SlideShare uma empresa Scribd logo
1 de 11
Control de Acceso y Seguridad Desarrollo
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
Sesión 07
Controles de la ISO/IEC 27002
2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Caso: cómo construir una red segura
 Mediante el uso de hospedajes externos, las empresas son capaces de
aprovechar bien el espacio tradicional o la potencia del modelo
(también llamado colocación) en un entorno físicamente seguro en el
proveedor de alojamiento, mientras gestionan el sistema ellos mismos,
o compran los servicios gestionados de hosting del proveedor, que
incluyen servicios de redes, de sistemas y de seguridad.
 Estos entornos suelen estar diseñados para albergar los sistemas de
acceso públicos de una empresa, que podrían variar desde los servicios
de correo o de transferencia de archivos para usuarios corporativos,
hasta la plataforma de comercio electrónico de la empresa.
 A nivel de cliente, los datos almacenados localmente son
especialmente vulnerables. Si se roba un equipo portátil, es posible
realizar copias de seguridad, restaurar y leer los datos en otro equipo,
aunque el delincuente no pueda conectarse al sistema.
3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Utilidad + Garantía = Valor
Requerimientos
Soluciones
Monitoreo
Control
Juicio de valor
Auditoria
Retroalimentación
4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Auditoría, enfoque moderno
 La imagen que la auditoría tiene hoy es la de una actividad consultiva y
docente que añade valor a la empresa.
 Incrementar la eficiencia
 Mejorar la efectividad
 Gestionar los riesgos
 Lograr los objetivos trazados
 Cumplimiento regulatorio
 Optimizar la calidad
Fuente: Hevia, E., “Concepto moderno de auditoria interna”, 1999
5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
ATRIBUTOS
• Definidos
• Documentados
• Comunicados
• Entendidos
• Repetibles
• Seguidos consistentemente
• Capacidad de realización
Recordatorio: proceso
Entradas
PROVEEDOR
PROCESO
(Conjunto de
actividades
mutuamente
relacionadas o que
interactúan, las cuales
transforman
elementos de entrada
en resultados –
ISO9000)
Salidas
CLIENTE
Mecanismos y controles
Recursos
Requisitos Requisitos
• Datos
• Materia prima
• Materiales
• Servicios
• Sistemas de información útil y usable
• Producto terminado
• Servicio implementado
• Hardware instalado y configurado
ATRIBUTOS
• Predecibles
• Estables
• Consistentes
• Medidos
• Controlados
• Alcanzar resultados esperados
En un proceso las cosas deben
hacerse:
- En el momento preciso
- Por quien debe hacerlas
- De manera correcta
–> desde la primera vez
Procesos
anteriores
Procesos
posteriores
necesidad o expectativa
establecida, generalmente
implícita u obligatoria
6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Adquisición, desarrollo
y mantenimiento de
sistemas de
información
Gestión de
comunicaciones y
operaciones
Gestión de la
continuidad del
negocio
Seguridad
lógica
Seguridad
organizativa
Seguridad ligada a
los recursos
humanos
Gestión de incidentes
en la seguridad de la
información
Gestión de
activos
Aspectos
organizativos dela
seguridad de la
información
Política de seguridad
Seguridad física
Seguridad física y del
entorno
Control de
acceso
Cumplimiento
Seguridad legal
11 dominios
39 objetivos de control
133 controles
Controles
ISO27002:2005
7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Línea base sobre la
que empezaremos
las auditorías
internas y externas
Mejora
evidente
resultante de
sincerar el
trabajo
necesario para
acortar el GAP
Primer nivel
de madurez
alcanzado
Ámbito de la mejora
continua (madurar
cada vez más)
9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Trabajo práctico
 Una software factory local contrata su empresa de seguridad para que
analice y evalúe el nivel de seguridad de la información que ha logrado
implementar para sus entregables (Dominio: Adquisición, desarrollo y
mantenimiento de sistemas de información)
 ¿Cómo plantearía realizar esta consultoría?
 Grupos de tres.
 60 minutos.
10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Para la siguiente práctica
 Traer relación solicitada en sesiones previas sobre modos o
métodos de acceso
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?

Mais conteúdo relacionado

Mais procurados

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Jack Daniel Cáceres Meza
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTSJose Manuel Acosta
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 

Mais procurados (20)

Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Nist
NistNist
Nist
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Norma nist
Norma nistNorma nist
Norma nist
 
Seguridad de la Información - UTS
Seguridad de la Información - UTSSeguridad de la Información - UTS
Seguridad de la Información - UTS
 
Norma ISO 17799
Norma ISO 17799Norma ISO 17799
Norma ISO 17799
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 

Destaque

Sukumar Nayak-Agile-DevOps-Cloud Management
Sukumar Nayak-Agile-DevOps-Cloud ManagementSukumar Nayak-Agile-DevOps-Cloud Management
Sukumar Nayak-Agile-DevOps-Cloud ManagementSukumar Nayak
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Jack Daniel Cáceres Meza
 
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_danielJack Daniel Cáceres Meza
 
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosCurso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosJack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Jack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónCurso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónJack Daniel Cáceres Meza
 
Curso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosCurso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosJack Daniel Cáceres Meza
 
Curso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónCurso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónJack Daniel Cáceres Meza
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datosJack Daniel Cáceres Meza
 
Curso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaCurso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaJack Daniel Cáceres Meza
 
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioCurso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioJack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Jack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Jack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoJack Daniel Cáceres Meza
 
Curso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 IntroducciónCurso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 IntroducciónJack Daniel Cáceres Meza
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Jack Daniel Cáceres Meza
 

Destaque (20)

ISO 27002 Exin
ISO 27002 ExinISO 27002 Exin
ISO 27002 Exin
 
Sukumar Nayak-Agile-DevOps-Cloud Management
Sukumar Nayak-Agile-DevOps-Cloud ManagementSukumar Nayak-Agile-DevOps-Cloud Management
Sukumar Nayak-Agile-DevOps-Cloud Management
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
 
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
2011 1 administración-de_proyectos_informáticos_tema-04_caceres_meza_jack_daniel
 
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectosCurso: Administración de proyectos informáticos: 08 Métricas de proyectos
Curso: Administración de proyectos informáticos: 08 Métricas de proyectos
 
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
Curso: Comunicación de datos y redes: 03 Comunicación de datos y telefonía co...
 
Curso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 IntroducciónCurso: Redes y comunicaciones básicas: 01 Introducción
Curso: Redes y comunicaciones básicas: 01 Introducción
 
Curso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectosCurso: Administración de proyectos informáticos: 06 Gestión de proyectos
Curso: Administración de proyectos informáticos: 06 Gestión de proyectos
 
Curso: Minicomputadoras: Sílabo
Curso: Minicomputadoras: SílaboCurso: Minicomputadoras: Sílabo
Curso: Minicomputadoras: Sílabo
 
Curso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de informaciónCurso: Administración de proyectos informáticos: 02 Sistemas de información
Curso: Administración de proyectos informáticos: 02 Sistemas de información
 
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datosCurso: Redes y comunicaciones I: 01 pilares constitutivos de una red  de datos
Curso: Redes y comunicaciones I: 01 pilares constitutivos de una red de datos
 
Curso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área ampliaCurso: Comunicación de datos y redes: 10 Redes de área amplia
Curso: Comunicación de datos y redes: 10 Redes de área amplia
 
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicioCurso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
Curso: Proyecto de sistemas de comunicación: 02 Acuerdo de nivel de servicio
 
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
Curso: Seguridad de redes e Internet 12: Mejores prácticas que se relacionan ...
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreo
 
Curso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 IntroducciónCurso: Planeamiento estratégico (administración): 01 Introducción
Curso: Planeamiento estratégico (administración): 01 Introducción
 
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
Curso: Seguridad de redes e Internet: 14 Herramientas y soluciones de segurid...
 

Semelhante a Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002

Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...EXIN
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaJack Daniel Cáceres Meza
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
Acme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blancaAcme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blancaJack Daniel Cáceres Meza
 
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1LuisEduardoGalindezD
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionjhonsu1989
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Serviceshenrikholmgren
 

Semelhante a Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002 (20)

Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Acme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blancaAcme perfil: sustento de áreas de sala blanca
Acme perfil: sustento de áreas de sala blanca
 
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
 

Mais de Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

Mais de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002

  • 1. Control de Acceso y Seguridad Desarrollo Ingeniería de Sistemas y Seguridad Informática Mg. Ing. Jack Daniel Cáceres Meza, PMP Sesión 07 Controles de la ISO/IEC 27002
  • 2. 2 Mg, Ing. Jack Daniel Cáceres Meza, PMP Caso: cómo construir una red segura  Mediante el uso de hospedajes externos, las empresas son capaces de aprovechar bien el espacio tradicional o la potencia del modelo (también llamado colocación) en un entorno físicamente seguro en el proveedor de alojamiento, mientras gestionan el sistema ellos mismos, o compran los servicios gestionados de hosting del proveedor, que incluyen servicios de redes, de sistemas y de seguridad.  Estos entornos suelen estar diseñados para albergar los sistemas de acceso públicos de una empresa, que podrían variar desde los servicios de correo o de transferencia de archivos para usuarios corporativos, hasta la plataforma de comercio electrónico de la empresa.  A nivel de cliente, los datos almacenados localmente son especialmente vulnerables. Si se roba un equipo portátil, es posible realizar copias de seguridad, restaurar y leer los datos en otro equipo, aunque el delincuente no pueda conectarse al sistema.
  • 3. 3 Mg, Ing. Jack Daniel Cáceres Meza, PMP Utilidad + Garantía = Valor Requerimientos Soluciones Monitoreo Control Juicio de valor Auditoria Retroalimentación
  • 4. 4 Mg, Ing. Jack Daniel Cáceres Meza, PMP Auditoría, enfoque moderno  La imagen que la auditoría tiene hoy es la de una actividad consultiva y docente que añade valor a la empresa.  Incrementar la eficiencia  Mejorar la efectividad  Gestionar los riesgos  Lograr los objetivos trazados  Cumplimiento regulatorio  Optimizar la calidad Fuente: Hevia, E., “Concepto moderno de auditoria interna”, 1999
  • 5. 5 Mg, Ing. Jack Daniel Cáceres Meza, PMP ATRIBUTOS • Definidos • Documentados • Comunicados • Entendidos • Repetibles • Seguidos consistentemente • Capacidad de realización Recordatorio: proceso Entradas PROVEEDOR PROCESO (Conjunto de actividades mutuamente relacionadas o que interactúan, las cuales transforman elementos de entrada en resultados – ISO9000) Salidas CLIENTE Mecanismos y controles Recursos Requisitos Requisitos • Datos • Materia prima • Materiales • Servicios • Sistemas de información útil y usable • Producto terminado • Servicio implementado • Hardware instalado y configurado ATRIBUTOS • Predecibles • Estables • Consistentes • Medidos • Controlados • Alcanzar resultados esperados En un proceso las cosas deben hacerse: - En el momento preciso - Por quien debe hacerlas - De manera correcta –> desde la primera vez Procesos anteriores Procesos posteriores necesidad o expectativa establecida, generalmente implícita u obligatoria
  • 6. 6 Mg, Ing. Jack Daniel Cáceres Meza, PMP Adquisición, desarrollo y mantenimiento de sistemas de información Gestión de comunicaciones y operaciones Gestión de la continuidad del negocio Seguridad lógica Seguridad organizativa Seguridad ligada a los recursos humanos Gestión de incidentes en la seguridad de la información Gestión de activos Aspectos organizativos dela seguridad de la información Política de seguridad Seguridad física Seguridad física y del entorno Control de acceso Cumplimiento Seguridad legal 11 dominios 39 objetivos de control 133 controles Controles ISO27002:2005
  • 7. 7 Mg, Ing. Jack Daniel Cáceres Meza, PMP
  • 8. 8 Mg, Ing. Jack Daniel Cáceres Meza, PMP Línea base sobre la que empezaremos las auditorías internas y externas Mejora evidente resultante de sincerar el trabajo necesario para acortar el GAP Primer nivel de madurez alcanzado Ámbito de la mejora continua (madurar cada vez más)
  • 9. 9 Mg, Ing. Jack Daniel Cáceres Meza, PMP Trabajo práctico  Una software factory local contrata su empresa de seguridad para que analice y evalúe el nivel de seguridad de la información que ha logrado implementar para sus entregables (Dominio: Adquisición, desarrollo y mantenimiento de sistemas de información)  ¿Cómo plantearía realizar esta consultoría?  Grupos de tres.  60 minutos.
  • 10. 10 Mg, Ing. Jack Daniel Cáceres Meza, PMP Para la siguiente práctica  Traer relación solicitada en sesiones previas sobre modos o métodos de acceso
  • 11. Mg. Ing. Jack Daniel Cáceres Meza, PMP jack_caceres@hotmail.com Gracias por su atención ¿Preguntas?