SlideShare una empresa de Scribd logo
1 de 41
IMPLANTACIÓN Y CONTROL DE UN MODELO DE GESTIÓN




    José Manuel Ballester Fernández IEEE, MBA, CISA, CISM

    Director Red Seguridad




                                                            Madrid 22 de Febrero 2006
INTRODUCCIÓN




               Madrid 22 de Febrero 2006
REFLEXIÓN INICIAL




EL QUE NO APLIQUE NUEVOS REMEDIOS, DEBE ESPERAR NUEVOS MALES

                    PORQUE EL TIEMPO ES EL MÁXIMO INNOVADOR



                                             Francis Bacon (1561-1626)




                                                            Madrid 22 de Febrero 2006
FASES DE IMPLANTACIÓN Y CONTROL



 1 - INICIO DE PROYECTO

 2 - DEFINICIÓN DEL SISTEMA DE GESTIÓN

 3 – GESTIÓN DEL RIESGO

 4 - FORMACIÓN Y CONCIENCIACIÓN

 5 - MEJORA CONTINUA Y CONTROL




                                         Madrid 22 de Febrero 2006
1 - INICIO DEL PROYECTO




1.1 - APOYO DE LA DIRECCIÓN

1.2 - EQUIPO DE PLANIFICACIÓN DEL PROYECTO




                                             Madrid 22 de Febrero 2006
1.2- EQUIPO DE PLANIFICACIÓN DEL PROYECTO




                                     Madrid 22 de Febrero 2006
2- DEFINICIÓN DEL SISTEMA DE GESTIÓN

META / OBJETIVO               COMO PASO INICIAL, SE DEBE TOMAR UNA CLARA DECISIÓN RESPECTO A LAS NORMAS

ALCANCE                       ¿QUÉ UNIDADES OPERATIVAS Y ACTIVIDADES ESTARÁN CUBIERTAS POR EL ENTORNO DE SEGURIDAD DE LA
                              INFORMACIÓN? LA RESPUESTA OFRECE UNA CLARA REPRESENTACIÓN DE LAS ACTIVIDADES MÁS
                              IMPORTANTES DE LA ORGANIZACIÓN.

LÍMITES / LIMITACIONES
                              LOS LÍMITES DEL ALCANCE DEL SE DEFINEN DE ACUERDO A:
                              •LAS CARACTERÍSTICAS ESPECÍFICAS DE LA ORGANIZACIÓN
                              (TAMAÑO, CAMPO DE ACCIÓN, ETC.).
                              •UBICACIÓN DE LA ORGANIZACIÓN.
                              •ACTIVOS (INVENTARIO DE TODOS LOS DATOS CRÍTICOS).
                              •TECNOLOGÍA.



INTERFACES                    LA ORGANIZACIÓN DEBE TENER EN CUENTA LAS RELACIONES CON OTROS SISTEMAS, OTRAS
                              ORGANIZACIONES Y PROVEEDORES EXTERNOS.

DEPENDENCIAS                  ESTOS REQUISITOS PUEDEN SER DE NATURALEZA LEGAL Y/O DE NEGOCIO.

EXCLUSIONES Y JUSTIFICACIÓN
DE ÉSTAS                      DEBEN ESTAR IDENTIFICADOS Y LAS RAZONES PARA SU EXCLUSIÓN CLARAMENTE JUSTIFICADAS.

CONTEXTO ESTRATÉGICO          LAS MEDIDAS DE SEGURIDAD PLANIFICADAS DEBEN TENER EN CUENTA LA POSICIÓN ACTUAL Y FUTURA DE
                              LA ORGANIZACIÓN PARA ALCANZAR LAS METAS FIJADAS POR LA DIRECCIÓN GENERAL. LA ADQUISICIÓN DE
                              UNA NUEVA COMPAÑÍA, LA FUSIÓN DE INFRAESTRUCTURAS EXISTENTES O LA DECISIÓN DE CONTRATAR
                              SISTEMAS DE INFORMACIÓN A UN TERCERO, SON EJEMPLOS DE ESTOS OBJETIVOS.

CONTEXTO ORGANIZATIVO         EL ENTORNO ORGANIZATIVO AFECTA A LAS MEDIDAS IMPLANTADAS PARA CONSEGUIR LOS OBJETIVOS DE
                              CONTROL FIJADOS POR LA DIRECCIÓN. POR EJEMPLO, LAS PROPUESTAS RELATIVAS AL ACCESO REMOTO A
                              SERVIDORES DE LA COMPAÑÍA PARA EL TELETRABAJO REQUIEREN MEDIDAS DE SEGURIDAD ESPECÍFICAS.




                                                                                                          Madrid 22 de Febrero 2006
2- DEFINICIÓN DEL SISTEMA DE GESTIÓN




META / OBJETIVO   COMO PASO INICIAL, SE DEBE TOMAR UNA CLARA DECISIÓN
                  RESPECTO A LAS NORMAS Y ESTANDARES




                                                                  Madrid 22 de Febrero 2006
2- DEFINICIÓN DEL SISTEMA DE GESTIÓN




ALCANCE         ¿QUÉ UNIDADES OPERATIVAS Y ACTIVIDADES ESTARÁN CUBIERTAS
                POR EL ENTORNO QUE QUEREMOS IMPLANTAR? LA RESPUESTA
                OFRECE UNA REPRESENTACIÓN DE LAS ACTIVIDADES MÁS
                IMPORTANTES DE LA ORGANIZACIÓN.




                                                               Madrid 22 de Febrero 2006
2- DEFINICIÓN DEL SISTEMA DE GESTIÓN




LÍMITES / LIMITACIONES   LOS LÍMITES DEL ALCANCE DEL SE DEFINEN DE ACUERDO A:
                         • LAS CARACTERÍSTICAS ESPECÍFICAS DE LA ORGANIZACIÓN.
                         • UBICACIÓN DE LA ORGANIZACIÓN.
                         • ACTIVOS (INVENTARIO DE TODOS LOS DATOS CRÍTICOS
                         • TECNOLOGÍA.




                                                                         Madrid 22 de Febrero 2006
2- DEFINICIÓN DEL SISTEMA DE GESTIÓN




INTERFACES         LA ORGANIZACIÓN DEBE TENER EN CUENTA LAS RELACIONES CON
                   OTROS SISTEMAS, OTRAS ORGANIZACIONES Y PROVEEDORES
                   EXTERNOS.




                                                                  Madrid 22 de Febrero 2006
2- DEFINICIÓN DEL SISTEMA DE GESTIÓN




DEPENDENCIAS   ESTOS REQUISITOS PUEDEN SER DE NATURALEZA LEGAL Y/O DE NEGOCIO.




                                                                    Madrid 22 de Febrero 2006
2- DEFINICIÓN DEL SISTEMA DE GESTIÓN




EXCLUSIONES Y
JUSTIFICACIÓN DE   DEBEN ESTAR IDENTIFICADOS Y LAS RAZONES PARA SU EXCLUSIÓN
ÉSTAS              CLARAMENTE JUSTIFICADAS.




                                                                   Madrid 22 de Febrero 2006
2- DEFINICIÓN DEL SISTEMA DE GESTIÓN




CONTEXTO       LAS MEDIDAS PLANIFICADAS DEBEN TENER EN CUENTA LA POSICIÓN
ESTRATÉGICO    ACTUAL Y FUTURA DE LA ORGANIZACIÓN PARA ALCANZAR LAS
               METAS FIJADAS POR LA DIRECCIÓN GENERAL. LA ADQUISICIÓN DE
               UNA NUEVA COMPAÑÍA, LA FUSIÓN DE INFRAESTRUCTURAS
               EXISTENTES O LA DECISIÓN DE CONTRATAR SISTEMAS DE
               INFORMACIÓN A UN TERCERO, SON EJEMPLOS DE ESTOS
               OBJETIVOS.




                                                               Madrid 22 de Febrero 2006
2- DEFINICIÓN DEL SISTEMA DE GESTIÓN




CONTEXTO        EL ENTORNO ORGANIZATIVO AFECTA A LAS MEDIDAS IMPLANTADAS
ORGANIZATIVO    PARA CONSEGUIR LOS OBJETIVOS DE CONTROL FIJADOS POR LA
                DIRECCIÓN. POR EJEMPLO, LAS PROPUESTAS RELATIVAS AL ACCESO
                REMOTO A SERVIDORES DE LA COMPAÑÍA PARA EL TELETRABAJO
                REQUIEREN MEDIDAS DE SEGURIDAD ESPECÍFICAS.




                                                                Madrid 22 de Febrero 2006
3 - GESTIÓN DEL RIESGO



A) ANÁLISIS DE RIESGOS

   A.1) ESTRATÉGICO

   A.2) TÁCTICO



B) TRATAMIENTO DE RIESGOS

  B.1) OPCIONES PARA TRATAMIENTO DE RIESGOS

  B.2) IMPLEMENTACIÓN DE CONTROLES




                                         Madrid 22 de Febrero 2006
3.A – ANÁLISIS DEL RIESGO



3.A.1) ESTRATÉGICA

  - ENTENDIMIENTO DEL NEGOCIO
  - PROCESOS DE NEGOCIO
  - ORGANIGRAMA
  - RESPONSABLES, ANTE QUIEN REPORTAN LOS ANÁLISIS
  - FRECUENCIA DE REVISIÓN
  - DIAGNÓSTICO PREVIO DEL GRADO DE CUMPLIMIENTO
  - CLASIFICACIÓN DE ACTIVOS
  - SISTEMA DE VALORACIÓN




                                                     Madrid 22 de Febrero 2006
3.A – ANÁLISIS DEL RIESGO




3.A.2) TÁCTICA

   - INVENTARIO DE ACTIVOS
   - AGRUPAMIENTO DE ACTIVOS
   - SELECCIÓN Y VALORACIÓN DE AMENAZAS POR ACTIVO
   - SELECCIÓN Y VALORACIÓN DE VULNERABILIDADES POR AMENAZA
   - SELECCIÓN Y VALORACIÓN DE LA PROBABILIDAD DE OCURRENCIA
   - CÁLCULO DEL RIESGO




                                                     Madrid 22 de Febrero 2006
3.B - TRATAMIENTO DE RIESGOS




3.B.1) OPCIONES PARA TRATAMIENTO DE RIESGOS

   - SELECCIÓN DE LOS CONTROLES
   - SELECCIÓN DEL NIVEL DE RIESGO ACEPTABLE (RIESGO RESIDUAL)
   - PLAN PARA TRATAMIENTO DEL RIESGO




                                                           Madrid 22 de Febrero 2006
3.B - TRATAMIENTO DE RIESGOS




3.B.2) IMPLEMENTACIÓN DE CONTROLES

   - ADMINISTRATIVOS
   - TÉCNICOS O LÓGICOS
   - FÍSICOS




                                       Madrid 22 de Febrero 2006
3.B.2 – IMPLEMENTACIÓN DE CONTROLES

CONTROLES            COMPONENTES                    MEDIDAS*

                                                    POLÍTICAS, NORMAS, PROCEDIMIENTOS,
                                                    GUÍAS DE ACCIÓN, PROCEDIMIENTOS DE
                     •POLÍTICAS Y PROCEDIMIENTOS.   SELECCIÓN DEL PERSONAL,
                     •SUPERVISIÓN DEL PERSONAL.     PROCEDIMIENTOS DE FINALIZACIÓN DE
ADMINISTRATIVOS
                     •CONCIENCIACIÓN Y FORMACIÓN.   CONTRATOS, CLASIFICACIÓN Y ETIQUETADO
                     •PRUEBAS.                      DE ACTIVOS, PROGRAMA DE
                                                    CONCIENCIACIÓN EN MATERIA DE
                                                    SEGURIDAD.

                                                    CONTROLES DE ACCESO LÓGICO, CIFRADO,
                     •ACCESOS AL SISTEMA.
                                                    PROGRAMAS ANTIVIRUS, TARJETAS
                     •ACCESOS A LAS REDES.
                                                    INTELIGENTES, PROCEDIMIENTO DE
TÉCNICOS O LÓGICOS   •PROTOCOLOS DE CIFRADO.
                                                    RELLAMADA, CORTAFUEGOS, ROUTERS,
                     •ÁREAS DE CONTROL.
                                                    SISTEMAS DE DETECCIÓN DE INTRUSIÓN
                     •AUDITORIA Y VERIFICACIÓN.
                                                    (IDS).

                                                    PUERTAS, CANDADOS, SISTEMAS DE
                     •SEPARACIÓN DE REDES.
                                                    VIGILANCIA, CONTROLES DEL ENTORNO,
                     •PERÍMETROS DE SEGURIDAD.
                                                    DETECCIÓN DE INTRUSIÓN O MOVIMIENTO,
                     •AISLAMIENTO DE LAS ÁREAS DE
FÍSICOS                                             ALARMAS, TARJETAS DE IDENTIFICACIÓN,
                     PRODUCCIÓN.
                                                    MEDIDAS BIOMÉTRICAS.
                     •ORDENADORES DE RESPALDO.
                     •CABLEADO.




                                                                           Madrid 22 de Febrero 2006
4 – FORMACIÓN Y CONCIENCIACIÓN

                    SENSIBLIZACIÓN               FORMACIÓN               CONCIENCIACIÓN
ATRIBUTO                 « QUÉ »                  « CÓMO »                 « POR QUÉ »
NIVEL            INFORMACIÓN               CONOCIMIENTO               ENTENDIMIENTO
OBJETIVO         IDENTIFICAR Y RECONOCER   DESARROLLAR LAS            ENTENDER POR QUÉ ES
                 EL OBJETIVO DE LA         HABILIDADES PARA           IMPORTANTE LA
                 SEGURIDAD                 RESOLVER LOS PROBLEMAS     SEGURIDAD
                                           DE SEGURIDAD

MÉTODO DE        MEDIOS                    INSTRUCCIONES PRÁCTICAS    INSTRUCCIONES TEÓRICAS
APRENDIZAJE      -BOLETÍN                  -DOCUMENTO IMPRESO         -DEBATES
                 -VIDEOS                   -CASOS EJEMPLO Y CASOS     -SEMINARIOS
                 -PÓSTERS                  PRÁCTICOS                  -DOCUMENTOS ESCRITOS
                 -DOCUMENTO IMPRESO        -CONSEJOS Y                SOBRE EL TEMA
                 -CURSOS                   RECOMENDACIONES            -CURSOS
                 -SEMINARIOS

VERIFICACIONES   -COMPRENSIÓN              -RESOLUCIÓN DE PROBLEMAS   EXAMEN ESCRITO, ENSAYO,
                 -ENTREVISTAS              (APLICAR CUANDO YA SE      TRABAJO ESCRITO
                 -ESTUDIO DE CASOS         HAYA APRENDIDO)            (INTERPRETACIÓN DE LO
                                           -ACTIVIDADES DE REFUERZO   QUE SE HA APRENDIDO)

TIEMPO              A CORTO PLAZO               A MEDIO PLAZO            A LARGO PLAZO
REQUERIDO




                                                                                 Madrid 22 de Febrero 2006
4 – FORMACIÓN Y CONCIENCIACIÓN




DESPUÉS DEL PROGRAMA DE CONCIENCIACIÓN:

• EVALUAR EL NIVEL DE SATISFACCIÓN RESPECTO A LA FORMACIÓN
• EVALUAR EL NIVEL DE LA FORMACIÓN (EVOLUCIÓN)
• ASEGURAR LA TRANSFERENCIA DE CONOCIMIENTO
• ACTUALIZAR SIEMPRE QUE HAYA CAMBIOS Y NUEVOS ELEMENTOS




                                                     Madrid 22 de Febrero 2006
5 – MEJORA CONTINUA Y CONTROL




                                Madrid 22 de Febrero 2006
5 – MEJORA CONTINUA Y CONTROL



A) SEGUIMIENTO Y MEJORA CONTINUA

B) REVISIÓN DE LA GESTIÓN

C) AUDITORIA DEL CONTROL INTERNO

D) MEJORA DE GESTIÓN




                                       Madrid 22 de Febrero 2006
5.A – SEGUIMIENTO



5.A.1) LLEVAR A CABO PROCEDIMIENTOS Y OTROS CONTROLES DE SEGUIMIENTO PARA:

•   DETECTAR LOS ERRORES EN LOS RESULTADOS LO ANTES POSIBLE,
•   IDENTIFICAR LAS INCIDENCIAS LO ANTES POSIBLE,
•   CAPACITAR A LA DIRECCIÓN PARA DETERMINAR SI LAS ACTIVIDADES IMPLEMENTADAS O
    DELEGADAS SE ESTÁN LLEVANDO A CABO COMO SE ESPERA,
•   DETERMINAR LAS ACCIONES A REALIZAR PARA SOLUCIONAR LAS INCIDENCIAS EN
    FUNCIÓN DE LAS PRIORIDADES DEL NEGOCIO




                                                                     Madrid 22 de Febrero 2006
5.A – SEGUIMIENTO




5.A.2) REALIZAR REVISIONES REGULARES DE LA EFICIENCIA (INCLUYENDO POLÍTICA,
    OBJETIVOS Y CONTROLES ) TENIENDO EN CUENTA LOS RESULTADOS DE LAS
    AUDITORIAS, INCIDENCIAS, SUGERENCIAS E INFORMACIÓN RECOGIDA DE TODAS
    LAS PARTES IMPLICADAS




                                                                    Madrid 22 de Febrero 2006
5.A – SEGUIMIENTO



5.A.3) REVISAR LOS NIVELES DE ACEPTACIÓN DE RIESGOS Y LOS RIESGOS RESIDUALES,
    CONSIDERANDO LOS CAMBIOS EN:

•   LA ORGANIZACIÓN.
•   LA TECNOLOGÍA.
•   LOS OBJETIVOS Y PROCESOS DEL NEGOCIO.
•   LAS AMENAZAS IDENTIFICADAS.
•   LOS SUCESOS EXTERNOS, COMO CAMBIOS EN LA LEGISLACIÓN




                                                                      Madrid 22 de Febrero 2006
5.A – SEGUIMIENTO




5.A.4) REALIZAR AUDITORIAS INTERNAS




                                      Madrid 22 de Febrero 2006
5.A – SEGUIMIENTO




5.A.5) LLEVAR A CABO UNA REVISIÓN DE LA GESTIÓN DE UNA MANERA PERIÓDICA
    (AL MENOS UNA VEZ AL AÑO) PARA GARANTIZAR QUE EL ALCANCE CONTINUA SIENDO
     ADECUADO Y QUE LAS MEJORAS EN LOS PROCESOS SE HAN IDENTIFICADO.
     FOMENTAR UNA CORRECTA DOCUMENTACIÓN DE LAS REVISIONES DE LA GESTIÓN




                                                                     Madrid 22 de Febrero 2006
5.A – SEGUIMIENTO




5.A.6) REGISTRAR LAS ACCIONES Y SITUACIONES QUE PUEDEN REPRESENTAR UN IMPACTO
    EN LA EFICIENCIA O EL RENDIMIENTO




                                                                    Madrid 22 de Febrero 2006
5.A) – MEJORA CONTINUA



•   IMPLEMENTAR LAS MEJORAS IDENTIFICADAS.

•   LLEVAR A CABO LAS ACCIONES CORRECTIVAS Y PREVENTIVAS ADECUADAS.

•   APLICAR LAS LECCIONES APRENDIDAS DE LAS EXPERIENCIAS PROPIAS O DE OTRAS ORGANIZACIONES.

•   DOCUMENTAR LAS MEJORAS.

•   COMUNICAR LOS RESULTADOS Y LAS ACCIONES Y LLEGAR A ACUERDOS CON TODAS LAS PARTES IMPLICADAS.

•   GARANTIZAR QUE LAS MEJORAS CONSIGUEN LOS OBJETIVOS PROPUESTOS.




                                                                                    Madrid 22 de Febrero 2006
5.B) – REVISIÓN DE LA GESTIÓN



REVISIÓN DE LAS ENTRADAS

LA ENTRADA PARA LA REVISIÓN DE LA GESTIÓN DEBERÁ INCLUIR INFORMACIÓN SOBRE:

•   RESULTADOS DE LAS AUDITORIAS Y REVISIONES.
•   FEEDBACK DE LAS PARTES INTERESADAS.
•   TÉCNICAS, PRODUCTOS O PROCEDIMIENTOS QUE PODRÍAN UTILIZARSE EN LA
    ORGANIZACIÓN PARA MEJORAR LA PLANIFICACIÓN Y EFICACIA.
•   ESTADO DE LAS ACCIONES PREVENTIVAS Y CORRECTIVAS.
•   VULNERABILIDADES O AMENAZAS NO TRATADAS EN LOS PLANES DE GESTIÓN DEL
    RIESGO PREVIOS.
•   ACCIONES DE SEGUIMIENTO INDICADAS EN REVISIONES PREVIAS.
•   CAMBIOS QUE PODRÍAN AFECTAR.
•   RECOMENDACIONES PARA LA MEJORA.




                                                                 Madrid 22 de Febrero 2006
5.B) – REVISIÓN DE LA GESTIÓN


REVISIÓN DE LA SALIDA

EL RESULTADO DE LA REVISIÓN DE LA GESTIÓN DEBERÁ INCLUIR TODAS LAS DECISIONES Y
    ACCIONES RELATIVAS A LO SIGUIENTE:

1)   MEJORA DE LA EFECTIVIDAD.

2) MODIFICACIONES DE LOS PROCEDIMIENTOS QUE AFECTEN A LA GESTIÓN CUANDO ESTOS
    SEAN NECESARIOS PARA PODER RESPONDER ANTE SUCESOS, TANTO INTERNOS COMO
    EXTERNOS.

     SE INCLUIRÁN LOS CAMBIOS EN:
      •   REQUISITOS, DE NEGOCIO.
      •   REQUISITOS DE SEGURIDAD.
      •   PROCESOS DE NEGOCIO QUE AFECTEN A LOS REQUISITOS DE NEGOCIO EXISTENTES.
      •   ENTORNOS LEGALES O NORMATIVOS.
      •   NIVELES DE RIESGO Y/O NIVELES DE ACEPTABILIDAD DE ÉSTOS.

3) NECESIDADES RELATIVAS A LOS RECURSOS.




                                                                       Madrid 22 de Febrero 2006
5.C – AUDITORIA DEL CONTROL INTERNO




•   CUMPLEN LOS REQUERIMIENTOS DE ESTA NORMA Y LA LEGISLACIÓN
    Y NORMATIVA APLICABLE.
•   CUMPLEN LOS REQUISITOS IDENTIFICADOS.
•   ESTÁN IMPLEMENTADOS Y SON MANTENIDOS EFICIENTEMENTE.
•   FUNCIONA DE LA MANERA ESPERADA.




                                                      Madrid 22 de Febrero 2006
5.D – MEJORA DE GESTIÓN



ACCIÓN CORRECTIVA

•   IDENTIFICAR LAS DEFICIENCIAS DE LA IMPLEMENTACIÓN Y O LA OPERATIVIDAD.
•   IDENTIFICAR LAS CAUSAS DE LAS DEFICIENCIAS.
•   EVALUAR LA NECESIDAD DE ACCIONES PARA GARANTIZAR QUE LAS DEFICIENCIAS NO
    SON RECURRENTES.
•   IDENTIFICAR E IMPLEMENTAR LAS ACCIONES CORRECTIVAS NECESARIAS.
•   REGISTRAR LOS RESULTADOS DE LAS ACCIONES REALIZADAS .
•   REVISAR LAS ACCIONES CORRECTIVAS LLEVADAS A CABO.




                                                                     Madrid 22 de Febrero 2006
5.D – MEJORA DE GESTIÓN




ACCIÓN PREVENTIVA

•   IDENTIFICAR LAS POTENCIALES DEFICIENCIAS Y SUS CAUSAS.
•   DETERMINAR E IMPLEMENTAR LAS ACCIONES PREVENTIVAS NECESARIAS.
•   REGISTRAR LOS RESULTADOS DE LAS ACCIONES REALIZADAS.
•   REVISAR LAS ACCIONES PREVENTIVAS REALIZADAS.
•   IDENTIFICAR LOS CAMBIOS EN LOS RIESGOS Y GARANTIZAR QUE SE TIENEN EN CUENTA




                                                                      Madrid 22 de Febrero 2006
5.D – MEJORA DE GESTIÓN




CONTROL DE REGISTROS

  SE ESTABLECERÁN Y MANTENDRÁN LOS REGISTROS PARA
  PROPORCIONAR EVIDENCIA DEL CUMPLIMIENTO DE LOS REQUISITOS
  Y LA EFICIENCIA OPERATIVA.




                                                    Madrid 22 de Febrero 2006
REFLEXIÓN FINAL




LAS IDEAS NO DURAN MUCHO. HAY QUE HACER ALGO CON ELLAS



                                      Santiago Ramón y Cajal (1854-1934)
                                                             (1854-1934)




                                                               Madrid 22 de Febrero 2006
MUCHAS GRACIAS



  mballester@borrmart.es




                           Madrid 22 de Febrero 2006
Creative Commons
                                            Attribution-NoDerivs 2.0
You are free:
•to copy, distribute, display, and perform this work
•to make commercial use of this work
Under the following conditions:

                Attribution. You must give the original author
                credit.



                 No Derivative Works. You may not alter, transform, or
                 build upon this work.


For any reuse or distribution, you must make clear to others the license terms
of this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs
License. To view a copy of this license, visit
http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

Más contenido relacionado

La actualidad más candente

Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
Armando Pomaire
 
Guía turnbull
Guía turnbullGuía turnbull
Guía turnbull
Jose Uribe
 
Modelos de control
Modelos de controlModelos de control
Modelos de control
TATIGOBRU81
 
Modelos de control meci 1000, coso y ntcgp sico
Modelos de control meci 1000, coso y ntcgp sicoModelos de control meci 1000, coso y ntcgp sico
Modelos de control meci 1000, coso y ntcgp sico
velunaga
 
Coso erm espe estudiantes[1]
Coso erm espe estudiantes[1]Coso erm espe estudiantes[1]
Coso erm espe estudiantes[1]
Adris Zuleta
 
Curso herramientas para la eficacia de la auditoría gubernamental 09.feb.2014
Curso herramientas para la eficacia de la auditoría gubernamental 09.feb.2014Curso herramientas para la eficacia de la auditoría gubernamental 09.feb.2014
Curso herramientas para la eficacia de la auditoría gubernamental 09.feb.2014
miguelserrano5851127
 
Cobit 2(antecedes historia)2
Cobit 2(antecedes historia)2Cobit 2(antecedes historia)2
Cobit 2(antecedes historia)2
diegonet373
 
Anteproyecto control interno
Anteproyecto control internoAnteproyecto control interno
Anteproyecto control interno
carlos enrique
 
Coso v cobit v itil(spanish)
Coso v cobit v itil(spanish)Coso v cobit v itil(spanish)
Coso v cobit v itil(spanish)
seveman
 

La actualidad más candente (20)

Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013
Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013
Curso COSO 2013 Marco Integrado de Control Interno actualizado 18.NOV.2013
 
Coso - Modelo de Control
Coso - Modelo de ControlCoso - Modelo de Control
Coso - Modelo de Control
 
CONTROL INTERNO, INFORME COSO 2013
CONTROL INTERNO, INFORME COSO 2013CONTROL INTERNO, INFORME COSO 2013
CONTROL INTERNO, INFORME COSO 2013
 
1 modelos de control
1 modelos de control1 modelos de control
1 modelos de control
 
COMPONENTES, PRINCIPIOS Y PUNTOS DE INTERÉS COSO 2013 - 28.MAR.2015 – Dr. MI...
COMPONENTES, PRINCIPIOS Y PUNTOS DE INTERÉS COSO 2013 -  28.MAR.2015 – Dr. MI...COMPONENTES, PRINCIPIOS Y PUNTOS DE INTERÉS COSO 2013 -  28.MAR.2015 – Dr. MI...
COMPONENTES, PRINCIPIOS Y PUNTOS DE INTERÉS COSO 2013 - 28.MAR.2015 – Dr. MI...
 
Estándares cobit e informe coso
Estándares cobit e  informe cosoEstándares cobit e  informe coso
Estándares cobit e informe coso
 
Control interno basado en informe COSO
Control interno basado en informe COSOControl interno basado en informe COSO
Control interno basado en informe COSO
 
Guía turnbull
Guía turnbullGuía turnbull
Guía turnbull
 
Modelos de control
Modelos de controlModelos de control
Modelos de control
 
Modelos de control meci 1000, coso y ntcgp sico
Modelos de control meci 1000, coso y ntcgp sicoModelos de control meci 1000, coso y ntcgp sico
Modelos de control meci 1000, coso y ntcgp sico
 
Coso erm espe estudiantes[1]
Coso erm espe estudiantes[1]Coso erm espe estudiantes[1]
Coso erm espe estudiantes[1]
 
Madurando el control interno
Madurando el control internoMadurando el control interno
Madurando el control interno
 
Curso herramientas para la eficacia de la auditoría gubernamental 09.feb.2014
Curso herramientas para la eficacia de la auditoría gubernamental 09.feb.2014Curso herramientas para la eficacia de la auditoría gubernamental 09.feb.2014
Curso herramientas para la eficacia de la auditoría gubernamental 09.feb.2014
 
Cobit 2(antecedes historia)2
Cobit 2(antecedes historia)2Cobit 2(antecedes historia)2
Cobit 2(antecedes historia)2
 
Analisis informes-coso-coco
Analisis informes-coso-cocoAnalisis informes-coso-coco
Analisis informes-coso-coco
 
Coso sesion1
Coso sesion1Coso sesion1
Coso sesion1
 
5ta. clase COSO
5ta. clase COSO5ta. clase COSO
5ta. clase COSO
 
Anteproyecto control interno
Anteproyecto control internoAnteproyecto control interno
Anteproyecto control interno
 
Marco integrado de control interno - parte 1
Marco integrado de control interno - parte 1Marco integrado de control interno - parte 1
Marco integrado de control interno - parte 1
 
Coso v cobit v itil(spanish)
Coso v cobit v itil(spanish)Coso v cobit v itil(spanish)
Coso v cobit v itil(spanish)
 

Similar a Implantación y Control de un Modelo de Gestión

Diagnostico y perspectivas de los planes de desarrollo (1)
Diagnostico y perspectivas de los planes de desarrollo (1)Diagnostico y perspectivas de los planes de desarrollo (1)
Diagnostico y perspectivas de los planes de desarrollo (1)
Leonardo Cuellar
 
Planificacion y organizaciòn
Planificacion y organizaciònPlanificacion y organizaciòn
Planificacion y organizaciòn
MONSE29
 
Planificacion y organizaciòn
Planificacion y organizaciònPlanificacion y organizaciòn
Planificacion y organizaciòn
MONSE29
 

Similar a Implantación y Control de un Modelo de Gestión (20)

Modulo III, parte 2
Modulo III, parte 2Modulo III, parte 2
Modulo III, parte 2
 
Diagnostico y perspectivas de los planes de desarrollo (1)
Diagnostico y perspectivas de los planes de desarrollo (1)Diagnostico y perspectivas de los planes de desarrollo (1)
Diagnostico y perspectivas de los planes de desarrollo (1)
 
Curso Auditoría de Gestión MAR.2014 2da. parte - Dr. Miguel Aguilar Serrano
Curso Auditoría de Gestión MAR.2014 2da. parte - Dr. Miguel Aguilar SerranoCurso Auditoría de Gestión MAR.2014 2da. parte - Dr. Miguel Aguilar Serrano
Curso Auditoría de Gestión MAR.2014 2da. parte - Dr. Miguel Aguilar Serrano
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
Parámetros para el correcto desarrollo de los esquemas de autorregulación vin...
 
Presentación Planificacion y organizacion dominio
Presentación Planificacion y organizacion   dominioPresentación Planificacion y organizacion   dominio
Presentación Planificacion y organizacion dominio
 
Unidad 2.pptx
Unidad 2.pptxUnidad 2.pptx
Unidad 2.pptx
 
Planificacion y organizaciòn
Planificacion y organizaciònPlanificacion y organizaciòn
Planificacion y organizaciòn
 
Planificacion y organizaciòn
Planificacion y organizaciònPlanificacion y organizaciòn
Planificacion y organizaciòn
 
Conocimientos de conceptos y principios sobre temas logisticos
Conocimientos de conceptos y principios sobre temas logisticosConocimientos de conceptos y principios sobre temas logisticos
Conocimientos de conceptos y principios sobre temas logisticos
 
Clase 2 el administrador y su entorno - ptd- planeamiento y estrategia-etic...
Clase 2   el administrador y su entorno - ptd- planeamiento y estrategia-etic...Clase 2   el administrador y su entorno - ptd- planeamiento y estrategia-etic...
Clase 2 el administrador y su entorno - ptd- planeamiento y estrategia-etic...
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
1 ohsas 18000
1 ohsas 180001 ohsas 18000
1 ohsas 18000
 
areas de la auditoria informatica
areas de la auditoria informaticaareas de la auditoria informatica
areas de la auditoria informatica
 
PLANEAMIENTO Y CONTROL DE LA PRODUCCION.pptx
PLANEAMIENTO Y CONTROL DE LA PRODUCCION.pptxPLANEAMIENTO Y CONTROL DE LA PRODUCCION.pptx
PLANEAMIENTO Y CONTROL DE LA PRODUCCION.pptx
 
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoCurso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Curso Técnicas y Procedimientos de Auditoría DIC.2013 - Dr. Miguel Aguilar Se...
Curso Técnicas y Procedimientos de Auditoría DIC.2013 - Dr. Miguel Aguilar Se...Curso Técnicas y Procedimientos de Auditoría DIC.2013 - Dr. Miguel Aguilar Se...
Curso Técnicas y Procedimientos de Auditoría DIC.2013 - Dr. Miguel Aguilar Se...
 
Lineamientos de la gestión de la SSO
Lineamientos de la gestión de la SSOLineamientos de la gestión de la SSO
Lineamientos de la gestión de la SSO
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Conferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
Conferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
Conferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
Conferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
Conferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
Conferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
Conferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
Conferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Implantación y Control de un Modelo de Gestión

  • 1. IMPLANTACIÓN Y CONTROL DE UN MODELO DE GESTIÓN José Manuel Ballester Fernández IEEE, MBA, CISA, CISM Director Red Seguridad Madrid 22 de Febrero 2006
  • 2. INTRODUCCIÓN Madrid 22 de Febrero 2006
  • 3. REFLEXIÓN INICIAL EL QUE NO APLIQUE NUEVOS REMEDIOS, DEBE ESPERAR NUEVOS MALES PORQUE EL TIEMPO ES EL MÁXIMO INNOVADOR Francis Bacon (1561-1626) Madrid 22 de Febrero 2006
  • 4. FASES DE IMPLANTACIÓN Y CONTROL 1 - INICIO DE PROYECTO 2 - DEFINICIÓN DEL SISTEMA DE GESTIÓN 3 – GESTIÓN DEL RIESGO 4 - FORMACIÓN Y CONCIENCIACIÓN 5 - MEJORA CONTINUA Y CONTROL Madrid 22 de Febrero 2006
  • 5. 1 - INICIO DEL PROYECTO 1.1 - APOYO DE LA DIRECCIÓN 1.2 - EQUIPO DE PLANIFICACIÓN DEL PROYECTO Madrid 22 de Febrero 2006
  • 6. 1.2- EQUIPO DE PLANIFICACIÓN DEL PROYECTO Madrid 22 de Febrero 2006
  • 7. 2- DEFINICIÓN DEL SISTEMA DE GESTIÓN META / OBJETIVO COMO PASO INICIAL, SE DEBE TOMAR UNA CLARA DECISIÓN RESPECTO A LAS NORMAS ALCANCE ¿QUÉ UNIDADES OPERATIVAS Y ACTIVIDADES ESTARÁN CUBIERTAS POR EL ENTORNO DE SEGURIDAD DE LA INFORMACIÓN? LA RESPUESTA OFRECE UNA CLARA REPRESENTACIÓN DE LAS ACTIVIDADES MÁS IMPORTANTES DE LA ORGANIZACIÓN. LÍMITES / LIMITACIONES LOS LÍMITES DEL ALCANCE DEL SE DEFINEN DE ACUERDO A: •LAS CARACTERÍSTICAS ESPECÍFICAS DE LA ORGANIZACIÓN (TAMAÑO, CAMPO DE ACCIÓN, ETC.). •UBICACIÓN DE LA ORGANIZACIÓN. •ACTIVOS (INVENTARIO DE TODOS LOS DATOS CRÍTICOS). •TECNOLOGÍA. INTERFACES LA ORGANIZACIÓN DEBE TENER EN CUENTA LAS RELACIONES CON OTROS SISTEMAS, OTRAS ORGANIZACIONES Y PROVEEDORES EXTERNOS. DEPENDENCIAS ESTOS REQUISITOS PUEDEN SER DE NATURALEZA LEGAL Y/O DE NEGOCIO. EXCLUSIONES Y JUSTIFICACIÓN DE ÉSTAS DEBEN ESTAR IDENTIFICADOS Y LAS RAZONES PARA SU EXCLUSIÓN CLARAMENTE JUSTIFICADAS. CONTEXTO ESTRATÉGICO LAS MEDIDAS DE SEGURIDAD PLANIFICADAS DEBEN TENER EN CUENTA LA POSICIÓN ACTUAL Y FUTURA DE LA ORGANIZACIÓN PARA ALCANZAR LAS METAS FIJADAS POR LA DIRECCIÓN GENERAL. LA ADQUISICIÓN DE UNA NUEVA COMPAÑÍA, LA FUSIÓN DE INFRAESTRUCTURAS EXISTENTES O LA DECISIÓN DE CONTRATAR SISTEMAS DE INFORMACIÓN A UN TERCERO, SON EJEMPLOS DE ESTOS OBJETIVOS. CONTEXTO ORGANIZATIVO EL ENTORNO ORGANIZATIVO AFECTA A LAS MEDIDAS IMPLANTADAS PARA CONSEGUIR LOS OBJETIVOS DE CONTROL FIJADOS POR LA DIRECCIÓN. POR EJEMPLO, LAS PROPUESTAS RELATIVAS AL ACCESO REMOTO A SERVIDORES DE LA COMPAÑÍA PARA EL TELETRABAJO REQUIEREN MEDIDAS DE SEGURIDAD ESPECÍFICAS. Madrid 22 de Febrero 2006
  • 8. 2- DEFINICIÓN DEL SISTEMA DE GESTIÓN META / OBJETIVO COMO PASO INICIAL, SE DEBE TOMAR UNA CLARA DECISIÓN RESPECTO A LAS NORMAS Y ESTANDARES Madrid 22 de Febrero 2006
  • 9. 2- DEFINICIÓN DEL SISTEMA DE GESTIÓN ALCANCE ¿QUÉ UNIDADES OPERATIVAS Y ACTIVIDADES ESTARÁN CUBIERTAS POR EL ENTORNO QUE QUEREMOS IMPLANTAR? LA RESPUESTA OFRECE UNA REPRESENTACIÓN DE LAS ACTIVIDADES MÁS IMPORTANTES DE LA ORGANIZACIÓN. Madrid 22 de Febrero 2006
  • 10. 2- DEFINICIÓN DEL SISTEMA DE GESTIÓN LÍMITES / LIMITACIONES LOS LÍMITES DEL ALCANCE DEL SE DEFINEN DE ACUERDO A: • LAS CARACTERÍSTICAS ESPECÍFICAS DE LA ORGANIZACIÓN. • UBICACIÓN DE LA ORGANIZACIÓN. • ACTIVOS (INVENTARIO DE TODOS LOS DATOS CRÍTICOS • TECNOLOGÍA. Madrid 22 de Febrero 2006
  • 11. 2- DEFINICIÓN DEL SISTEMA DE GESTIÓN INTERFACES LA ORGANIZACIÓN DEBE TENER EN CUENTA LAS RELACIONES CON OTROS SISTEMAS, OTRAS ORGANIZACIONES Y PROVEEDORES EXTERNOS. Madrid 22 de Febrero 2006
  • 12. 2- DEFINICIÓN DEL SISTEMA DE GESTIÓN DEPENDENCIAS ESTOS REQUISITOS PUEDEN SER DE NATURALEZA LEGAL Y/O DE NEGOCIO. Madrid 22 de Febrero 2006
  • 13. 2- DEFINICIÓN DEL SISTEMA DE GESTIÓN EXCLUSIONES Y JUSTIFICACIÓN DE DEBEN ESTAR IDENTIFICADOS Y LAS RAZONES PARA SU EXCLUSIÓN ÉSTAS CLARAMENTE JUSTIFICADAS. Madrid 22 de Febrero 2006
  • 14. 2- DEFINICIÓN DEL SISTEMA DE GESTIÓN CONTEXTO LAS MEDIDAS PLANIFICADAS DEBEN TENER EN CUENTA LA POSICIÓN ESTRATÉGICO ACTUAL Y FUTURA DE LA ORGANIZACIÓN PARA ALCANZAR LAS METAS FIJADAS POR LA DIRECCIÓN GENERAL. LA ADQUISICIÓN DE UNA NUEVA COMPAÑÍA, LA FUSIÓN DE INFRAESTRUCTURAS EXISTENTES O LA DECISIÓN DE CONTRATAR SISTEMAS DE INFORMACIÓN A UN TERCERO, SON EJEMPLOS DE ESTOS OBJETIVOS. Madrid 22 de Febrero 2006
  • 15. 2- DEFINICIÓN DEL SISTEMA DE GESTIÓN CONTEXTO EL ENTORNO ORGANIZATIVO AFECTA A LAS MEDIDAS IMPLANTADAS ORGANIZATIVO PARA CONSEGUIR LOS OBJETIVOS DE CONTROL FIJADOS POR LA DIRECCIÓN. POR EJEMPLO, LAS PROPUESTAS RELATIVAS AL ACCESO REMOTO A SERVIDORES DE LA COMPAÑÍA PARA EL TELETRABAJO REQUIEREN MEDIDAS DE SEGURIDAD ESPECÍFICAS. Madrid 22 de Febrero 2006
  • 16. 3 - GESTIÓN DEL RIESGO A) ANÁLISIS DE RIESGOS A.1) ESTRATÉGICO A.2) TÁCTICO B) TRATAMIENTO DE RIESGOS B.1) OPCIONES PARA TRATAMIENTO DE RIESGOS B.2) IMPLEMENTACIÓN DE CONTROLES Madrid 22 de Febrero 2006
  • 17. 3.A – ANÁLISIS DEL RIESGO 3.A.1) ESTRATÉGICA - ENTENDIMIENTO DEL NEGOCIO - PROCESOS DE NEGOCIO - ORGANIGRAMA - RESPONSABLES, ANTE QUIEN REPORTAN LOS ANÁLISIS - FRECUENCIA DE REVISIÓN - DIAGNÓSTICO PREVIO DEL GRADO DE CUMPLIMIENTO - CLASIFICACIÓN DE ACTIVOS - SISTEMA DE VALORACIÓN Madrid 22 de Febrero 2006
  • 18. 3.A – ANÁLISIS DEL RIESGO 3.A.2) TÁCTICA - INVENTARIO DE ACTIVOS - AGRUPAMIENTO DE ACTIVOS - SELECCIÓN Y VALORACIÓN DE AMENAZAS POR ACTIVO - SELECCIÓN Y VALORACIÓN DE VULNERABILIDADES POR AMENAZA - SELECCIÓN Y VALORACIÓN DE LA PROBABILIDAD DE OCURRENCIA - CÁLCULO DEL RIESGO Madrid 22 de Febrero 2006
  • 19. 3.B - TRATAMIENTO DE RIESGOS 3.B.1) OPCIONES PARA TRATAMIENTO DE RIESGOS - SELECCIÓN DE LOS CONTROLES - SELECCIÓN DEL NIVEL DE RIESGO ACEPTABLE (RIESGO RESIDUAL) - PLAN PARA TRATAMIENTO DEL RIESGO Madrid 22 de Febrero 2006
  • 20. 3.B - TRATAMIENTO DE RIESGOS 3.B.2) IMPLEMENTACIÓN DE CONTROLES - ADMINISTRATIVOS - TÉCNICOS O LÓGICOS - FÍSICOS Madrid 22 de Febrero 2006
  • 21. 3.B.2 – IMPLEMENTACIÓN DE CONTROLES CONTROLES COMPONENTES MEDIDAS* POLÍTICAS, NORMAS, PROCEDIMIENTOS, GUÍAS DE ACCIÓN, PROCEDIMIENTOS DE •POLÍTICAS Y PROCEDIMIENTOS. SELECCIÓN DEL PERSONAL, •SUPERVISIÓN DEL PERSONAL. PROCEDIMIENTOS DE FINALIZACIÓN DE ADMINISTRATIVOS •CONCIENCIACIÓN Y FORMACIÓN. CONTRATOS, CLASIFICACIÓN Y ETIQUETADO •PRUEBAS. DE ACTIVOS, PROGRAMA DE CONCIENCIACIÓN EN MATERIA DE SEGURIDAD. CONTROLES DE ACCESO LÓGICO, CIFRADO, •ACCESOS AL SISTEMA. PROGRAMAS ANTIVIRUS, TARJETAS •ACCESOS A LAS REDES. INTELIGENTES, PROCEDIMIENTO DE TÉCNICOS O LÓGICOS •PROTOCOLOS DE CIFRADO. RELLAMADA, CORTAFUEGOS, ROUTERS, •ÁREAS DE CONTROL. SISTEMAS DE DETECCIÓN DE INTRUSIÓN •AUDITORIA Y VERIFICACIÓN. (IDS). PUERTAS, CANDADOS, SISTEMAS DE •SEPARACIÓN DE REDES. VIGILANCIA, CONTROLES DEL ENTORNO, •PERÍMETROS DE SEGURIDAD. DETECCIÓN DE INTRUSIÓN O MOVIMIENTO, •AISLAMIENTO DE LAS ÁREAS DE FÍSICOS ALARMAS, TARJETAS DE IDENTIFICACIÓN, PRODUCCIÓN. MEDIDAS BIOMÉTRICAS. •ORDENADORES DE RESPALDO. •CABLEADO. Madrid 22 de Febrero 2006
  • 22. 4 – FORMACIÓN Y CONCIENCIACIÓN SENSIBLIZACIÓN FORMACIÓN CONCIENCIACIÓN ATRIBUTO « QUÉ » « CÓMO » « POR QUÉ » NIVEL INFORMACIÓN CONOCIMIENTO ENTENDIMIENTO OBJETIVO IDENTIFICAR Y RECONOCER DESARROLLAR LAS ENTENDER POR QUÉ ES EL OBJETIVO DE LA HABILIDADES PARA IMPORTANTE LA SEGURIDAD RESOLVER LOS PROBLEMAS SEGURIDAD DE SEGURIDAD MÉTODO DE MEDIOS INSTRUCCIONES PRÁCTICAS INSTRUCCIONES TEÓRICAS APRENDIZAJE -BOLETÍN -DOCUMENTO IMPRESO -DEBATES -VIDEOS -CASOS EJEMPLO Y CASOS -SEMINARIOS -PÓSTERS PRÁCTICOS -DOCUMENTOS ESCRITOS -DOCUMENTO IMPRESO -CONSEJOS Y SOBRE EL TEMA -CURSOS RECOMENDACIONES -CURSOS -SEMINARIOS VERIFICACIONES -COMPRENSIÓN -RESOLUCIÓN DE PROBLEMAS EXAMEN ESCRITO, ENSAYO, -ENTREVISTAS (APLICAR CUANDO YA SE TRABAJO ESCRITO -ESTUDIO DE CASOS HAYA APRENDIDO) (INTERPRETACIÓN DE LO -ACTIVIDADES DE REFUERZO QUE SE HA APRENDIDO) TIEMPO A CORTO PLAZO A MEDIO PLAZO A LARGO PLAZO REQUERIDO Madrid 22 de Febrero 2006
  • 23. 4 – FORMACIÓN Y CONCIENCIACIÓN DESPUÉS DEL PROGRAMA DE CONCIENCIACIÓN: • EVALUAR EL NIVEL DE SATISFACCIÓN RESPECTO A LA FORMACIÓN • EVALUAR EL NIVEL DE LA FORMACIÓN (EVOLUCIÓN) • ASEGURAR LA TRANSFERENCIA DE CONOCIMIENTO • ACTUALIZAR SIEMPRE QUE HAYA CAMBIOS Y NUEVOS ELEMENTOS Madrid 22 de Febrero 2006
  • 24. 5 – MEJORA CONTINUA Y CONTROL Madrid 22 de Febrero 2006
  • 25. 5 – MEJORA CONTINUA Y CONTROL A) SEGUIMIENTO Y MEJORA CONTINUA B) REVISIÓN DE LA GESTIÓN C) AUDITORIA DEL CONTROL INTERNO D) MEJORA DE GESTIÓN Madrid 22 de Febrero 2006
  • 26. 5.A – SEGUIMIENTO 5.A.1) LLEVAR A CABO PROCEDIMIENTOS Y OTROS CONTROLES DE SEGUIMIENTO PARA: • DETECTAR LOS ERRORES EN LOS RESULTADOS LO ANTES POSIBLE, • IDENTIFICAR LAS INCIDENCIAS LO ANTES POSIBLE, • CAPACITAR A LA DIRECCIÓN PARA DETERMINAR SI LAS ACTIVIDADES IMPLEMENTADAS O DELEGADAS SE ESTÁN LLEVANDO A CABO COMO SE ESPERA, • DETERMINAR LAS ACCIONES A REALIZAR PARA SOLUCIONAR LAS INCIDENCIAS EN FUNCIÓN DE LAS PRIORIDADES DEL NEGOCIO Madrid 22 de Febrero 2006
  • 27. 5.A – SEGUIMIENTO 5.A.2) REALIZAR REVISIONES REGULARES DE LA EFICIENCIA (INCLUYENDO POLÍTICA, OBJETIVOS Y CONTROLES ) TENIENDO EN CUENTA LOS RESULTADOS DE LAS AUDITORIAS, INCIDENCIAS, SUGERENCIAS E INFORMACIÓN RECOGIDA DE TODAS LAS PARTES IMPLICADAS Madrid 22 de Febrero 2006
  • 28. 5.A – SEGUIMIENTO 5.A.3) REVISAR LOS NIVELES DE ACEPTACIÓN DE RIESGOS Y LOS RIESGOS RESIDUALES, CONSIDERANDO LOS CAMBIOS EN: • LA ORGANIZACIÓN. • LA TECNOLOGÍA. • LOS OBJETIVOS Y PROCESOS DEL NEGOCIO. • LAS AMENAZAS IDENTIFICADAS. • LOS SUCESOS EXTERNOS, COMO CAMBIOS EN LA LEGISLACIÓN Madrid 22 de Febrero 2006
  • 29. 5.A – SEGUIMIENTO 5.A.4) REALIZAR AUDITORIAS INTERNAS Madrid 22 de Febrero 2006
  • 30. 5.A – SEGUIMIENTO 5.A.5) LLEVAR A CABO UNA REVISIÓN DE LA GESTIÓN DE UNA MANERA PERIÓDICA (AL MENOS UNA VEZ AL AÑO) PARA GARANTIZAR QUE EL ALCANCE CONTINUA SIENDO ADECUADO Y QUE LAS MEJORAS EN LOS PROCESOS SE HAN IDENTIFICADO. FOMENTAR UNA CORRECTA DOCUMENTACIÓN DE LAS REVISIONES DE LA GESTIÓN Madrid 22 de Febrero 2006
  • 31. 5.A – SEGUIMIENTO 5.A.6) REGISTRAR LAS ACCIONES Y SITUACIONES QUE PUEDEN REPRESENTAR UN IMPACTO EN LA EFICIENCIA O EL RENDIMIENTO Madrid 22 de Febrero 2006
  • 32. 5.A) – MEJORA CONTINUA • IMPLEMENTAR LAS MEJORAS IDENTIFICADAS. • LLEVAR A CABO LAS ACCIONES CORRECTIVAS Y PREVENTIVAS ADECUADAS. • APLICAR LAS LECCIONES APRENDIDAS DE LAS EXPERIENCIAS PROPIAS O DE OTRAS ORGANIZACIONES. • DOCUMENTAR LAS MEJORAS. • COMUNICAR LOS RESULTADOS Y LAS ACCIONES Y LLEGAR A ACUERDOS CON TODAS LAS PARTES IMPLICADAS. • GARANTIZAR QUE LAS MEJORAS CONSIGUEN LOS OBJETIVOS PROPUESTOS. Madrid 22 de Febrero 2006
  • 33. 5.B) – REVISIÓN DE LA GESTIÓN REVISIÓN DE LAS ENTRADAS LA ENTRADA PARA LA REVISIÓN DE LA GESTIÓN DEBERÁ INCLUIR INFORMACIÓN SOBRE: • RESULTADOS DE LAS AUDITORIAS Y REVISIONES. • FEEDBACK DE LAS PARTES INTERESADAS. • TÉCNICAS, PRODUCTOS O PROCEDIMIENTOS QUE PODRÍAN UTILIZARSE EN LA ORGANIZACIÓN PARA MEJORAR LA PLANIFICACIÓN Y EFICACIA. • ESTADO DE LAS ACCIONES PREVENTIVAS Y CORRECTIVAS. • VULNERABILIDADES O AMENAZAS NO TRATADAS EN LOS PLANES DE GESTIÓN DEL RIESGO PREVIOS. • ACCIONES DE SEGUIMIENTO INDICADAS EN REVISIONES PREVIAS. • CAMBIOS QUE PODRÍAN AFECTAR. • RECOMENDACIONES PARA LA MEJORA. Madrid 22 de Febrero 2006
  • 34. 5.B) – REVISIÓN DE LA GESTIÓN REVISIÓN DE LA SALIDA EL RESULTADO DE LA REVISIÓN DE LA GESTIÓN DEBERÁ INCLUIR TODAS LAS DECISIONES Y ACCIONES RELATIVAS A LO SIGUIENTE: 1) MEJORA DE LA EFECTIVIDAD. 2) MODIFICACIONES DE LOS PROCEDIMIENTOS QUE AFECTEN A LA GESTIÓN CUANDO ESTOS SEAN NECESARIOS PARA PODER RESPONDER ANTE SUCESOS, TANTO INTERNOS COMO EXTERNOS. SE INCLUIRÁN LOS CAMBIOS EN: • REQUISITOS, DE NEGOCIO. • REQUISITOS DE SEGURIDAD. • PROCESOS DE NEGOCIO QUE AFECTEN A LOS REQUISITOS DE NEGOCIO EXISTENTES. • ENTORNOS LEGALES O NORMATIVOS. • NIVELES DE RIESGO Y/O NIVELES DE ACEPTABILIDAD DE ÉSTOS. 3) NECESIDADES RELATIVAS A LOS RECURSOS. Madrid 22 de Febrero 2006
  • 35. 5.C – AUDITORIA DEL CONTROL INTERNO • CUMPLEN LOS REQUERIMIENTOS DE ESTA NORMA Y LA LEGISLACIÓN Y NORMATIVA APLICABLE. • CUMPLEN LOS REQUISITOS IDENTIFICADOS. • ESTÁN IMPLEMENTADOS Y SON MANTENIDOS EFICIENTEMENTE. • FUNCIONA DE LA MANERA ESPERADA. Madrid 22 de Febrero 2006
  • 36. 5.D – MEJORA DE GESTIÓN ACCIÓN CORRECTIVA • IDENTIFICAR LAS DEFICIENCIAS DE LA IMPLEMENTACIÓN Y O LA OPERATIVIDAD. • IDENTIFICAR LAS CAUSAS DE LAS DEFICIENCIAS. • EVALUAR LA NECESIDAD DE ACCIONES PARA GARANTIZAR QUE LAS DEFICIENCIAS NO SON RECURRENTES. • IDENTIFICAR E IMPLEMENTAR LAS ACCIONES CORRECTIVAS NECESARIAS. • REGISTRAR LOS RESULTADOS DE LAS ACCIONES REALIZADAS . • REVISAR LAS ACCIONES CORRECTIVAS LLEVADAS A CABO. Madrid 22 de Febrero 2006
  • 37. 5.D – MEJORA DE GESTIÓN ACCIÓN PREVENTIVA • IDENTIFICAR LAS POTENCIALES DEFICIENCIAS Y SUS CAUSAS. • DETERMINAR E IMPLEMENTAR LAS ACCIONES PREVENTIVAS NECESARIAS. • REGISTRAR LOS RESULTADOS DE LAS ACCIONES REALIZADAS. • REVISAR LAS ACCIONES PREVENTIVAS REALIZADAS. • IDENTIFICAR LOS CAMBIOS EN LOS RIESGOS Y GARANTIZAR QUE SE TIENEN EN CUENTA Madrid 22 de Febrero 2006
  • 38. 5.D – MEJORA DE GESTIÓN CONTROL DE REGISTROS SE ESTABLECERÁN Y MANTENDRÁN LOS REGISTROS PARA PROPORCIONAR EVIDENCIA DEL CUMPLIMIENTO DE LOS REQUISITOS Y LA EFICIENCIA OPERATIVA. Madrid 22 de Febrero 2006
  • 39. REFLEXIÓN FINAL LAS IDEAS NO DURAN MUCHO. HAY QUE HACER ALGO CON ELLAS Santiago Ramón y Cajal (1854-1934) (1854-1934) Madrid 22 de Febrero 2006
  • 40. MUCHAS GRACIAS mballester@borrmart.es Madrid 22 de Febrero 2006
  • 41. Creative Commons Attribution-NoDerivs 2.0 You are free: •to copy, distribute, display, and perform this work •to make commercial use of this work Under the following conditions: Attribution. You must give the original author credit. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.