SlideShare uma empresa Scribd logo
1 de 8
TRABAJO DE AUDITORIA DE SISTEMASESTANDARES ISO 27001CURSO: AUDITORIA DE SISTEMASALUMNO: AYRAC MORENO DICK2009 ¿Qué es la ISO 27001? ISO 27001 (formally known as ISO/IEC 27001:2005 ) is a specification for an information security management system (ISMS). ISO 27001 (formalmente conocida como ISO / IEC 27001:2005) es una especificación para un sistema de información de gestión de seguridad (SGSI). An ISMS is a framework of policies and procedures that includes all legal, physical and technical controls involved in an organisation's information risk management processes. Un SGSI es un marco de políticas y procedimientos que incluye todos los aspectos jurídicos, físicos y técnicos que participan en los controles de riesgo de la organización los procesos de información de gestión.  According to its documentation, ISO 27001 was developed to 
provide a model for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an information security management system.
 Según su documentación, la ISO 27001 fue desarrollada para 
proporcionar un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un sistema de información de gestión de seguridad
.  ISO 27001 uses a topdown, risk-based approach and is technology-neutral. ISO 27001 utiliza un Top Down, enfoque basado en riesgos y es tecnológicamente neutral. The specification defines a six-part planning process: La especificación define un proceso de seis planificaciones de una parte:  Define a security policy. Definir una política de seguridad.  Define the scope of the ISMS. Definir el alcance del SGSI.  Conduct a risk assessment. Llevar a cabo una evaluación de riesgos.  Manage identified risks. Gestionar los riesgos identificados.  Select control objectives and controls to be implemented. Seleccione los objetivos de control y controles que deben aplicarse.  Prepare a statement of applicability. Preparar una declaración de aplicabilidad.  The specification includes details for documentation, management responsibility, internal audits, continual improvement, and corrective and preventive action. The standard requires cooperation among all sections of an organisation. La especificación incluye los detalles de la documentación, la responsabilidad de gestión, las auditorías internas, la mejora continua, acción correctora y acción preventiva. La norma exige la cooperación entre todos los sectores de una organización.  The 27001 standard does not mandate specific information security controls, but it provides a checklist of controls that should be considered in the accompanying code of practice, ISO/IEC 27002:2005. La norma 27001, no exige que los controles de seguridad específicos de información, sino que proporciona una lista de verificación de los controles que deben ser considerados en el código de acompañamiento de la práctica, la norma ISO / IEC 27002:2005. This second standard describes a comprehensive set of information security control objectives and a set of generally accepted good practice security controls. Esta segunda norma describe un conjunto completo de objetivos de control de seguridad de la información y un conjunto de controles de seguridad generalmente aceptado de buenas prácticas.  ISO 27002 contains 12 main sections: La ISO 27002 contiene 12 secciones principales:  1. 1. Risk assessment La evaluación de riesgos 2. 2. Security policy La política de seguridad 3. 3. Organization of information security Organización de la seguridad de la información 4. 4. Asset management Gestión de activos 5. 5. Human resources security De los recursos humanos de seguridad 6. 6. Physical and environmental security La seguridad física y ambiental 7. 7. Communications and operations management De comunicaciones y operaciones de gestión 8. 8. Access control El control de acceso 9. 9. Information systems acquisition, development and maintenance Los sistemas de información de adquisición, desarrollo y mantenimiento de 10. 10. Information security incident management Incidente de seguridad de la información de gestión de 11. 11. Business continuity management La gestión de la continuidad del negocio 12. 12. Compliance Conformidad  Organisations are required to apply these controls appropriately in line with their specific risks. Las organizaciones están obligadas a aplicar estos controles de forma adecuada en consonancia con sus riesgos específicos. Third-party accredited certification is recommended for ISO 27001 conformance. De terceros acreditados de certificación se recomienda para la ISO 27001 de conformidad.  Objetivos Según JTC1/SC27, la ISO / IEC comité responsable de ISO27k y normas conexas, ISO / IEC 27001 
está destinado a ser adecuadas para diferentes tipos de uso, incluyendo:  Use within organisations to formulate security requirements and objectives; Usar dentro de las organizaciones para formular requisitos de seguridad y objetivos;  Use within organisations as a way to ensure that security risks are cost-effectively managed; Usar dentro de las organizaciones como una forma de garantizar que los riesgos de seguridad son administrados de forma rentable;  Use within organisations to ensure compliance with laws and regulations; Usar dentro de las organizaciones para garantizar el cumplimiento de las leyes y reglamentos;  Use within an organisation as a process framework for the implementation and management of controls to ensure that the specific security objectives of an organisation are met; Uso dentro de una organización como marco para el proceso de aplicación y gestión de los controles para garantizar que se cumplan los objetivos de seguridad específicos de una organización;  The definition of new information security management processes; La definición de nuevos procesos de gestión de seguridad de la información;  Identification and clarification of existing information security management processes; La identificación y clarificación de los actuales procesos de gestión de seguridad de la información;  Use by the management of organisations to determine the status of information security management activities; Uso de la gestión de las organizaciones para determinar el estado de las actividades de gestión de la información de seguridad;  Use by the internal and external auditors of organisations to demonstrate the information security policies, directives and standards adopted by an organisation and determine the degree of compliance with those policies, directives and standards; El uso por los auditores internos y externos de las organizaciones políticas para demostrar la seguridad de la información, las directivas y normas adoptadas por una organización y determinar el grado de cumplimiento de las políticas, directrices y normas;  Use by organisations to provide relevant information about information security policies, directives, standards and procedures to trading partners and other organisations that they interact with for operational or commercial reasons; El uso por las organizaciones a proporcionar la información pertinente sobre las políticas de seguridad de la información, directivas, normas y procedimientos a los socios comerciales y otras organizaciones que interactúan con los operativos o las razones comerciales;  Implementation of a business enabling information security; and Aplicación de un negocio que permitan la seguridad de información, y  Use by organisations to provide relevant information about information security to customers.” El uso por las organizaciones a proporcionar la información pertinente sobre seguridad de la información a los clientes. 
  The information security controls from ISO/IEC 27002 are noted in an appendix (annex) to ISO/IEC 27001, rather like a menu.  Organizations adopting ISO/IEC 27001 are free to choose whichever specific information security controls are applicable to their particular information security situations, drawing on those listed in the menu and potentially supplementing them with other a la carte options (sometimes known as extended control sets).  As with ISO/IEC 27002 , the key to selecting applicable controls is to undertake a comprehensive assessment of the organization's information security risks, which is one vital part of the ISMS.  ISO/IEC 27001 El estándar para la seguridad de la información ISO/IEC 27001 fue aprobado y publicado como estándar internacional en Octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 17799 (actual ISO/IEC 27002) y tiene su origen en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la [British Standards Institution] (BSI). Evolución  España En el año 2004 se publicó la UNE 71502 titulada Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) y que fue elaborada por el comité técnico AEN/CTN 71. Es una adaptación nacional de la norma británica British Standard BS 7799-2:2002. Con la publicación de UNE-ISO/IEC 27001 (traducción al español del original inglés) dejó de estar vigente la UNE 71502 y las empresas nacionales certificadas en esta última están pasando progresivamente sus certificaciones a UNE-ISO/IEC 27001. Implantación La implantación de ISO/IEC 27001 en una organización es un proyecto que suele tener una duración entre 6 y 12 meses, dependiendo del grado de madurez en seguridad de la información y el alcance, entendiendo por alcance el ámbito de la organización que va a estar sometido al Sistema de Gestión de la Seguridad de la Información ( en adelante SGSI) elegido. En general, es recomendable la ayuda de consultores externos. Aquellas organizaciones que hayan adecuado previamente de forma rigurosa sus sistemas de información y sus procesos de trabajo a las exigencias de las normativas legales de protección de datos (p.ej., en España la conocida LOPD y sus normas de desarrollo, siendo el más importante el Real Decreto 1720/2007, de 21 de Diciembre de desarrollo de la Ley Orgánica de Protección de Datos) o que hayan realizado un acercamiento progresivo a la seguridad de la información mediante la aplicación de las buenas prácticas de ISO/IEC 27002, partirán de una posición más ventajosa a la hora de implantar ISO/IEC 27001. El equipo de proyecto de implantación debe estar formado por representantes de todas las áreas de la organización que se vean afectadas por el SGSI, liderado por la dirección y asesorado por consultores externos especializados en seguridad informática, derecho de las nuevas tecnologías, protección de datos (que hayan realizado un máster o curso de especialización en la materia) y sistemas de gestión de seguridad de la información (que hayan realizado un curso de implantador de SGSI). Certificación La certificación de un SGSI es un proceso mediante el cual una entidad de certificación externa, independiente y acreditada audita el sistema, determinando su conformidad con ISO/IEC 27001, su grado de implantación real y su eficacia y, en caso positivo, emite el correspondiente certificado. Antes de la publicación del estándar ISO 27001, las organizaciones interesadas eran certificadas según el estándar británico BS 7799-2. Desde finales de 2005, las organizaciones ya pueden obtener la certificación ISO/IEC 27001 en su primera certificación con éxito o mediante su recertificación trienal, puesto que la certificación BS 7799-2 ha quedado reemplazada. El Anexo C de la norma muestra las correspondencias del Sistema de Gestión de la Seguridad de la Información (SGSI) con el Sistema de Gestión de la Calidad según ISO 9001:2000 y con el Sistema de Gestión Medio Ambiental según ISO 14001:2004 (ver ISO 14000), hasta el punto de poder llegar a certificar una organización en varias normas y en base a un sistema de gestión común. La Serie 27000  La seguridad de la información tiene asignada la serie 27000 dentro de los estándares ISO/IEC: ISO 27000: Actualmente en fase de desarrollo. Contendrá términos y definiciones que se emplean en toda la serie 27000.  UNE-ISO/IEC 27001:2007 “Sistemas de Gestión de la Seguridad de la Información (SGSI). Requisitos”. Fecha de la de la versión española 29 Noviembre de 2007. Es la norma principal de requisitos de un Sistema de Gestión de Seguridad de la Información. Los SGSIs deberán ser certificados por auditores externos a las organizaciones. En su Anexo A, contempla una lista con los objetivos de control y controles que desarrolla la ISO 27002 (anteriormente denominada ISO17799).  ISO 27002: (anteriormente denominada ISO17799).Guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información con 11 dominios, 39 objetivos de control y 133 controles.  ISO 27003: En fase de desarrollo; probable publicación en 2009. Contendrá una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requisitos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación.  ISO 27004: En fase de desarrollo; probable publicación en 2009. Especificará las métricas y las técnicas de medida aplicables para determinar la eficiencia y eficacia de la implantación de un SGSI y de los controles relacionados.  ISO 27005: Publicada en Junio de 2008. Consiste en una guía para la gestión del riesgo de la seguridad de la información y sirve, por tanto, de apoyo a la ISO 27001 y a la implantación de un SGSI. Incluye partes de la ISO 13335.  ISO 27006: Publicada en Febrero de 2007. Especifica los requisitos para acreditación de entidades de auditoría y certificación de sistemas de gestión de seguridad de la información.
Iso27001 Ayrac Moreno Dick
Iso27001 Ayrac Moreno Dick
Iso27001 Ayrac Moreno Dick
Iso27001 Ayrac Moreno Dick
Iso27001 Ayrac Moreno Dick
Iso27001 Ayrac Moreno Dick
Iso27001 Ayrac Moreno Dick

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Iso27001
Iso27001Iso27001
Iso27001
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Punteros
PunterosPunteros
Punteros
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
iso 27001:2013 Auditoria Interna
iso  27001:2013 Auditoria Internaiso  27001:2013 Auditoria Interna
iso 27001:2013 Auditoria Interna
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 

Semelhante a Iso27001 Ayrac Moreno Dick

Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan BlasJonathanBlas
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesjhovanyfernando
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesjhovanyfernando
 
Estandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo MarcelaEstandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo Marcelamarzeth
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Informaciónferd3116
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Isocarloscv
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Dilcia Mejia
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaPedro Cobarrubias
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 

Semelhante a Iso27001 Ayrac Moreno Dick (20)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
14. iso 27001
14. iso 2700114. iso 27001
14. iso 27001
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Estandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo MarcelaEstandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo Marcela
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Iso
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Normas leyes
Normas leyesNormas leyes
Normas leyes
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Iso27001 Ayrac Moreno Dick

  • 1. TRABAJO DE AUDITORIA DE SISTEMASESTANDARES ISO 27001CURSO: AUDITORIA DE SISTEMASALUMNO: AYRAC MORENO DICK2009 ¿Qué es la ISO 27001? ISO 27001 (formally known as ISO/IEC 27001:2005 ) is a specification for an information security management system (ISMS). ISO 27001 (formalmente conocida como ISO / IEC 27001:2005) es una especificación para un sistema de información de gestión de seguridad (SGSI). An ISMS is a framework of policies and procedures that includes all legal, physical and technical controls involved in an organisation's information risk management processes. Un SGSI es un marco de políticas y procedimientos que incluye todos los aspectos jurídicos, físicos y técnicos que participan en los controles de riesgo de la organización los procesos de información de gestión. According to its documentation, ISO 27001 was developed to provide a model for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an information security management system. Según su documentación, la ISO 27001 fue desarrollada para proporcionar un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un sistema de información de gestión de seguridad . ISO 27001 uses a topdown, risk-based approach and is technology-neutral. ISO 27001 utiliza un Top Down, enfoque basado en riesgos y es tecnológicamente neutral. The specification defines a six-part planning process: La especificación define un proceso de seis planificaciones de una parte: Define a security policy. Definir una política de seguridad. Define the scope of the ISMS. Definir el alcance del SGSI. Conduct a risk assessment. Llevar a cabo una evaluación de riesgos. Manage identified risks. Gestionar los riesgos identificados. Select control objectives and controls to be implemented. Seleccione los objetivos de control y controles que deben aplicarse. Prepare a statement of applicability. Preparar una declaración de aplicabilidad. The specification includes details for documentation, management responsibility, internal audits, continual improvement, and corrective and preventive action. The standard requires cooperation among all sections of an organisation. La especificación incluye los detalles de la documentación, la responsabilidad de gestión, las auditorías internas, la mejora continua, acción correctora y acción preventiva. La norma exige la cooperación entre todos los sectores de una organización. The 27001 standard does not mandate specific information security controls, but it provides a checklist of controls that should be considered in the accompanying code of practice, ISO/IEC 27002:2005. La norma 27001, no exige que los controles de seguridad específicos de información, sino que proporciona una lista de verificación de los controles que deben ser considerados en el código de acompañamiento de la práctica, la norma ISO / IEC 27002:2005. This second standard describes a comprehensive set of information security control objectives and a set of generally accepted good practice security controls. Esta segunda norma describe un conjunto completo de objetivos de control de seguridad de la información y un conjunto de controles de seguridad generalmente aceptado de buenas prácticas. ISO 27002 contains 12 main sections: La ISO 27002 contiene 12 secciones principales: 1. 1. Risk assessment La evaluación de riesgos 2. 2. Security policy La política de seguridad 3. 3. Organization of information security Organización de la seguridad de la información 4. 4. Asset management Gestión de activos 5. 5. Human resources security De los recursos humanos de seguridad 6. 6. Physical and environmental security La seguridad física y ambiental 7. 7. Communications and operations management De comunicaciones y operaciones de gestión 8. 8. Access control El control de acceso 9. 9. Information systems acquisition, development and maintenance Los sistemas de información de adquisición, desarrollo y mantenimiento de 10. 10. Information security incident management Incidente de seguridad de la información de gestión de 11. 11. Business continuity management La gestión de la continuidad del negocio 12. 12. Compliance Conformidad Organisations are required to apply these controls appropriately in line with their specific risks. Las organizaciones están obligadas a aplicar estos controles de forma adecuada en consonancia con sus riesgos específicos. Third-party accredited certification is recommended for ISO 27001 conformance. De terceros acreditados de certificación se recomienda para la ISO 27001 de conformidad. Objetivos Según JTC1/SC27, la ISO / IEC comité responsable de ISO27k y normas conexas, ISO / IEC 27001 está destinado a ser adecuadas para diferentes tipos de uso, incluyendo: Use within organisations to formulate security requirements and objectives; Usar dentro de las organizaciones para formular requisitos de seguridad y objetivos; Use within organisations as a way to ensure that security risks are cost-effectively managed; Usar dentro de las organizaciones como una forma de garantizar que los riesgos de seguridad son administrados de forma rentable; Use within organisations to ensure compliance with laws and regulations; Usar dentro de las organizaciones para garantizar el cumplimiento de las leyes y reglamentos; Use within an organisation as a process framework for the implementation and management of controls to ensure that the specific security objectives of an organisation are met; Uso dentro de una organización como marco para el proceso de aplicación y gestión de los controles para garantizar que se cumplan los objetivos de seguridad específicos de una organización; The definition of new information security management processes; La definición de nuevos procesos de gestión de seguridad de la información; Identification and clarification of existing information security management processes; La identificación y clarificación de los actuales procesos de gestión de seguridad de la información; Use by the management of organisations to determine the status of information security management activities; Uso de la gestión de las organizaciones para determinar el estado de las actividades de gestión de la información de seguridad; Use by the internal and external auditors of organisations to demonstrate the information security policies, directives and standards adopted by an organisation and determine the degree of compliance with those policies, directives and standards; El uso por los auditores internos y externos de las organizaciones políticas para demostrar la seguridad de la información, las directivas y normas adoptadas por una organización y determinar el grado de cumplimiento de las políticas, directrices y normas; Use by organisations to provide relevant information about information security policies, directives, standards and procedures to trading partners and other organisations that they interact with for operational or commercial reasons; El uso por las organizaciones a proporcionar la información pertinente sobre las políticas de seguridad de la información, directivas, normas y procedimientos a los socios comerciales y otras organizaciones que interactúan con los operativos o las razones comerciales; Implementation of a business enabling information security; and Aplicación de un negocio que permitan la seguridad de información, y Use by organisations to provide relevant information about information security to customers.” El uso por las organizaciones a proporcionar la información pertinente sobre seguridad de la información a los clientes. The information security controls from ISO/IEC 27002 are noted in an appendix (annex) to ISO/IEC 27001, rather like a menu.  Organizations adopting ISO/IEC 27001 are free to choose whichever specific information security controls are applicable to their particular information security situations, drawing on those listed in the menu and potentially supplementing them with other a la carte options (sometimes known as extended control sets).  As with ISO/IEC 27002 , the key to selecting applicable controls is to undertake a comprehensive assessment of the organization's information security risks, which is one vital part of the ISMS. ISO/IEC 27001 El estándar para la seguridad de la información ISO/IEC 27001 fue aprobado y publicado como estándar internacional en Octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 17799 (actual ISO/IEC 27002) y tiene su origen en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la [British Standards Institution] (BSI). Evolución España En el año 2004 se publicó la UNE 71502 titulada Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) y que fue elaborada por el comité técnico AEN/CTN 71. Es una adaptación nacional de la norma británica British Standard BS 7799-2:2002. Con la publicación de UNE-ISO/IEC 27001 (traducción al español del original inglés) dejó de estar vigente la UNE 71502 y las empresas nacionales certificadas en esta última están pasando progresivamente sus certificaciones a UNE-ISO/IEC 27001. Implantación La implantación de ISO/IEC 27001 en una organización es un proyecto que suele tener una duración entre 6 y 12 meses, dependiendo del grado de madurez en seguridad de la información y el alcance, entendiendo por alcance el ámbito de la organización que va a estar sometido al Sistema de Gestión de la Seguridad de la Información ( en adelante SGSI) elegido. En general, es recomendable la ayuda de consultores externos. Aquellas organizaciones que hayan adecuado previamente de forma rigurosa sus sistemas de información y sus procesos de trabajo a las exigencias de las normativas legales de protección de datos (p.ej., en España la conocida LOPD y sus normas de desarrollo, siendo el más importante el Real Decreto 1720/2007, de 21 de Diciembre de desarrollo de la Ley Orgánica de Protección de Datos) o que hayan realizado un acercamiento progresivo a la seguridad de la información mediante la aplicación de las buenas prácticas de ISO/IEC 27002, partirán de una posición más ventajosa a la hora de implantar ISO/IEC 27001. El equipo de proyecto de implantación debe estar formado por representantes de todas las áreas de la organización que se vean afectadas por el SGSI, liderado por la dirección y asesorado por consultores externos especializados en seguridad informática, derecho de las nuevas tecnologías, protección de datos (que hayan realizado un máster o curso de especialización en la materia) y sistemas de gestión de seguridad de la información (que hayan realizado un curso de implantador de SGSI). Certificación La certificación de un SGSI es un proceso mediante el cual una entidad de certificación externa, independiente y acreditada audita el sistema, determinando su conformidad con ISO/IEC 27001, su grado de implantación real y su eficacia y, en caso positivo, emite el correspondiente certificado. Antes de la publicación del estándar ISO 27001, las organizaciones interesadas eran certificadas según el estándar británico BS 7799-2. Desde finales de 2005, las organizaciones ya pueden obtener la certificación ISO/IEC 27001 en su primera certificación con éxito o mediante su recertificación trienal, puesto que la certificación BS 7799-2 ha quedado reemplazada. El Anexo C de la norma muestra las correspondencias del Sistema de Gestión de la Seguridad de la Información (SGSI) con el Sistema de Gestión de la Calidad según ISO 9001:2000 y con el Sistema de Gestión Medio Ambiental según ISO 14001:2004 (ver ISO 14000), hasta el punto de poder llegar a certificar una organización en varias normas y en base a un sistema de gestión común. La Serie 27000 La seguridad de la información tiene asignada la serie 27000 dentro de los estándares ISO/IEC: ISO 27000: Actualmente en fase de desarrollo. Contendrá términos y definiciones que se emplean en toda la serie 27000. UNE-ISO/IEC 27001:2007 “Sistemas de Gestión de la Seguridad de la Información (SGSI). Requisitos”. Fecha de la de la versión española 29 Noviembre de 2007. Es la norma principal de requisitos de un Sistema de Gestión de Seguridad de la Información. Los SGSIs deberán ser certificados por auditores externos a las organizaciones. En su Anexo A, contempla una lista con los objetivos de control y controles que desarrolla la ISO 27002 (anteriormente denominada ISO17799). ISO 27002: (anteriormente denominada ISO17799).Guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información con 11 dominios, 39 objetivos de control y 133 controles. ISO 27003: En fase de desarrollo; probable publicación en 2009. Contendrá una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requisitos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación. ISO 27004: En fase de desarrollo; probable publicación en 2009. Especificará las métricas y las técnicas de medida aplicables para determinar la eficiencia y eficacia de la implantación de un SGSI y de los controles relacionados. ISO 27005: Publicada en Junio de 2008. Consiste en una guía para la gestión del riesgo de la seguridad de la información y sirve, por tanto, de apoyo a la ISO 27001 y a la implantación de un SGSI. Incluye partes de la ISO 13335. ISO 27006: Publicada en Febrero de 2007. Especifica los requisitos para acreditación de entidades de auditoría y certificación de sistemas de gestión de seguridad de la información.