SlideShare uma empresa Scribd logo
1 de 17
UNIVERSIDAD CENTROCCIDENTAL
          “LISANDRO ALVARADO”
    DECANATO DE CIENCIAS Y TECNOLOGÍA




INTERNATIONAL STANDARD
     ISO/IEC 27033-1



                  Prof. Luzneida Matute.
ISO 27033-1
                                                                    Monitoreo y
                                                                    implementación
   Alcance
                                                                     periódicas
                                                                     de seguridad
  Normativas
  Referencias                                                           Soluciones a
                                                                        operaciones
Términos y
Definiciones                                                            de seguridad


  Estructura                            Iso 27033-1                     Desarrollo y test
                                                                        de soluciones de
                                                                           seguridad


Visión                                                               Topícos de
General                                                               Tecnologías
                                                                     Riesgos, Diseño,
 Alcance                                                             técnicas y asuntos
                                                                     de control
                                                                        Escenarios
                                                                      referencia red-
 Red Security                                                        Riesgos, Diseño,
                                                                    técnicas y asuntos
Planificando y                                                          de control
 la Gerencia
                   Identificando         Soporte de      Diseño y
                     Riesgos y            Controles   Implementación
                   preparandose                       Seguridad Redes
                 para identificar los
                     controles
ISO 27033-1
    Importancia
                          ISO/IEC 27033-1
  Provee visión general
                                            Cómo lograr la calidad
   de la seguridad Red
                                              entre los enlaces de
                                               ls arquitecturas de
                                                  redes seguras,
                           Alcance               riesgo, diseño y
Provee una guía para
                                              aspectos de control
 identificar y analizar
                                              en los escenarios de
  riesgos y requisitos
                                                 las redes y sus
  de seguridad de la
                                              aéreas tecnológicas
   red a base de ese
                                                     de la red.
        análisis.
  Provee una visión
                                            Aspectos asociados
     general de los
                                                    con la
controles técnicos
                                               implementación,
 y no técnicos que        segurIdad              monitoreo y
      soportan las
                          de la red               manejo de
 arquitecturas de la
                                                 controles de
seguridad de la red
                                                  seguridad

                                            
ISO 27033-1
 ISO/IEC:2009, Técnicas de                           ISO/27002:2008,
 Seguridad de Sistemas de la                     Administración de riesgos
 Gerencia de Protección de la                       de protección de las
      información de las                               tecnologías de
 Tecnologías de Información                       información –Técnicas
   - Visión general y el                               de Seguridad
        vocabulario

                                    Normativas
                                    Referencia

                                                     ISO/27002:2005, Código
  ISO/27001:2005, Técnicas de                            de tecnología de
   Seguridad de Sistemas de la                      información- Técnicas de
   Gerencia de Protección de la                         seguridad para la
 información de las Tecnologías                          protección de la
de Información - Visión general y                          información
   el vocabulario - Requisitos
ISO 27033-1


                                 Alerta                      loging
                             3.1                Aud  itando       e
                                 quitectura 3.4 erramientas d
                          3.2 Ar              .5 H
                            3.3 A taques 3                  ia
                                                    Auditor n de
                                                            ció
                                              3.6 C ertifica n
                                       y                   ació
                                   o s             autoriz
       .11 Filt
               rado              in nes
      3            gos       rm i o
     .12 C ortafue       Té inic                      orporat
                                                              iva de
    3                          f              ítica c
         3.13 Hu
                 b         de
                          ona         3.7 Pol            de la
                                                  ección
                    3.8 Z izada            prot
                                                  formac
                                                          ión
                        itar                    in
                  delim ación de
                        eg
                  3.9 N rvicios
                       se          t
                           Ex trane
                     3.10
ISO 27033-1


                                             et
                                    a Intern
                              3.14 L ernet                        sos
                                         t               17 intru intrusos
                                3.15 In net           3.
                                                             ió n d e
                                        ntra         Detecc n sistemas
                                 3.16 I         3.18
                                                         etecció
                                                  3.19 D            s
                                                             intruso
                         red                 y
             inistración              in n os es
  3. 24 Adm ador de red          rm i o                           n de
   3.25 A  naliz        e red Té inic                    re venció
             m  entos d           ef             3.20 P         s
   3  .26 Ele                   d                       intruso n de
                                    re                         nció
                             M alwa de            3.2 1 Preve trusos
                       3.22 uetas                   sistema
                                                             s in
                            Etiq       lti
                      3.23 hing mu
                        switc ocolos
                            prot
ISO 27033-1


                                         e red
                               er encia d red
                         3.27 G toreo de
                               oni                            d
                         3.28 M ica seguridad 3.30 Sniffer re
                                lít                      ertos
                         3.29 Po e red          3.31 pu remoto
                                  d                   e so
                                               32 Acc
                                                 3.
                                        y
               sw itch                os es
                                    in n
        3.39 3. nel
                 n
         3.40 Tu cal virtual Té
                                rm icio                        motos
                                   n               su arios re
    .41 Re
          d área
                 lo
                              d efi         3.33 U        outer
                                                 3.34 R e dominio
   3                                                        d
                                 idad             gu   ridad
                          S egur           3.35 Se
                     3.36 eways
                         gat pam
                              S
                         3.37 oofing
                             Sp
                        3.38
ISO 27033-1

                                                                    Requisitos de seguridad corporativa en
                                                                     políticas de seguridad de información
                                                                      Arquitectura de red, aplicaciones y
                                                                                  servicios,
                                    7.2 Información en corriente
                                       y/o planificando la red            Tipos de conexión a la red

                                                                        Otras características de la red
7. Identificando Riesgos y                                                   Otras informaciones
preparándose para identificar los
controles


                                        7.3 La Protección de la
                                    Información Arriesgos y áreas
                                        Potenciales de Control
ISO 27033-1
  Objetivos
                  Variables                   Controles
  Generales

                                  8.2.1Background


                                                                    8.2.2.2 Politica seguridad red

                                                                    8.2.2.3 Procedimentos de opraciones para
                                                                    la seguridad de la red
                                                                    8.2.2.4       Network Security Compliance
                                  8.2.2 Actividades gerencia        Checking
                                  seguridad de red                  8.2.2.5 Security Conditions for Multiple
                                                                    Organization Network Connections
8. Soporte      8.2 Gerencia de
                                                                     8.2.2.6 Documented Security Conditions
de controles   seguridad de red
                                                                             for Remote Network Users
                                                                    8.2.2.7 Network Security Incident
                                                                    Management
                                    8.2.3       Network Security
                                      Roles and Responsibilities

                                  8.2.4        Network Monitoring

                                  8.2.5       Evaluating Network
                                              Security
ISO 27033-1


              8.3      Technical Vulnerability Management

              8.4   Identification and Authentication

              8.5   Network Audit Logging and Monitoring

              8.6   Intrusion Detection and Prevention
 8. Soporte
 de controles 8.7   Protection against Malicious Code


              8.8   Cryptographic Based Services



              8.9   Business Continuity Management
ISO 27033-1
   Evaluación de la seguridad,
protección y salvaguarda de la red
y de los activos informáticos de la
              empresa

                                                           2.- Protección
                                                           contra riesgos
                              1. Protección Sistemas
                             computacionales
                             y dispositivos periféricos


                                               d
                                           I da
                                        gur                   3.- Seguridad en
            5. Planes de              se red                  accesos a la red
             contingencia



                                        4. Mantenimiento
                                           de la red
Auditoria seguridad condiciones
      e intalaciones fisicas del área de
              sistemas de redes                Auditoría de la seguridad de
                                               la seguridad del hardware,
                                               evaluar:          Inventarios,
                                               configuraciones      equipos,
     1.-Evaluación de la seguridad,            rendimiento de la red.
   protección, salvaguarda de la red y         Auditoría de la seguridad de
    de los activos informáticos de la          la seguridad del software.
                empresa


                                           Evaluación de los accesos múltiples, sin
                                           permisos, dolosos y de todas aquellas
                                           acciones para ingresar a los sistemas de
Evaluación del procesamiento y             red sin la autorización correspondiente.
rendimiento en los sistemas de red.        Evaluación del control de la asignación
Evaluación     de     las     medidas      de los niveles de acceso, privilegios y
correctivas y preventivas para evitar      contraseñas para el acceso de los
la piratería de          información,      usuarios.
software, activos en los sistemas               Monitoreo de las actividades del
                                           usuario.
ISO 27033-1
                                               Evaluación del establecimiento
                                               de las barreras físicas y
                                               lógicas barreras para proteger
                                               los accesos de intrusos,
                                               piratas, hacker t crackers
1.- Evaluación de la seguridad, protección,    informáticos y cualquier otra
   salvaguarda de la red y de los activos      intromisión.
        informáticos de la empresa




Evaluación y valuación medidas
preventivas para erradicar de la red los      Auditorias  periódicas      del
virus informáticos.                           desempeño de la red
Actos ilegales: Sabotajes,
Almacenamiento                                      extonsión, alteración,
información                                         destrucción o fraudes




Actos no intencionales:                                   Mal uso de la
negligencia, descuido,                                    información: invasión
fallas del equipo y del     2. Protección                 privacidad, mal uso de la
sistema, fallas externas.   contra riesgos                confiabilidad, uso
                                                          inadecuado de los datos.




   Virus informáticos                                           Piratería y robo de
                                                                información

                                Alto indíce de
                                incididencias en la red
3.Accesos a la
                          Red




Uso de estándares de             Usos de contraseñas y niveles

seguridad y protección                    de acceso
Reportes, bitacoras,                               Medidas de
     incidencias,                                  seguridad y
    estadisticas,                                protección tanto
colisiones,servicios                             preventivo como
que repercurten en                                  correctivo
    la operación,
 mantenimientos




                       Mantenimiento de la red
                                                   Procedimientos y
                       Y planes de contigencia
                                                 rutinas de auditoria
Planes, programas                                 para la verificación
 y presupuestos                                   del desempeño de
      para el                                     la red y resguardo
mantenimiento de                                    de los sistemas,
una red actualizad                               aplicando normas y
                                                     estándares de
                                                       seguridad
Nunca consideres el
     estudio como una
obligación, sino como una    Albert Einstein
oportunidad para penetrar    (1879-1955).

 en el bello y maravilloso
     mundo del saber.

           Por su atención
                   Muchas

Mais conteúdo relacionado

Mais procurados

Arquitectura de internet y pasos tecnicos a seguir para sitios web
Arquitectura de internet y pasos tecnicos a seguir para sitios webArquitectura de internet y pasos tecnicos a seguir para sitios web
Arquitectura de internet y pasos tecnicos a seguir para sitios web96CAROLINE
 
Preparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativosPreparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativosvalentinadirectioner1D
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Tipos de Modelos y Metodologías Orientado a Objetos
Tipos de Modelos y Metodologías Orientado a ObjetosTipos de Modelos y Metodologías Orientado a Objetos
Tipos de Modelos y Metodologías Orientado a ObjetosJuan Antonio Sanchez Barrera
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LANsandiimartiinez
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redesjarrizon
 
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASUNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASEduardo S de Loera
 
Middleware
MiddlewareMiddleware
MiddlewareTensor
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informáticaliras loca
 
IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor Samuel Cervantes
 
Rmi remote method invocation
Rmi  remote method invocationRmi  remote method invocation
Rmi remote method invocationVERONICA PONCE
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA aquilesv
 
Análisis Normas de Red
Análisis Normas de RedAnálisis Normas de Red
Análisis Normas de Redpafalconi
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una RedJordy Castro
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 
Sistemas operativos threads
Sistemas operativos   threadsSistemas operativos   threads
Sistemas operativos threadsLiNo Candelario
 

Mais procurados (20)

Arquitectura de internet y pasos tecnicos a seguir para sitios web
Arquitectura de internet y pasos tecnicos a seguir para sitios webArquitectura de internet y pasos tecnicos a seguir para sitios web
Arquitectura de internet y pasos tecnicos a seguir para sitios web
 
Preparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativosPreparacion e instalacion de sistemas operativos
Preparacion e instalacion de sistemas operativos
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Tipos de Modelos y Metodologías Orientado a Objetos
Tipos de Modelos y Metodologías Orientado a ObjetosTipos de Modelos y Metodologías Orientado a Objetos
Tipos de Modelos y Metodologías Orientado a Objetos
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LAN
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Metodología WEB UWE
Metodología WEB UWEMetodología WEB UWE
Metodología WEB UWE
 
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASUNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
 
Middleware
MiddlewareMiddleware
Middleware
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Metodologias web
Metodologias webMetodologias web
Metodologias web
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor
 
Rmi remote method invocation
Rmi  remote method invocationRmi  remote method invocation
Rmi remote method invocation
 
Sistemas operativos 06 2010
Sistemas operativos 06   2010Sistemas operativos 06   2010
Sistemas operativos 06 2010
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
 
Análisis Normas de Red
Análisis Normas de RedAnálisis Normas de Red
Análisis Normas de Red
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Sistemas operativos threads
Sistemas operativos   threadsSistemas operativos   threads
Sistemas operativos threads
 

Destaque (8)

66053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo166053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hps Salud 2.0
Hps Salud 2.0Hps Salud 2.0
Hps Salud 2.0
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 

Semelhante a Estandar27033

Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Bfc Consulting Portafolio De Servicios
Bfc Consulting   Portafolio De ServiciosBfc Consulting   Portafolio De Servicios
Bfc Consulting Portafolio De ServiciosJorge García
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camachocielitomamor23
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development ProcessRoger CARHUATOCTO
 
Security in off-shore Application Development
Security in off-shore Application DevelopmentSecurity in off-shore Application Development
Security in off-shore Application DevelopmentConferencias FIST
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxAriadneJaen1
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Estandares 110522185810-phpapp01
Estandares 110522185810-phpapp01Estandares 110522185810-phpapp01
Estandares 110522185810-phpapp01garridooyola201224
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridadmartin
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Seguridad En El Modelo En Cascada
Seguridad En El Modelo En CascadaSeguridad En El Modelo En Cascada
Seguridad En El Modelo En Cascadaguest33b1d81
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 

Semelhante a Estandar27033 (20)

Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Bfc Consulting Portafolio De Servicios
Bfc Consulting   Portafolio De ServiciosBfc Consulting   Portafolio De Servicios
Bfc Consulting Portafolio De Servicios
 
Fase de Ejecucion
Fase de EjecucionFase de Ejecucion
Fase de Ejecucion
 
Acs
AcsAcs
Acs
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development Process
 
Security in off-shore Application Development
Security in off-shore Application DevelopmentSecurity in off-shore Application Development
Security in off-shore Application Development
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Estandares 110522185810-phpapp01
Estandares 110522185810-phpapp01Estandares 110522185810-phpapp01
Estandares 110522185810-phpapp01
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Seguridad En El Modelo En Cascada
Seguridad En El Modelo En CascadaSeguridad En El Modelo En Cascada
Seguridad En El Modelo En Cascada
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 

Último (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Estandar27033

  • 1. UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” DECANATO DE CIENCIAS Y TECNOLOGÍA INTERNATIONAL STANDARD ISO/IEC 27033-1 Prof. Luzneida Matute.
  • 2. ISO 27033-1 Monitoreo y implementación Alcance periódicas de seguridad Normativas Referencias Soluciones a operaciones Términos y Definiciones de seguridad Estructura Iso 27033-1 Desarrollo y test de soluciones de seguridad Visión Topícos de General Tecnologías Riesgos, Diseño, Alcance técnicas y asuntos de control Escenarios referencia red- Red Security Riesgos, Diseño, técnicas y asuntos Planificando y de control la Gerencia Identificando Soporte de Diseño y Riesgos y Controles Implementación preparandose Seguridad Redes para identificar los controles
  • 3. ISO 27033-1 Importancia ISO/IEC 27033-1 Provee visión general Cómo lograr la calidad de la seguridad Red entre los enlaces de ls arquitecturas de redes seguras, Alcance riesgo, diseño y Provee una guía para aspectos de control identificar y analizar en los escenarios de riesgos y requisitos las redes y sus de seguridad de la aéreas tecnológicas red a base de ese de la red. análisis. Provee una visión Aspectos asociados general de los con la controles técnicos implementación, y no técnicos que segurIdad monitoreo y soportan las de la red manejo de arquitecturas de la controles de seguridad de la red seguridad 
  • 4. ISO 27033-1 ISO/IEC:2009, Técnicas de ISO/27002:2008, Seguridad de Sistemas de la Administración de riesgos Gerencia de Protección de la de protección de las información de las tecnologías de Tecnologías de Información información –Técnicas - Visión general y el de Seguridad vocabulario Normativas Referencia ISO/27002:2005, Código ISO/27001:2005, Técnicas de de tecnología de Seguridad de Sistemas de la información- Técnicas de Gerencia de Protección de la seguridad para la información de las Tecnologías protección de la de Información - Visión general y información el vocabulario - Requisitos
  • 5. ISO 27033-1 Alerta loging 3.1 Aud itando e quitectura 3.4 erramientas d 3.2 Ar .5 H 3.3 A taques 3 ia Auditor n de ció 3.6 C ertifica n y ació o s autoriz .11 Filt rado in nes 3 gos rm i o .12 C ortafue Té inic orporat iva de 3 f ítica c 3.13 Hu b de ona 3.7 Pol de la ección 3.8 Z izada prot formac ión itar in delim ación de eg 3.9 N rvicios se t Ex trane 3.10
  • 6. ISO 27033-1 et a Intern 3.14 L ernet sos t 17 intru intrusos 3.15 In net 3. ió n d e ntra Detecc n sistemas 3.16 I 3.18 etecció 3.19 D s intruso red y inistración in n os es 3. 24 Adm ador de red rm i o n de 3.25 A naliz e red Té inic re venció m entos d ef 3.20 P s 3 .26 Ele d intruso n de re nció M alwa de 3.2 1 Preve trusos 3.22 uetas sistema s in Etiq lti 3.23 hing mu switc ocolos prot
  • 7. ISO 27033-1 e red er encia d red 3.27 G toreo de oni d 3.28 M ica seguridad 3.30 Sniffer re lít ertos 3.29 Po e red 3.31 pu remoto d e so 32 Acc 3. y sw itch os es in n 3.39 3. nel n 3.40 Tu cal virtual Té rm icio motos n su arios re .41 Re d área lo d efi 3.33 U outer 3.34 R e dominio 3 d idad gu ridad S egur 3.35 Se 3.36 eways gat pam S 3.37 oofing Sp 3.38
  • 8. ISO 27033-1 Requisitos de seguridad corporativa en políticas de seguridad de información Arquitectura de red, aplicaciones y servicios, 7.2 Información en corriente y/o planificando la red Tipos de conexión a la red Otras características de la red 7. Identificando Riesgos y Otras informaciones preparándose para identificar los controles 7.3 La Protección de la Información Arriesgos y áreas Potenciales de Control
  • 9. ISO 27033-1 Objetivos Variables Controles Generales 8.2.1Background 8.2.2.2 Politica seguridad red 8.2.2.3 Procedimentos de opraciones para la seguridad de la red 8.2.2.4 Network Security Compliance 8.2.2 Actividades gerencia Checking seguridad de red 8.2.2.5 Security Conditions for Multiple Organization Network Connections 8. Soporte 8.2 Gerencia de 8.2.2.6 Documented Security Conditions de controles seguridad de red for Remote Network Users 8.2.2.7 Network Security Incident Management 8.2.3 Network Security Roles and Responsibilities 8.2.4 Network Monitoring 8.2.5 Evaluating Network Security
  • 10. ISO 27033-1 8.3 Technical Vulnerability Management 8.4 Identification and Authentication 8.5 Network Audit Logging and Monitoring 8.6 Intrusion Detection and Prevention 8. Soporte de controles 8.7 Protection against Malicious Code 8.8 Cryptographic Based Services 8.9 Business Continuity Management
  • 11. ISO 27033-1 Evaluación de la seguridad, protección y salvaguarda de la red y de los activos informáticos de la empresa 2.- Protección contra riesgos 1. Protección Sistemas computacionales y dispositivos periféricos d I da gur 3.- Seguridad en 5. Planes de se red accesos a la red contingencia 4. Mantenimiento de la red
  • 12. Auditoria seguridad condiciones e intalaciones fisicas del área de sistemas de redes Auditoría de la seguridad de la seguridad del hardware, evaluar: Inventarios, configuraciones equipos, 1.-Evaluación de la seguridad, rendimiento de la red. protección, salvaguarda de la red y Auditoría de la seguridad de de los activos informáticos de la la seguridad del software. empresa Evaluación de los accesos múltiples, sin permisos, dolosos y de todas aquellas acciones para ingresar a los sistemas de Evaluación del procesamiento y red sin la autorización correspondiente. rendimiento en los sistemas de red. Evaluación del control de la asignación Evaluación de las medidas de los niveles de acceso, privilegios y correctivas y preventivas para evitar contraseñas para el acceso de los la piratería de información, usuarios. software, activos en los sistemas Monitoreo de las actividades del usuario.
  • 13. ISO 27033-1 Evaluación del establecimiento de las barreras físicas y lógicas barreras para proteger los accesos de intrusos, piratas, hacker t crackers 1.- Evaluación de la seguridad, protección, informáticos y cualquier otra salvaguarda de la red y de los activos intromisión. informáticos de la empresa Evaluación y valuación medidas preventivas para erradicar de la red los Auditorias periódicas del virus informáticos. desempeño de la red
  • 14. Actos ilegales: Sabotajes, Almacenamiento extonsión, alteración, información destrucción o fraudes Actos no intencionales: Mal uso de la negligencia, descuido, información: invasión fallas del equipo y del 2. Protección privacidad, mal uso de la sistema, fallas externas. contra riesgos confiabilidad, uso inadecuado de los datos. Virus informáticos Piratería y robo de información Alto indíce de incididencias en la red
  • 15. 3.Accesos a la Red Uso de estándares de Usos de contraseñas y niveles seguridad y protección de acceso
  • 16. Reportes, bitacoras, Medidas de incidencias, seguridad y estadisticas, protección tanto colisiones,servicios preventivo como que repercurten en correctivo la operación, mantenimientos Mantenimiento de la red Procedimientos y Y planes de contigencia rutinas de auditoria Planes, programas para la verificación y presupuestos del desempeño de para el la red y resguardo mantenimiento de de los sistemas, una red actualizad aplicando normas y estándares de seguridad
  • 17. Nunca consideres el estudio como una obligación, sino como una Albert Einstein oportunidad para penetrar (1879-1955). en el bello y maravilloso mundo del saber. Por su atención Muchas