SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Aspectos sobre
Ciberseguridad
ISO/IEC 27032
El ciberespacio es un ambiente complejo
resultado de la interacción entre personas,
software y servicios en internet, soportado
por información, tecnologías de la
comunicación, dispositivos y redes
interconectadas de manera distribuida a
nivel global
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Terminología aplicable
• ISO/IC 27032 incluye un conjunto de 53
términos y definiciones que considera
necesarias para una comprensión
homogénea de la norma y sus acciones.
• De estas 53, revisaremos brevemente
solo 17.
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
• Activo
• Activo virtual
• Ataque
• Ataque potencial
• Vector de ataque
• Botnet
• Control
• Cibercrimen
• Cibersalubridad (Cybersafety)
• Ciberseguridad (Seguridad en
el ciberespacio)
• Ciberespacio
• Hacking
• Hacktivismo
• El Internet
• Crimen por internet
• Salubridad en internet
• Contenido malicioso
Fuente: ISO/IEC 27032
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Naturaleza de la Ciberseguridad
• Los interesados en el ciberespacio juegan un rol
activo, no solo protegiendo sus propios activos,
también aportan a la supervivencia del
ciberespacio.
• El ciberespacio se extiende a un modelo muchos-
muchos en interacciones y transacciones.
• Ciberseguridad relaciona las actividades de los
interesados para establecer y mantener la
seguridad en el Ciberespacio.
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Seguridad de la Información
Protección de Infraestructuras Críticas de Información
Seguridad
de las
Redes
Seguridad
de Internet
Seguridad en las
aplicaciones
Ciberseguridad
Cibercrimen Cibersalubridad
Relación entre ciberseguridad y otros dominios de seguridad
Fuente: ISO/IEC 27032
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Los interesados
ISO/IEC 27032 - Los interesados en
ciberseguridad pueden ser:
– Clientes
• Individuos
• Organizaciones (publicas o privadas)
– Proveedores (Incluyendo pero no limitado a)
• Proveedores de servicios de internet
• Proveedores de servicios de aplicación
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Enfoque
• Un forma efectiva de confrontar los riesgos a la
ciberseguridad involucran una combinación de
múltiples estrategias, tomando en consideración
los múltiples interesados.
La estrategias incluyen:
– Mejores prácticas de la industria
– Educación amplia, proporcionando recursos
confiables sobre ciberseguridad y el ciberespacio.
– Orientación en cuanto a roles, políticas, métodos,
procesos y aplicación de controles técnicos.
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Clientes

Individuos

Organizaciones

Privadas

Públicas
Proveedores

Proveedores de
servicios de internet

Proveedores de
servicios de aplicación
Personales

Activos físicos

Activos virtuales
Organizacionales

Activos físicos

Activos virtuales
Mejores prácticas

Preventivas

De detección

Reactivas
Coordinar y compartir
información
Interesados Activos Medidas
Overview y enfoque
Fuente: ISO/IEC 27032
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Amenazas
ISO/IEC 27032 las amenazas en el
ciberespacio pueden ser:
– Amenazas a activos personales (referidos a
las personas)
– Amenazas a activos organizacionales.
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Rol de los interesados
Clientes
Proveedores

Proporcionar acceso al ciberespacio a sus empleados y socios de negocios

Proporcionar servicios a clientes en el ciberespacio
Cuando sean asociaciones de consumidores:

Proporcionar servicios y productos seguros

Proporcionar guías de seguridad a sus usuarios finales
Individuos

Usuario de aplicación, juego online, web surfer, etc

Vendedor/comprador de bienes o servicios

Blogger y otros generadores de contenidos

Miembro de una organización, etc.
Organizaciones

Publicidad e información de la compañía.

Parte de una red de entrega y recepción de mensajes

Proactividad en la extensión de sus compromisos de
responsabilidad al Ciberespacio (incluir el ciberespacio)
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Coordinación e información
Los incidentes de ciberseguridad desbordan
los límites tanto geográficos como
organizacionales, la velocidad con la cual
fluye lay cambia información solo
proporciona un tiempo limitado para que los
individuos u organizaciones puedan actuar
(reaccionar, corregir, etc).
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Áreas a considerar
Políticas

Información recibida / brindada a organizaciones

Clasificación y categorización de la información

Minimizar la información

Reducción de la audiencia

Protocolo de coordinación
Personas y organizaciones

Contactos

Alianzas

Educación y entrenamiento
Métodos y procesos

Clasificar y categorizar la información

Acuerdos de no divulgación

Código de práctica

Pruebas y ejercicios (simulacros)

Tiempos y calendario de información conpartida
Técnico

Estandarizar datos para sistemas automatizados

Visualización de datos

Intercambio de claves criptográficas y respaldo de
software/hardware

Seguridad en archivos compartidos, mensajería
instantánea, portal web y foros de discusión

Sistemas de prueba
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Referencias
Online
sobre
Seguridad y
anti-spyware
Anti-spyware Coalition (http://www.antispywarecoalition.org/)
APWG (http://www.antiphishing.org)
Be Web Aware (http://www.bewebaware.ca)
Centre for safe and Resposible Internet Use (http://csriu.org)
Childnet International (http://www.childnet-int.org)
ECPAT (http://www.ecpat.net)
GetNetWise (http://www.getnetwise.org)
Global Infraestructure Alliance for Internet Safety (GIAIS)
(http://www.microsoft.com/security/msra/default.mspx)
INHOPE (http://inhope.org)
Internet Safety Group (www.netsafe.org.nz)
Interpol (http://www.interpol.int)
iSafe (http://www.isafe.org)
Fragmento del Anexo B
ISO/IEC 27032
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Otras referencias
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
Gracias por su atención
Carlos A. Horna Vallejos
carlos@gtdi.pe
@the_ska
h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e

Mais conteúdo relacionado

Mais procurados

Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityPECB
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032PECB
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)Maganathin Veeraragaloo
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Chapter 3: Information Security Framework
Chapter 3: Information Security FrameworkChapter 3: Information Security Framework
Chapter 3: Information Security FrameworkNada G.Youssef
 
Keamanan Informasi dan Perlindungan Data Pribadi
Keamanan Informasi dan Perlindungan Data PribadiKeamanan Informasi dan Perlindungan Data Pribadi
Keamanan Informasi dan Perlindungan Data PribadiWidy Widyawan
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.pptHasnolAhmad2
 
Webinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdfWebinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdfControlCase
 
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfslametarrokhim1
 
Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de NegocioDavid Solis
 

Mais procurados (20)

Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information Security
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
ENS e ISO-27001
ENS e ISO-27001ENS e ISO-27001
ENS e ISO-27001
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Chapter 3: Information Security Framework
Chapter 3: Information Security FrameworkChapter 3: Information Security Framework
Chapter 3: Information Security Framework
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Keamanan Informasi dan Perlindungan Data Pribadi
Keamanan Informasi dan Perlindungan Data PribadiKeamanan Informasi dan Perlindungan Data Pribadi
Keamanan Informasi dan Perlindungan Data Pribadi
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.ppt
 
Webinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdfWebinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdf
 
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdf
 
Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de Negocio
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Semelhante a Aspectos sobre Ciberseguridad - ISO/IEC 27032

ISO27032 por Norma.docx
ISO27032 por Norma.docxISO27032 por Norma.docx
ISO27032 por Norma.docxErnestoRdg
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadCarlos A. Horna Vallejos
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboJack Daniel Cáceres Meza
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 

Semelhante a Aspectos sobre Ciberseguridad - ISO/IEC 27032 (20)

ISO27032 por Norma.docx
ISO27032 por Norma.docxISO27032 por Norma.docx
ISO27032 por Norma.docx
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Trabajo
TrabajoTrabajo
Trabajo
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 

Mais de Carlos A. Horna Vallejos

NTP-ISO 22316 Resiliencia organizacional. Principios y atributos
NTP-ISO 22316 Resiliencia organizacional.  Principios y atributosNTP-ISO 22316 Resiliencia organizacional.  Principios y atributos
NTP-ISO 22316 Resiliencia organizacional. Principios y atributosCarlos A. Horna Vallejos
 
NTP-ISO 22316 Resiliencia organizacional. Principios y atributos
NTP-ISO 22316 Resiliencia organizacional.  Principios y atributosNTP-ISO 22316 Resiliencia organizacional.  Principios y atributos
NTP-ISO 22316 Resiliencia organizacional. Principios y atributosCarlos A. Horna Vallejos
 
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...Carlos A. Horna Vallejos
 
Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...
Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...
Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...Carlos A. Horna Vallejos
 
Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...
Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...
Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...Carlos A. Horna Vallejos
 
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Carlos A. Horna Vallejos
 
Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices
Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices
Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices Carlos A. Horna Vallejos
 
Ficha informativa - ISO IEC 29100 Framework sobre privacidad
Ficha informativa - ISO IEC 29100 Framework sobre privacidadFicha informativa - ISO IEC 29100 Framework sobre privacidad
Ficha informativa - ISO IEC 29100 Framework sobre privacidadCarlos A. Horna Vallejos
 
Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...
Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...
Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...Carlos A. Horna Vallejos
 
Ficha informativa: ISO 37500:2014 Lineamientos sobre Outsourcing
Ficha informativa: ISO 37500:2014 Lineamientos sobre OutsourcingFicha informativa: ISO 37500:2014 Lineamientos sobre Outsourcing
Ficha informativa: ISO 37500:2014 Lineamientos sobre OutsourcingCarlos A. Horna Vallejos
 
Ficha informativa: ISO 21500:2012 Directrices para la gestión de proyectos
Ficha informativa: ISO 21500:2012 Directrices para la gestión de proyectosFicha informativa: ISO 21500:2012 Directrices para la gestión de proyectos
Ficha informativa: ISO 21500:2012 Directrices para la gestión de proyectosCarlos A. Horna Vallejos
 
Alcances sobre la Directiva de Seguridad de la información administrada por l...
Alcances sobre la Directiva de Seguridad de la información administrada por l...Alcances sobre la Directiva de Seguridad de la información administrada por l...
Alcances sobre la Directiva de Seguridad de la información administrada por l...Carlos A. Horna Vallejos
 
Protección de datos personales y medidas de seguridad de la información
Protección de datos personales y medidas de seguridad de la informaciónProtección de datos personales y medidas de seguridad de la información
Protección de datos personales y medidas de seguridad de la informaciónCarlos A. Horna Vallejos
 
Alcances de la Directiva de Seguridad de la Información administrada por los ...
Alcances de la Directiva de Seguridad de la Información administrada por los ...Alcances de la Directiva de Seguridad de la Información administrada por los ...
Alcances de la Directiva de Seguridad de la Información administrada por los ...Carlos A. Horna Vallejos
 

Mais de Carlos A. Horna Vallejos (14)

NTP-ISO 22316 Resiliencia organizacional. Principios y atributos
NTP-ISO 22316 Resiliencia organizacional.  Principios y atributosNTP-ISO 22316 Resiliencia organizacional.  Principios y atributos
NTP-ISO 22316 Resiliencia organizacional. Principios y atributos
 
NTP-ISO 22316 Resiliencia organizacional. Principios y atributos
NTP-ISO 22316 Resiliencia organizacional.  Principios y atributosNTP-ISO 22316 Resiliencia organizacional.  Principios y atributos
NTP-ISO 22316 Resiliencia organizacional. Principios y atributos
 
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
Ficha informativa - ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la ...
 
Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...
Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...
Ficha informativa - ISO/IEC 20000-1:2011 Gestión del servicio. Parte 1: Requi...
 
Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...
Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...
Ficha informativa - ISO IEC 38500:2008 Gobierno Corporativo de Tecnologías de...
 
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
Ficha informativa - ISO IEC 27035:2011 Gestión de incidentes de seguridad de ...
 
Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices
Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices
Ficha informativa - ISO 31000:2009 Gestión del riesgo. Principios y Directrices
 
Ficha informativa - ISO IEC 29100 Framework sobre privacidad
Ficha informativa - ISO IEC 29100 Framework sobre privacidadFicha informativa - ISO IEC 29100 Framework sobre privacidad
Ficha informativa - ISO IEC 29100 Framework sobre privacidad
 
Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...
Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...
Ficha informativa : ISO/IEC 17788:2014 Computación en la nube – Visión genera...
 
Ficha informativa: ISO 37500:2014 Lineamientos sobre Outsourcing
Ficha informativa: ISO 37500:2014 Lineamientos sobre OutsourcingFicha informativa: ISO 37500:2014 Lineamientos sobre Outsourcing
Ficha informativa: ISO 37500:2014 Lineamientos sobre Outsourcing
 
Ficha informativa: ISO 21500:2012 Directrices para la gestión de proyectos
Ficha informativa: ISO 21500:2012 Directrices para la gestión de proyectosFicha informativa: ISO 21500:2012 Directrices para la gestión de proyectos
Ficha informativa: ISO 21500:2012 Directrices para la gestión de proyectos
 
Alcances sobre la Directiva de Seguridad de la información administrada por l...
Alcances sobre la Directiva de Seguridad de la información administrada por l...Alcances sobre la Directiva de Seguridad de la información administrada por l...
Alcances sobre la Directiva de Seguridad de la información administrada por l...
 
Protección de datos personales y medidas de seguridad de la información
Protección de datos personales y medidas de seguridad de la informaciónProtección de datos personales y medidas de seguridad de la información
Protección de datos personales y medidas de seguridad de la información
 
Alcances de la Directiva de Seguridad de la Información administrada por los ...
Alcances de la Directiva de Seguridad de la Información administrada por los ...Alcances de la Directiva de Seguridad de la Información administrada por los ...
Alcances de la Directiva de Seguridad de la Información administrada por los ...
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Aspectos sobre Ciberseguridad - ISO/IEC 27032

  • 2. El ciberespacio es un ambiente complejo resultado de la interacción entre personas, software y servicios en internet, soportado por información, tecnologías de la comunicación, dispositivos y redes interconectadas de manera distribuida a nivel global h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 3. Terminología aplicable • ISO/IC 27032 incluye un conjunto de 53 términos y definiciones que considera necesarias para una comprensión homogénea de la norma y sus acciones. • De estas 53, revisaremos brevemente solo 17. h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 4. • Activo • Activo virtual • Ataque • Ataque potencial • Vector de ataque • Botnet • Control • Cibercrimen • Cibersalubridad (Cybersafety) • Ciberseguridad (Seguridad en el ciberespacio) • Ciberespacio • Hacking • Hacktivismo • El Internet • Crimen por internet • Salubridad en internet • Contenido malicioso Fuente: ISO/IEC 27032 h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 5. Naturaleza de la Ciberseguridad • Los interesados en el ciberespacio juegan un rol activo, no solo protegiendo sus propios activos, también aportan a la supervivencia del ciberespacio. • El ciberespacio se extiende a un modelo muchos- muchos en interacciones y transacciones. • Ciberseguridad relaciona las actividades de los interesados para establecer y mantener la seguridad en el Ciberespacio. h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 6. Seguridad de la Información Protección de Infraestructuras Críticas de Información Seguridad de las Redes Seguridad de Internet Seguridad en las aplicaciones Ciberseguridad Cibercrimen Cibersalubridad Relación entre ciberseguridad y otros dominios de seguridad Fuente: ISO/IEC 27032 h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 7. Los interesados ISO/IEC 27032 - Los interesados en ciberseguridad pueden ser: – Clientes • Individuos • Organizaciones (publicas o privadas) – Proveedores (Incluyendo pero no limitado a) • Proveedores de servicios de internet • Proveedores de servicios de aplicación h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 8. Enfoque • Un forma efectiva de confrontar los riesgos a la ciberseguridad involucran una combinación de múltiples estrategias, tomando en consideración los múltiples interesados. La estrategias incluyen: – Mejores prácticas de la industria – Educación amplia, proporcionando recursos confiables sobre ciberseguridad y el ciberespacio. – Orientación en cuanto a roles, políticas, métodos, procesos y aplicación de controles técnicos. h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 9. Clientes  Individuos  Organizaciones  Privadas  Públicas Proveedores  Proveedores de servicios de internet  Proveedores de servicios de aplicación Personales  Activos físicos  Activos virtuales Organizacionales  Activos físicos  Activos virtuales Mejores prácticas  Preventivas  De detección  Reactivas Coordinar y compartir información Interesados Activos Medidas Overview y enfoque Fuente: ISO/IEC 27032 h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 10. Amenazas ISO/IEC 27032 las amenazas en el ciberespacio pueden ser: – Amenazas a activos personales (referidos a las personas) – Amenazas a activos organizacionales. h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 11. Rol de los interesados Clientes Proveedores  Proporcionar acceso al ciberespacio a sus empleados y socios de negocios  Proporcionar servicios a clientes en el ciberespacio Cuando sean asociaciones de consumidores:  Proporcionar servicios y productos seguros  Proporcionar guías de seguridad a sus usuarios finales Individuos  Usuario de aplicación, juego online, web surfer, etc  Vendedor/comprador de bienes o servicios  Blogger y otros generadores de contenidos  Miembro de una organización, etc. Organizaciones  Publicidad e información de la compañía.  Parte de una red de entrega y recepción de mensajes  Proactividad en la extensión de sus compromisos de responsabilidad al Ciberespacio (incluir el ciberespacio) h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 12. Coordinación e información Los incidentes de ciberseguridad desbordan los límites tanto geográficos como organizacionales, la velocidad con la cual fluye lay cambia información solo proporciona un tiempo limitado para que los individuos u organizaciones puedan actuar (reaccionar, corregir, etc). h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 13. Áreas a considerar Políticas  Información recibida / brindada a organizaciones  Clasificación y categorización de la información  Minimizar la información  Reducción de la audiencia  Protocolo de coordinación Personas y organizaciones  Contactos  Alianzas  Educación y entrenamiento Métodos y procesos  Clasificar y categorizar la información  Acuerdos de no divulgación  Código de práctica  Pruebas y ejercicios (simulacros)  Tiempos y calendario de información conpartida Técnico  Estandarizar datos para sistemas automatizados  Visualización de datos  Intercambio de claves criptográficas y respaldo de software/hardware  Seguridad en archivos compartidos, mensajería instantánea, portal web y foros de discusión  Sistemas de prueba h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 14. Referencias Online sobre Seguridad y anti-spyware Anti-spyware Coalition (http://www.antispywarecoalition.org/) APWG (http://www.antiphishing.org) Be Web Aware (http://www.bewebaware.ca) Centre for safe and Resposible Internet Use (http://csriu.org) Childnet International (http://www.childnet-int.org) ECPAT (http://www.ecpat.net) GetNetWise (http://www.getnetwise.org) Global Infraestructure Alliance for Internet Safety (GIAIS) (http://www.microsoft.com/security/msra/default.mspx) INHOPE (http://inhope.org) Internet Safety Group (www.netsafe.org.nz) Interpol (http://www.interpol.int) iSafe (http://www.isafe.org) Fragmento del Anexo B ISO/IEC 27032 h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 15. Otras referencias h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e
  • 16. Gracias por su atención Carlos A. Horna Vallejos carlos@gtdi.pe @the_ska h t t p : / / w w w . g t d i . p e - i n f o @ g t d i . p e