SlideShare uma empresa Scribd logo
1 de 20
Seguridad de la Informaci ó n  “De la  NTP ISO 17799-2007  al SGSI (ISO 27001)” Ing. Carlos Trigo P é rez [email_address] 18/07/07
AGENDA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿ Qu é  hace a un sistema inseguro? ,[object Object],[object Object],[object Object],[object Object]
¿ C ó mo se rompe la  seguridad de un sistema? ,[object Object],[object Object],[object Object]
Evaluación de Riesgos Elaboración de Planes Plan de Seguridad de la Información Plan de Continuidad del  Negocio Análisis de Riesgos Análisis de Impacto Análisis de Necesidades Plan de Contingencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mejora Continua Revisión de la Estrategia Revisión del Plan Actual Revisión de Programas Pruebas del Plan Actual 1 - 8 9 10 Visión Global del Enfoque de Seguridad ISO 17799 Requerimientos para Minimizar  Impacto Cuantificación Finan. y  no  Finan.   por tiempo de  interrupción Identificar  Ac tivos Identificar  Am enazas Determinar  V ulnerabilidades e I mpactos Plan de respuesta a incidentes Plan de Recuperación de desastres
Dimensiones cr í ticas de la informaci ó n C I D Información ( dimensiones ) Prevenir  Divulgación   no autorizada  de Activos de Información Prevenir  Cambios no autorizados  en Activos de Información Prevenir  Destrucción   no autorizada  de Activos de Información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Autenticidad  de quien hace uso de datos o servicios Trazabilidad  del uso de servicios (quién, cuándo)  o  datos (quien y que hace) No repudio  (Compromisos)   Confiabilidad  (Inform.) Qué es Seguridad de la Información Información E D      T 6 + 5 = 7x24x365 E-commerce
Modelo de Seguridad NSTISSC Politica,  Educación y Tecnología Alm  Proc Transm Almac  Proces  Transm Política  Educación y Tecnología C I  D C  I  D  Modelo de Seguridad NSTISSC dimensiones objetivos Medidas para implementar N ational  S ecurity  T elecommunications and  I nformation  S ystems  S ecurity  C ommittee  ISO  27001 ISO17799
CAPAS DE DEPENDENCIA Serv. Externos (comunicaciones, energía, Internet); PERSONAL, Mobiliario y edificio ENTORNO NETWORK CENTER D A T A  C E N T E R  HARDWARE Aplicaciones Base de Datos, S. Operativos SOFTWARE Datos, claves, etc DATOS Funciones/Procesos FUNCIONALIDADES Visi ón , Imagen OTROS
LAS ETAPAS DEL PROYECTO ETAPA 1: Análisis y Evaluación de Riesgos En el dominio de activos ETAPA 0: Determinación del Dominio de los Activos de Información  Sujetos a riesgos  ETAPA 2: Determinación de las Brechas de Seguridad de la Información ETAPA 3: Elaboración del Plan de  Implementación
LAS ETAPAS DEL PROYECTO ETAPA 1: Análisis y Evaluación de Riesgos En el dominio de activos Clasificación de Activos D eterminaci ón  de  Vulnerabilidades Lista de Amenazas Matriz de Amenazas Vulnerabilidades por ambiente Definición de Tipos De impacto por Nivel de riesgos Determinación del  Umbral  de Rie sgos Matriz  de Cálculo de Riesgos Matriz Resumen de  Riesgos
LAS ETAPAS DEL PROYECTO ETAPA 2: Determinación de las Brechas de Seguridad de la Información Elaboración del Plan de  Trabajo Encuestas  ,  cuestionarios y  consideraciones Determinación de Brechas de  Seguridad Documento  de  Identificación  de Brechas Entregable 1
LAS ETAPAS DEL PROYECTO ETAPA 3: Elaboración del Plan de  Implementación Estructura Detallada del Trabajo Entregable 2 Diagrama  Gantt del Plan de Implement. Entregable 3 Presupuesto Detallado del Plan de Implement. Entregable 4
Los 11 Dominios de la NTP ISO 17799 - 2007 Control de accesos   Gestiòn de Activos   Política de  seguridad Organización de  la Seguridad Seguridad  del personal   Seguridad física  y medioambiental Gestión de  comunicaciones  y operaciones   Desarrollo y mantenimiento   Gestión de  la continuidad   Cumplimiento   Información   Confidencialidad   disponibilidad   integridad   Gestión de incidentes
1.  Politique   de  sécurité 2. Sécurité de l’organisation 3. Classification et contrôle des actifs 7. Contrôle des accès 4. Sécurité du personnel 5. Sécurité physique et environnementale 8. Développement et maintenance 6. Gestion des communications et opérations 9. Gestion de la continuité 10. Conformité 1. Política de seguridad 2. Seguridad de la organización 3. Clasificación y control de los activos 7. Control de accesos   4. Seguridad del personal 5. Seguridad física y medioambiental 8. Desarrollo y mantenimiento de los sistemas   6. Gestión de las telecomunicaciones y operaciones   9. Gestión de Incidentes 10. Continuidad   Organizacional   Operacional   Los 11 Dominios de ISO 17799 - 2007) 11. Conformidad
Entregables   –  ISO 17799  –  2007 (27001) IMPLEMENTACIÓN PROC XXX
Mejora contin ú a
Hacia el Sistema de Gesti ó n de la Seguridad de la Informaci ó n-SGSI  (ISO 27001)   * PDCA en ingles  ,[object Object],[object Object],[object Object],[object Object],FASE I FASE II FASE III ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ISO17799 - 2007 SGSI (Nov. ISO 27001) ( P lanear- H acer- V erificar- A ctuar) Fallas de Infraestructura Información& Facilidades de Procesamiento  de Información Procesos de negocio Gente Tecnología ISO17799 La Solución Sistema de Gesti ó n de Seguridad de la informaci ó n Peligros Naturales Ataques  Error humano
Sistema de Gesti ó n de Seguridad de la informaci ó n (ISO 27001)
Estrategia para implementar el SGSI en los procesos   u Organización Patrocinador Equipo del Proyecto Stakeholders Gerente del Proyecto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Cein
 

Mais procurados (20)

Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 

Destaque

Estandares de seguridad en la practica clinica de la perfusion en España
Estandares de seguridad en la practica clinica de la perfusion en EspañaEstandares de seguridad en la practica clinica de la perfusion en España
Estandares de seguridad en la practica clinica de la perfusion en EspañaPlan de Calidad para el SNS
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
4 normalización perú
4 normalización perú4 normalización perú
4 normalización perúrtellos
 
Ej 2.4.4 vaciado de un depósito
Ej 2.4.4 vaciado de un depósitoEj 2.4.4 vaciado de un depósito
Ej 2.4.4 vaciado de un depósitolitri6692
 
Drogass
DrogassDrogass
Drogass951114
 
Cronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAH
Cronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAHCronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAH
Cronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAHJared2092
 
Fitness at home verenis gallardo
Fitness at home verenis gallardoFitness at home verenis gallardo
Fitness at home verenis gallardoVerenis89
 
Trabajo tics maria cecilia y yudy
Trabajo tics maria cecilia y yudyTrabajo tics maria cecilia y yudy
Trabajo tics maria cecilia y yudyyudycubillos4conv
 
Relación Positiva y Negativas
Relación Positiva y Negativas Relación Positiva y Negativas
Relación Positiva y Negativas norlan9886
 
Presentación1
Presentación1Presentación1
Presentación1royperaza
 
Cómo subir un video en youtube
Cómo subir un video en youtubeCómo subir un video en youtube
Cómo subir un video en youtubeMagda Garcia
 

Destaque (20)

Estandares de seguridad en la practica clinica de la perfusion en España
Estandares de seguridad en la practica clinica de la perfusion en EspañaEstandares de seguridad en la practica clinica de la perfusion en España
Estandares de seguridad en la practica clinica de la perfusion en España
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
4 normalización perú
4 normalización perú4 normalización perú
4 normalización perú
 
Circulación extracorpórea
Circulación extracorpórea Circulación extracorpórea
Circulación extracorpórea
 
Ej 2.4.4 vaciado de un depósito
Ej 2.4.4 vaciado de un depósitoEj 2.4.4 vaciado de un depósito
Ej 2.4.4 vaciado de un depósito
 
Anorexia y Bulimia
Anorexia y BulimiaAnorexia y Bulimia
Anorexia y Bulimia
 
Drogass
DrogassDrogass
Drogass
 
Terminal Granelera
Terminal GraneleraTerminal Granelera
Terminal Granelera
 
Quimica
QuimicaQuimica
Quimica
 
Cronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAH
Cronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAHCronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAH
Cronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAH
 
Visita camino del agua 21 03-13
Visita camino del agua 21 03-13Visita camino del agua 21 03-13
Visita camino del agua 21 03-13
 
Fitness at home verenis gallardo
Fitness at home verenis gallardoFitness at home verenis gallardo
Fitness at home verenis gallardo
 
Trabajo tics maria cecilia y yudy
Trabajo tics maria cecilia y yudyTrabajo tics maria cecilia y yudy
Trabajo tics maria cecilia y yudy
 
Tarea 1 bash
Tarea 1 bashTarea 1 bash
Tarea 1 bash
 
Software contable en bucaramanga
Software contable en bucaramangaSoftware contable en bucaramanga
Software contable en bucaramanga
 
El imss como
El imss comoEl imss como
El imss como
 
Relación Positiva y Negativas
Relación Positiva y Negativas Relación Positiva y Negativas
Relación Positiva y Negativas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cómo subir un video en youtube
Cómo subir un video en youtubeCómo subir un video en youtube
Cómo subir un video en youtube
 

Semelhante a Seguridad Información ISO 27001

Semelhante a Seguridad Información ISO 27001 (20)

seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Iso
IsoIso
Iso
 
PDC 2017.ppt
PDC 2017.pptPDC 2017.ppt
PDC 2017.ppt
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
información Segura
información Segurainformación Segura
información Segura
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 

Último

05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 

Último (20)

05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Seguridad Información ISO 27001

  • 1. Seguridad de la Informaci ó n “De la NTP ISO 17799-2007 al SGSI (ISO 27001)” Ing. Carlos Trigo P é rez [email_address] 18/07/07
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Modelo de Seguridad NSTISSC Politica, Educación y Tecnología Alm Proc Transm Almac Proces Transm Política Educación y Tecnología C I D C I D Modelo de Seguridad NSTISSC dimensiones objetivos Medidas para implementar N ational S ecurity T elecommunications and I nformation S ystems S ecurity C ommittee ISO 27001 ISO17799
  • 8. CAPAS DE DEPENDENCIA Serv. Externos (comunicaciones, energía, Internet); PERSONAL, Mobiliario y edificio ENTORNO NETWORK CENTER D A T A C E N T E R HARDWARE Aplicaciones Base de Datos, S. Operativos SOFTWARE Datos, claves, etc DATOS Funciones/Procesos FUNCIONALIDADES Visi ón , Imagen OTROS
  • 9. LAS ETAPAS DEL PROYECTO ETAPA 1: Análisis y Evaluación de Riesgos En el dominio de activos ETAPA 0: Determinación del Dominio de los Activos de Información Sujetos a riesgos ETAPA 2: Determinación de las Brechas de Seguridad de la Información ETAPA 3: Elaboración del Plan de Implementación
  • 10. LAS ETAPAS DEL PROYECTO ETAPA 1: Análisis y Evaluación de Riesgos En el dominio de activos Clasificación de Activos D eterminaci ón de Vulnerabilidades Lista de Amenazas Matriz de Amenazas Vulnerabilidades por ambiente Definición de Tipos De impacto por Nivel de riesgos Determinación del Umbral de Rie sgos Matriz de Cálculo de Riesgos Matriz Resumen de Riesgos
  • 11. LAS ETAPAS DEL PROYECTO ETAPA 2: Determinación de las Brechas de Seguridad de la Información Elaboración del Plan de Trabajo Encuestas , cuestionarios y consideraciones Determinación de Brechas de Seguridad Documento de Identificación de Brechas Entregable 1
  • 12. LAS ETAPAS DEL PROYECTO ETAPA 3: Elaboración del Plan de Implementación Estructura Detallada del Trabajo Entregable 2 Diagrama Gantt del Plan de Implement. Entregable 3 Presupuesto Detallado del Plan de Implement. Entregable 4
  • 13. Los 11 Dominios de la NTP ISO 17799 - 2007 Control de accesos Gestiòn de Activos Política de seguridad Organización de la Seguridad Seguridad del personal Seguridad física y medioambiental Gestión de comunicaciones y operaciones Desarrollo y mantenimiento Gestión de la continuidad Cumplimiento Información Confidencialidad disponibilidad integridad Gestión de incidentes
  • 14. 1. Politique de sécurité 2. Sécurité de l’organisation 3. Classification et contrôle des actifs 7. Contrôle des accès 4. Sécurité du personnel 5. Sécurité physique et environnementale 8. Développement et maintenance 6. Gestion des communications et opérations 9. Gestion de la continuité 10. Conformité 1. Política de seguridad 2. Seguridad de la organización 3. Clasificación y control de los activos 7. Control de accesos 4. Seguridad del personal 5. Seguridad física y medioambiental 8. Desarrollo y mantenimiento de los sistemas 6. Gestión de las telecomunicaciones y operaciones 9. Gestión de Incidentes 10. Continuidad Organizacional Operacional Los 11 Dominios de ISO 17799 - 2007) 11. Conformidad
  • 15. Entregables – ISO 17799 – 2007 (27001) IMPLEMENTACIÓN PROC XXX
  • 17.
  • 18. ISO17799 - 2007 SGSI (Nov. ISO 27001) ( P lanear- H acer- V erificar- A ctuar) Fallas de Infraestructura Información& Facilidades de Procesamiento de Información Procesos de negocio Gente Tecnología ISO17799 La Solución Sistema de Gesti ó n de Seguridad de la informaci ó n Peligros Naturales Ataques Error humano
  • 19. Sistema de Gesti ó n de Seguridad de la informaci ó n (ISO 27001)
  • 20.

Notas do Editor

  1. Propiedades de la información a proteger: Confidencialidad, Disponibilidad e Integridad C= información protegida de difusión no autorizada según clasificación de Seguridad de Información I= Protección de información de alteraciones no autorizadas o modificaciones no intencionales (Ej. FECHAS INVERTIDAS)= ddmmaa aammdd CONSISTENCIA D= Información y servicios críticos disponibles cuando se necesiten y respondan necesidades de negocio. Datos puedan ser ecuperados en casode pérdidas o errores en la operación
  2. This graphic informs the fundamental approach of the chapter and can be used to illustrate the intersection of information states (x-axis), key objectives of C.I.A. (y-axis) and the three primary means to implement (policy, education and technology).
  3. Notes:
  4. These activities relates to the implementation of an ISMS and are similar to those necessary to later maintain and develop the system. This approach is also called the ‘Deming circle’. Plan - Define policy and scope, and identify risks to manage. A Risk Assessment is crucial. A relative value and importance is set for each asset of the company. The business need of the asset is weight against threats, probability that the threat should occur; that is, the risks, and the consequences. Do - Identify options for managing the risks, select and implement controls The Security Organisation is established - responsibilities and authorities are documented and communicated. The Security Forum, with management representative(s) is operative. With the risk analysis as a base, control objectives and control plans are made and implemented. A Business continuity plan is prepared and implemented. Education and training take place to ensure that the organisation understands the signification of the security work and that it can live up to the implemented level of security. A Statement of Applicability is made addressing selected control objectives and controls. Check - Monitor and review the ISMS The policy is reviewed to ensure it remains appropriate. Managers follow up that security procedures are carried out correctly and are in compliance with policies and standards. Verification of implemented controls: -Compliance with legal requirements and the information security policy -Technical compliance; Incident reporting, software copyright, etc. Act - Improve the ISMS Incidents and discrepancies from standards are analysed. Specialists and stakeholders are consulted and necessary preventive actions are implemented. Changes to the system are communicated. This process must assure that changes in the environment that effects the information security of the business trigs a renewed risk analysis.
  5. Stakeholders: Grupo de Interés - Interesados en el proyecto, personas que pueden ser influenciada o pueden influir en los Objetivos