applied before, during, or after employment. • A.8: Asset management • A.9: Access controls and managing user access • A.10: Cryptographic technology • A.11: Physical security of the organisation's sites and equipment • A.12: Operational security • A.13: Secure communications and data transfer • A.14: Secure acquisition, development, and support of information systems • A.15: Security for suppliers and third parties • A.16: Incident management • A.17: Business continuity/disaster recovery (to the extent that it affects information security) • A.18: Compliance - with internal requirements, such as policies, and with external requirements, such as laws
  • 50. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Novedades de la ISO/IEC 27001:2013 Tabla comparativa de dominios entre las 2 versiones: ISO/IEC 27001:2005 ISO/IEC 27001:2013 A.5 -Security policy A.5: Information security policies A.6 -Organization ofinformation security A.6: How information security is organised A.8 -Human resources security A.7: Human resources security -controls that are applied before, during, or after employment. A.7 -Asset management A.8: Asset management A.11 - Access control A.9: Access controls and managing user access A.10: Cryptographic technology A.9 -Physical and environmental security A.11: Physical security ofthe organisation's sites and equipment A.12: Operational security A.10 -Communications and operations management A.13: Secure communications and data transfer A.12 -Information systems acquisition, development and maintenance A.14: Secure acquisition, development, and support ofinformation systems A.15: Security for suppliers and third parties A.13 -Information security incident management A.16: Incident management A.14 -Business continuity management A.17: Business continuity/disaster recovery (to the extent that it affects information security) A.15 -Compliance A.18: Compliance -with internal requirements, such as policies, and with external requirements, such as laws
  • 51. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 Referencias Documentación para ampliar conocimientos: BSI: 1. Web oficial de la BSI Group: http://www.bsigroup.com/ ISO: 1. Web oficial de la ISO: http://www.iso.org/ 2. ISO/IEC 27001:2005: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=42103 3. ISO/IEC 27002:2005: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=50297 4. Wikipedia (Español) (ISO/IEC 27001:2005): http://es.wikipedia.org/wiki/ISO/IEC_27001 5. Wikipedia (Inglés) (ISO/IEC 27001:2005): http://en.wikipedia.org/wiki/ISO/IEC_27001:2005
  • 52. ramirocid.com ramiro@ramirocid.com Twitter: @ramirocid Gestión de la seguridad: ISO/IEC 27001 ¿Dudas? ¿preguntas? ¡¡ Muchas Gracias !! ramiro@ramirocid.com @ramirocid http://www.linkedin.com/in/ramirocid http://ramirocid.com http://es.slideshare.net/ramirocid http://www.youtube.com/user/cidramiro Ramiro Cid CISM, CGEIT, ISO 27001 LA, ISO 22301 LA, ITIL