SlideShare une entreprise Scribd logo
1  sur  28
Fernando Aguilar
 Sistema de Gestión de la Seguridad de la
Información (SGSI)
 Adopta la metodologia PDCA,
 La serie ISO 27000 reemplazó a ISO 17799 y a UNE
71502:
 27000: Definiciones y términos (draft)
 27001: Implantación del SGSI (Certificable) evolución de
BS-7799-2 y equivale a UNE 71502
 27002:Transcripción de ISO 17799:2005, catalogo de
buenas practicas.
 27003: Guía de implementación .
 27004: Indicadores y metricas.
 27005: Gestión y evaluación de riesgos.
1) Define un marco para el establecimiento de
objetivos y establece las directrices y principios de
accion en lo referente a seguridad de la información
2) Tiene en cuenta requerimientos legales, de negocio
y contractuales
3) Se alinea el contexto estrategico de gestión del
riesgo de la organizacion en el que se desarrolla el
SGSI
4) Establece los criterios de evaluación del riesgo
 Con origen en la norma británica BS7799-1,
constituye un código de buenas prácticas para la
Gestión de la Seguridad de la Información.
 Establece la base común para desarrollar normas de
seguridad dentro de las organizaciones.
 Define diez dominios de control que cubren por
completo la Gestión de la Seguridad de la
Información.
 36 objetivos de control y 127 controles.
1. Política de Seguridad
2. Organización de Seguridad
3. Clasificación y Control de Activos
4. Aspectos humanos de la seguridad
5. Seguridad Física y Ambiental
6. Gestión de Comunicaciones y Operaciones
7. Sistema de Control de Accesos
8. Desarrollo y Mantenimiento de Sistemas
9. Plan de Continuidad del Negocio
10. Cumplimiento Legal
ISO17799
Communications
and
Operations
Management
Organizational
Security
Security Policy
Asset
Classification
and
Control
Business
Continuity
Management
Access Control
Physical
and
Environmental
Security
Personnel
Security
Systems
Development
and
Maintenance
Compliance
COBiT
Monitor
and
Support
Acquire
and
Implement
Plan
and
Organize
Define
and
Support
COSO
Monitoring
Internal
Environment
Risk
Assessment
Control
Activities
Information
and
Communications
ITIL
ICT Infrastructure
Management
Service
Delivery /
Support
Business
Perspective
Planning to
Implement
Service
Management
Application
Management
Security
Management
Objective
Setting
Risk
Response
Event
Identification
 Gestión de documentación: el procedimiento
utilizado para la gestión de documentación en el SGC
puede ser usado con el mismo objetivo en el SGSI,
sólo con algunas pequeñas adaptaciones.
 Auditoría interna: se puede utilizar el mismo
procedimiento para el SGC y para el SGSI; aunque la
auditoría interna concreta generalmente sería
realizada por personas diferentes, ya que no es muy
probable que una misma persona conozca en
profundidad tanto sobre seguridad de la información
como sobre calidad.
 Medidas correctivas y preventivas: el procedimiento
utilizado para el SGC puede ser usado con el mismo
objetivo en el SGSI, aunque es probable que sean
personas diferentes quienes resuelvan los temas
relacionados con SGC o SGSI.
 Gestión de recursos humanos: el mismo ciclo de
planificación, capacitación y evaluación de RR.HH. se
utiliza para ambos sistemas de gestión; naturalmente,
la diferencia radica en el perfil de capacidades y
conocimientos requeridos.
 Revisión por parte de la gerencia: los principios de la
revisión por parte de la gerencia son los mismos para
ambos sistemas de gestión; aunque no sería
recomendable realizar ambas revisiones en paralelo,
la gerencia ya estará acostumbrada a tomar
decisiones sobre el SGC; por lo tanto comprenderán
mejor cómo tomar decisiones en el contexto del SGSI.
 Establecimiento de objetivos comerciales y
seguimiento de su cumplimiento: se fija el mismo
mecanismo en ambas normas; por eso, la gerencia
estará acostumbrada a una planificación sistemática
de este tipo.
 Proceso para la gestión de la Seguridad de la
Información.
 Especifica autenticidad, confidencialidad,
integridad y Disponibilidad de la Información
 Riesgos y Continuidad del Negocio
 COSO Committee of Sponsoring Organizations
of theTreadwayCommission (COSO): iniciativa
de 5 organismos para la mejora de control
interno dentro de las organizaciones.
 Se relaciona con Riesgos
 Los componentes son:
1-Ambiente de Control. 2-Evaluación de Riesgos. 3-
Actividades de Control. 4- Información y Comunicación.
5- Supervisión y Monitoreo.
 COBIT 5 para la seguridad de la información",
actualizando la última versión de su marco a
fin de proporcionar una guía práctica en la
seguridad de la empresa, en todos sus niveles
prácticos.
 Reduce sus perfiles de riesgo a través de la
adecuada administración de la seguridad
 Toda la arquitectura de la empresa
 La Información es considerado el activo más
importante de la Información
 Maneja la arquitectura
 Capability Maturity Model Integration
 Desarrollo, Adquisición y Servicios.
 Desarrollo de Software.
 Auditoría
 Define los acciones que se deben registrar, así como la
información asociada a la acción:
▪ Código de la acción.
▪ Fecha y hora de la acción.
▪ Dirección IP origen.
▪ Usuario que realizó la acción.
▪ Resultado de la acción: Exitosa o Fallida.
▪ …
 También define las acciones a tomar con los archivos de
logs:
▪ Cada cuanto se deben revisar.
▪ Backups.
▪ Tiempos de retención
 http://www.sans.org/security-
resources/policies/
 http://www.cisecurity.org/
 http://csrc.nist.gov/publications/PubsSPs.ht
ml
28
BS 7799 - 1
BS 7799 - 2
ISO/IEC 17799 UNIT/ISO/IEC 17799
UNIT 17799:2
(2005)
BSI ISO/IEC UNIT (Ej. Uruguay)

Contenu connexe

Tendances

Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
jdrojassi
 

Tendances (20)

Proceso de implantación de ISO 27001 en la empresa
Proceso de implantación de ISO 27001 en la empresaProceso de implantación de ISO 27001 en la empresa
Proceso de implantación de ISO 27001 en la empresa
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 

Similaire à Seguridad De La Información

Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
JUAN ENRIQUE
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
jhovanyfernando
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
jhovanyfernando
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin
 
Claconsi 2012 bsi-lecciones aprendidas sgsi
Claconsi 2012   bsi-lecciones aprendidas sgsiClaconsi 2012   bsi-lecciones aprendidas sgsi
Claconsi 2012 bsi-lecciones aprendidas sgsi
Maricarmen García de Ureña
 

Similaire à Seguridad De La Información (20)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Presentación sgsi janethpiscoya
Presentación sgsi janethpiscoyaPresentación sgsi janethpiscoya
Presentación sgsi janethpiscoya
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001
 
La norma ISO 27001
La norma ISO 27001La norma ISO 27001
La norma ISO 27001
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Iso27001
Iso27001Iso27001
Iso27001
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Claconsi 2012 bsi-lecciones aprendidas sgsi
Claconsi 2012   bsi-lecciones aprendidas sgsiClaconsi 2012   bsi-lecciones aprendidas sgsi
Claconsi 2012 bsi-lecciones aprendidas sgsi
 
iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Iso
 

Dernier

LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
bcondort
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
nicolascastaneda8
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 

Dernier (20)

CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdfSesion 6 _ Curso Integrador II_TSZVQJ.pdf
Sesion 6 _ Curso Integrador II_TSZVQJ.pdf
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
Herramientas de la productividad - Revit
Herramientas de la productividad - RevitHerramientas de la productividad - Revit
Herramientas de la productividad - Revit
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
413924447-Clasificacion-de-Inventarios-ABC-ppt.ppt
413924447-Clasificacion-de-Inventarios-ABC-ppt.ppt413924447-Clasificacion-de-Inventarios-ABC-ppt.ppt
413924447-Clasificacion-de-Inventarios-ABC-ppt.ppt
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdfLA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
LA APLICACIÓN DE LAS PROPIEDADES TEXTUALES A LOS TEXTOS.pdf
 
Ejemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaEjemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieria
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
4º Clase Laboratorio (2024) Completo Mezclas Asfalticas Caliente (1).pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 

Seguridad De La Información

  • 2.
  • 3.
  • 4.
  • 5.  Sistema de Gestión de la Seguridad de la Información (SGSI)  Adopta la metodologia PDCA,
  • 6.
  • 7.  La serie ISO 27000 reemplazó a ISO 17799 y a UNE 71502:  27000: Definiciones y términos (draft)  27001: Implantación del SGSI (Certificable) evolución de BS-7799-2 y equivale a UNE 71502  27002:Transcripción de ISO 17799:2005, catalogo de buenas practicas.  27003: Guía de implementación .  27004: Indicadores y metricas.  27005: Gestión y evaluación de riesgos.
  • 8. 1) Define un marco para el establecimiento de objetivos y establece las directrices y principios de accion en lo referente a seguridad de la información 2) Tiene en cuenta requerimientos legales, de negocio y contractuales 3) Se alinea el contexto estrategico de gestión del riesgo de la organizacion en el que se desarrolla el SGSI 4) Establece los criterios de evaluación del riesgo
  • 9.
  • 10.  Con origen en la norma británica BS7799-1, constituye un código de buenas prácticas para la Gestión de la Seguridad de la Información.  Establece la base común para desarrollar normas de seguridad dentro de las organizaciones.  Define diez dominios de control que cubren por completo la Gestión de la Seguridad de la Información.  36 objetivos de control y 127 controles.
  • 11. 1. Política de Seguridad 2. Organización de Seguridad 3. Clasificación y Control de Activos 4. Aspectos humanos de la seguridad 5. Seguridad Física y Ambiental 6. Gestión de Comunicaciones y Operaciones 7. Sistema de Control de Accesos 8. Desarrollo y Mantenimiento de Sistemas 9. Plan de Continuidad del Negocio 10. Cumplimiento Legal
  • 12.
  • 13.
  • 14.
  • 16.
  • 17.  Gestión de documentación: el procedimiento utilizado para la gestión de documentación en el SGC puede ser usado con el mismo objetivo en el SGSI, sólo con algunas pequeñas adaptaciones.  Auditoría interna: se puede utilizar el mismo procedimiento para el SGC y para el SGSI; aunque la auditoría interna concreta generalmente sería realizada por personas diferentes, ya que no es muy probable que una misma persona conozca en profundidad tanto sobre seguridad de la información como sobre calidad.
  • 18.  Medidas correctivas y preventivas: el procedimiento utilizado para el SGC puede ser usado con el mismo objetivo en el SGSI, aunque es probable que sean personas diferentes quienes resuelvan los temas relacionados con SGC o SGSI.  Gestión de recursos humanos: el mismo ciclo de planificación, capacitación y evaluación de RR.HH. se utiliza para ambos sistemas de gestión; naturalmente, la diferencia radica en el perfil de capacidades y conocimientos requeridos.
  • 19.  Revisión por parte de la gerencia: los principios de la revisión por parte de la gerencia son los mismos para ambos sistemas de gestión; aunque no sería recomendable realizar ambas revisiones en paralelo, la gerencia ya estará acostumbrada a tomar decisiones sobre el SGC; por lo tanto comprenderán mejor cómo tomar decisiones en el contexto del SGSI.  Establecimiento de objetivos comerciales y seguimiento de su cumplimiento: se fija el mismo mecanismo en ambas normas; por eso, la gerencia estará acostumbrada a una planificación sistemática de este tipo.
  • 20.  Proceso para la gestión de la Seguridad de la Información.  Especifica autenticidad, confidencialidad, integridad y Disponibilidad de la Información  Riesgos y Continuidad del Negocio
  • 21.  COSO Committee of Sponsoring Organizations of theTreadwayCommission (COSO): iniciativa de 5 organismos para la mejora de control interno dentro de las organizaciones.  Se relaciona con Riesgos  Los componentes son: 1-Ambiente de Control. 2-Evaluación de Riesgos. 3- Actividades de Control. 4- Información y Comunicación. 5- Supervisión y Monitoreo.
  • 22.  COBIT 5 para la seguridad de la información", actualizando la última versión de su marco a fin de proporcionar una guía práctica en la seguridad de la empresa, en todos sus niveles prácticos.  Reduce sus perfiles de riesgo a través de la adecuada administración de la seguridad
  • 23.  Toda la arquitectura de la empresa  La Información es considerado el activo más importante de la Información  Maneja la arquitectura
  • 24.
  • 25.  Capability Maturity Model Integration  Desarrollo, Adquisición y Servicios.  Desarrollo de Software.
  • 26.  Auditoría  Define los acciones que se deben registrar, así como la información asociada a la acción: ▪ Código de la acción. ▪ Fecha y hora de la acción. ▪ Dirección IP origen. ▪ Usuario que realizó la acción. ▪ Resultado de la acción: Exitosa o Fallida. ▪ …  También define las acciones a tomar con los archivos de logs: ▪ Cada cuanto se deben revisar. ▪ Backups. ▪ Tiempos de retención
  • 28. 28 BS 7799 - 1 BS 7799 - 2 ISO/IEC 17799 UNIT/ISO/IEC 17799 UNIT 17799:2 (2005) BSI ISO/IEC UNIT (Ej. Uruguay)