SlideShare uma empresa Scribd logo
1 de 84
Seguridad de la información
                    Según las normas
                ISO 27001 e ISO 27002




…la información y el
conocimiento son los activos
más importantes de una
organización.
ANTES DE EMPEZAR…


  MOVILES           CASOS PRACTICOS




  DESCANSOS




  PREGUNTAS
ANTES DE EMPEZAR…

       PRESENTACIONES


    MONITOR                       ………




  ASISTENTES        1.   NOMBRE
                    2.   DEPARTAMENTO/FUNCIONES
                    3.   CONOCIMIENTOS PREVIOS
                    4.   EXPECTATIVAS DEL CURSO
Seguridad de la información



1- Introducción
¿Qué es la información?

                     Conjunto       de     datos
                     procesados en poder de
                     una      organización      e
                     independientemente de la
                     forma en que se guarde o
                     transmita          (escrita,
                     representada      mediante
                     diagramas o impresa en
                     papel,         almacenada
                     electrónicamente,
                     proyectada en imágenes,
                     enviada por fax o correo,
                     o, incluso, transmitida de
                     forma     oral    en   una
                     conversación presencial o
                     telefónica),
¿Por qué es necesaria la seguridad de la información?

La información y los procesos, sistemas y redes que la
soportan, son importantes activos de negocio. La
definición, consecución, mantenimiento, y mejora de la
seguridad de la información pueden ser esenciales para
mantener       su     competitividad,     rentabilidad,
cumplimiento con la legislación, imagen…


Las organizaciones y sus sistemas de información y redes
se enfrentan, con amenazas de seguridad procedentes de
una amplia variedad de fuentes, incluyendo fraudes
basados en informática, espionaje, sabotaje, vandalismo,
incendios o inundaciones. Las causas de daños como
ataques por código malicioso, de intrusión y de
denegación de servicios se están volviendo cada vez más
comunes, ambiciosos y sofisticados.
¿QUÉ PROTEGER? ¿DE QUIÉN? ¿CÓMO
             PROTEGERLO?

        8
    7       1
                    SEGURIDAD DE LA
                      INFORMACIÓN
                         PROTEGIDO POR:
6               2



    5       3
        4                ISO 27001

                     SISTEMA DE GESTIÓN DE
                        SEGURIDAD DE LA
                          INFORMACIÓN
¿Qué es exactamente la seguridad de la
                  información?

La seguridad de la información es la preservación de la
confidencialidad, integridad y disponibilidad de la misma y de los
sistemas implicados en su tratamiento dentro de una organización.
Estos tres factores se definen como:

•Confidencialidad: acceso a la información por parte únicamente de
quienes estén autorizados.
•Integridad: mantenimiento de la exactitud y completitud de la
información y sus métodos de proceso.
•Disponibilidad: acceso a la información y los sistemas de tratamiento
de la misma por parte de los usuarios autorizados cuando lo requieran
Seguridad de la información



2- Preguntas y respuestas
sobre el SGSI y la norma 27001
¿Qué es un SGSI?


•Un SGSI es un Sistema de Gestión de la Seguridad de la Información.
Esta gestión debe realizarse mediante un proceso sistemático,
documentado y conocido por toda la organización. Podría
considerarse, por analogía con una norma tan conocida como la ISO
9000, como el sistema de calidad para la seguridad de la información.

•El propósito de un sistema de gestión de la seguridad de la
información no es garantizar la seguridad – que nunca podrá ser
absoluta- sino garantizar que los riesgos de la seguridad de la
información son conocidos, asumidos, gestionados y minimizados por
la organización de una forma documentada, sistemática, estructurada,
continua, repetible, eficiente y adaptada a los cambios que se
produzcan en la organización, los riesgos, el entorno y las tecnologías.
Si la seguridad total no existe, ¿qué diferencia
                 aporta un SGSI?


Un SGSI es el modo más eficaz de conseguir minimizar los riesgos,
asegurar la continuidad adecuada de las actividades de negocio hasta
en los casos más extremos y de adaptar la seguridad a los cambios
continuos que se producen en la organización y en su entorno.

Aunque nunca logremos la seguridad total, nos acercamos a ella
mediante una mejora continua. Es más apropiado hablar en términos
de riesgo asumible en lugar de seguridad total, ya que no sería lógico
que el gasto en seguridad sea mayor que los impactos potenciales de
los riesgos que pretende evitar.
¿Qué es la norma ISO 27001?
                                      • Es un estándar ISO que
                                      proporciona    un    modelo    para
                                      establecer, implementar, utilizar,
                                      monitorizar, revisar, mantener y
                                      mejorar un Sistema de Gestión de
                                      Seguridad de la Información (SGSI).
                                      Se basa en un ciclo de vida PDCA
                                      (Plan-Do-Check-Act; o ciclo de
                                      Deming) de mejora continua, al
                                      igual que otras normas de sistemas
                                      de gestión (ISO 9001 para calidad,
                                      ISO 14001 para medio ambiente,
                                      etc.).
 Es un estándar certificable, es decir, cualquier organización que tenga
implantado un SGSI según este modelo puede solicitar una auditoría externa
por parte de una entidad acreditada y, tras superar con éxito la misma, recibir
la certificación en ISO 27001
¿En qué consiste la gestión del riesgo y el ciclo de
                  vida PDCA?

•Mediante la gestión del riesgo se identifican, evalúan y corrigen a
niveles razonables y asumibles en coste todos los riesgos en
seguridad que podrían afectar a la información.
•PDCA son las siglas en inglés del conocido como ciclo de Deming:
Plan-Do-Check-Act (Planificar-Hacer-Verificar-Actuar).
•En la fase PLAN se realiza la evaluación de las amenazas, riesgos e
impactos. En la fase DO, se seleccionan e implementan los controles
que reduzcan el riesgo a los niveles considerados como aceptables y
en CHECK y ACT se cierra y reinicia el ciclo de vida con la recogida
de evidencias y readaptación de los controles según los nuevos
niveles obtenidos y requeridos.
•Es un proceso cíclico sin fin que permite la mejor adaptación de la
seguridad al cambio continuo que se produce en la organización y su
entorno.
¿Cuál es el origen de ISO 27001?
•Su origen está en la norma de BSI (British Standards Institution)
BS7799-Parte 2, norma que fue publicada por primera vez en 1998 y
ya era un estándar certificable desde entonces. Tras la adaptación
pertinente, ISO 27001 fue publicada el 15 de Octubre de 2005.




¿Puedo certificar mi organización en ISO 17799?
•ISO 27002 es un conjunto de buenas prácticas de seguridad de la
información que describe 133 controles aplicables. No es certificable,
al igual que su norma antecesora BS 7799-1, y la aplicación total o
parcial en cada organización se realiza de forma totalmente libre y sin
necesidad de una supervisión regular externa.
•La norma que sí es certificable es ISO 27001, como también lo fue su
antecesora BS 7799-2
¿Qué es un estándar?




•Es una publicación que recoge el trabajo en común de los comités de
fabricantes, usuarios, organizaciones, departamentos de gobierno y
consumidores y que contiene las especificaciones técnicas y mejores
prácticas en la experiencia profesional con el objeto de ser utilizada
como regulación, guía o definición para las necesidades demandadas
por la sociedad y tecnología.
•Los estándares ayudan a aumentar la fiabilidad y efectividad de
materiales, productos, procesos o servicios que utilizan todas las
partes interesadas (productores, vendedores, compradores, usuarios y
reguladores).
•En principio, son de uso voluntario, aunque la legislación y las
reglamentaciones nacionales pueden hacer referencia a ellos.
¿Es ISO 27001 compatible con ISO 9001?
•ISO 27001 ha sido redactada de forma análoga a otros estándares,
como ISO 9001 (Calidad), ISO 14001 (Medio Ambiente) y OHSAS
18001 (prevención de riesgos), con el objetivo, entre otros, de facilitar
a las organizaciones la integración de todos ellos en un solo sistema
de gestión. La propia norma incluye en su anexo C una tabla de
correspondencias de ISO 27001:2005 con ISO 9001:2000 e ISO
14001:2004 y sus semejanzas en la documentación necesaria para
facilitar la integración.

•Es recomendable integrar los diferentes sistemas, en la medida que
sea posible y práctico. En el caso ideal, es posible llegar a un solo
sistema de gestión y control de la actividad de la organización, que se
puede auditar en cada momento desde la perspectiva de la seguridad
de la información, la calidad, el medio ambiente o cualquier otra.
La serie 27000

•A semejanza de otras normas ISO, la 27000 es realmente una serie de estándares. Los rangos de
numeración reservados por ISO van de 27000 a 27019 y de 27030 a 27044.

ISO 27000: En fase de desarrollo; su fecha prevista de publicación es Noviembre de 2008. Contendrá
términos y definiciones que se emplean en toda la serie 27000. La aplicación de cualquier estándar
necesita de un vocabulario claramente definido, que evite distintas interpretaciones de conceptos
técnicos y de gestión. Esta norma está previsto que sea gratuita, a diferencia de las demás de la
serie, que tendrán un coste.

ISO 27001: Publicada el 15 de Octubre de 2005. Es la norma principal de la serie y contiene los
requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la BS
7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las
organizaciones. Sustituye a la BS 7799-2, habiéndose establecido unas condiciones de transición
para aquellas empresas certificadas en esta última. En su Anexo A, enumera en forma de resumen
los objetivos de control y controles que desarrolla la ISO 27002:2005 (nueva numeración de ISO
17799:2005 desde el 1 de Julio de 2007), para que sean seleccionados por las organizaciones en el
desarrollo de sus SGSI; a pesar de no ser obligatoria la implementación de todos los controles
enumerados en dicho anexo, la organización deberá argumentar sólidamente la no aplicabilidad de
los controles no implementados. Desde el 28 de Noviembre de 2007, esta norma está publicada en
España como UNE-ISO/IEC 27001:2007 y puede adquirirse online en AENOR. Otros países donde
también está publicada en español son, por ejemplo, Colombia , Venezuela y Argentina. El original en
inglés y la traducción al francés pueden adquirirse en ISO.org.
La serie 27000

•ISO 27002: Desde el 1 de Julio de 2007, es el nuevo nombre de ISO 17799:2005, manteniendo 2005
como año de edición. Es una guía de buenas prácticas que describe los objetivos de control y
controles recomendables en cuanto a seguridad de la información. No es certificable. Contiene 39
objetivos de control y 133 controles, agrupados en 11 dominios. La norma ISO27001 contiene un
anexo que resume los controles de ISO 27002:2005. En España, aún no está traducida
(previsiblemente, a lo largo de 2008). Desde 2006, sí está traducida en Colombia (como ISO 17799)
y, desde 2007, en Perú (como ISO 17799; descarga gratuita). El original en inglés y su traducción al
francés pueden adquirirse en ISO.org.

ISO 27003: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2009. Consistirá en
una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los
requerimientos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS7799-2 y en la
serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de
implantación.

ISO 27004: En fase de desarrollo; su fecha prevista de publicación es Noviembre de 2008.
Especificará las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI
y de los controles relacionados. Estas métricas se usan fundamentalmente para la medición de los
componentes de la fase “Do” (Implementar y Utilizar) del ciclo PDCA.
La serie 27000

ISO 27005: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2008. Consistirá en
una guía de técnicas para la gestión del riesgo de la seguridad de la información y servirá, por tanto,
de apoyo a la ISO27001 y a la implantación de un SGSI. Recogerá partes de ISO/IEC TR 13335.

ISO 27006: Publicada el 1 de Marzo de 2007. Especifica los requisitos para la acreditación de
entidades de auditoría y certificación de sistemas de gestión de seguridad de la información. Es una
versión revisada de EA-7/03 (Requisitos para la acreditación de entidades que operan
certificación/registro de SGSIs) que añade a ISO/IEC 17021 (Requisitos para las entidades de
auditoría y certificación de sistemas de gestión) los requisitos específicos relacionados con ISO
27001 y los SGSIs. Es decir, ayuda a interpretar los criterios de acreditación de ISO/IEC 17021
cuando se aplican a entidades de certificación de ISO 27001, pero no es una norma de acreditación
por sí misma. En España, esta norma aún no está traducida. El original en inglés puede adquirirse en
ISO.org.

ISO 27007: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2010. Consistirá en
una guía de auditoría de un SGSI.

ISO 27011: En fase de desarrollo; su fecha prevista de publicación es Enero de 2008. Consistirá en
una guía de gestión de seguridad de la información específica para telecomunicaciones, elaborada
conjuntamente con la ITU (Unión Internacional de Telecomunicaciones).
La serie 27000

ISO 27031: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2010. Consistirá en
una guía de continuidad de negocio en cuanto a tecnologías de la información y comunicaciones.

ISO 27032: En fase de desarrollo; su fecha prevista de publicación es Febrero de 2009. Consistirá en
una guía relativa a la ciberseguridad.

ISO 27033: En fase de desarrollo; su fecha prevista de publicación es entre 2010 y 2011. Es una
norma consistente en 7 partes: gestión de seguridad de redes, arquitectura de seguridad de redes,
escenarios de redes de referencia, aseguramiento de las comunicaciones entre redes mediante
gateways, acceso remoto, aseguramiento de comunicaciones en redes mediante VPNs y diseño e
implementación de seguridad en redes. Provendrá de la revisión, ampliación y renumeración de ISO
18028.

ISO 27034: En fase de desarrollo; su fecha prevista de publicación es Febrero de 2009. Consistirá en
una guía de seguridad en aplicaciones.

ISO 27799: En fase de desarrollo; su fecha prevista de publicación es 2008. Es un estándar de
gestión de seguridad de la información en el sector sanitario aplicando ISO 27002 (actual ISO 27002).
Esta norma, al contrario que las anteriores, no la desarrolla el subcomité JTC1/SC27, sino el comité
técnico TC 215
Tengo un firewall, actualizo regularmente el antivirus y realizo copias
       de backup. ¿Qué aporta un SGSI a mi organización?



•Estas medidas no son más que unos pocos controles técnicos que,
por sí mismos, no significan que se esté gestionando la seguridad. Un
SGSI implica que la organización ha estudiado los riesgos a los que
está sometida toda su información, ha evaluado qué nivel de riesgo
asume, ha implantado controles (no sólo tecnológicos, sino también
organizativos) para aquellos riesgos que superan dicho nivel, ha
documentado las políticas y procedimientos relacionados y ha entrado
en un proceso continuo de revisión y mejora de todo el sistema.



•El SGSI da así la garantía a la organización de que los riesgos que
afectan a su información son conocidos y gestionados. No se debe
olvidar, por tanto, que no hay seguridad total sino seguridad
gestionada.
¿Qué tiene que ver ISO 27001 con ISO 27002?


• ISO 27002 es un conjunto de buenas prácticas en seguridad de la
información. Contiene 133 controles aplicables (en relación a la gestión de la
continuidad de negocio, la gestión de incidentes de seguridad, control de
accesos o regulación de las actividades del personal interno o externo, entre
otros muchos), que ayudarán a la organización a implantar medidas que
reduzcan sus riesgos en cuanto a seguridad de la información. Su origen está
en la norma de BSI (British Standards Institution) BS7799-Parte 1, que fue
publicada por primera vez en 1995. No es certificable.

• ISO 27001 contiene un anexo A, que considera los controles de la norma ISO
27002 para su posible aplicación en el SGSI que implante cada organización
(justificando, en el documento denominado “Declaración de Aplicabilidad”, los
motivos de exclusión de aquellos que finalmente no sean necesarios). ISO
27002 es para ISO 27001, por tanto, una relación de controles necesarios para
garantizar la seguridad de la información.
¿Qué aporta la ISO 27001 a la seguridad de la
       información de una organización?




•Ayuda a la organización a gestionar de una forma eficaz la
seguridad de la información, evitando las inversiones innecesarias,
ineficientes o mal dirigidas que se producen por contrarrestar
amenazas sin una evaluación previa, por desestimar riesgos, por la
falta de contramedidas, por implantar controles desproporcionados y
de un coste más elevado del necesario, por el retraso en las medidas
de seguridad en relación a la dinámica de cambio interno de la propia
organización y del entorno, por la falta de claridad en la asignación
de funciones y responsabilidades sobre los activos de información,
por la ausencia de procedimientos que garanticen la respuesta
puntual y adecuada ante incidencias o la propia continuidad del
negocio, etc.
¿ISO 27001 tiene que ver sólo con la seguridad
       informática de una organización?
                          La información crítica de una organización está presente en los
                         sistemas informáticos, pero también en papel, en diferentes tipos
                         de archivos y soportes, se transmite a terceros, se muestra en
                         diversos formatos audiovisuales, se comparte en conversaciones
                         telefónicas y reuniones y está presente en el propio conocimiento y
                         experiencia de los trabajadores. ISO 27001 propone un marco de
                         gestión de la seguridad de toda la información de la organización.


 La presencia masiva de sistemas informáticos en el tratamiento de la información lleva
a menudo a centrar la atención sólo en la informática, dejando así expuesta información
esencial para las actividades del negocio.

• La evaluación de riesgos previa a la implantación de controles debe partir de un
análisis de los impactos que podría suponer para la organización la pérdida de la
confidencialidad, la integridad o la disponibilidad de cualquier parte de su información.
Esto es un estudio en términos de negocio, independiente del soporte de la información.

• La aplicación posterior de controles considera temas como los aspectos organizativos,
la clasificación de la información, la inclusión de la seguridad en las responsabilidades
laborales, la formación en seguridad de la información, la conformidad con los requisitos
legales o la seguridad física, además de controles propiamente técnicos.
¿Quién debe promover la implantación de ISO
           27001 en la organización?
•La Dirección de la organización debe liderar el proceso. Teniendo en
cuenta que los riesgos que se intentan minimizar mediante un SGSI
son, en primera instancia, riesgos para el negocio, es la Dirección
quien debe tomar decisiones. Además, la implantación de ISO 27001
implicará cambios de mentalidad, de sensibilización, de
procedimientos y tareas, etc., y la Dirección es la única que puede
introducirlos en la organización.




•Sin el apoyo decidido de la Dirección, según la propia ISO 27001
indica, no es posible la implantación ni la certificación de la norma en
la organización.
¿Cual es la documentación del SGSI?

La documentación del SGSI deberá incluir:
• Política y objetivos de seguridad.
• Alcance del SGSI.
• Procedimientos y controles que apoyan el
SGSI.
•   Descripción de la metodología de
evaluación del riesgo.
•   Informe resultante de la evaluación del
riesgo.
• Plan de tratamiento de riesgos.
• Procedimientos de planificación, manejo
y control de los procesos de seguridad de la
información y de medición de la eficacia de
los controles.
• Registros.
• Declaración     de   aplicabilidad  (SOA
-Statement of Applicability-).
• Procedimiento de gestión de toda la
documentación del SGSI
¿Cuales son los puntos de la ISO 27001?
Evidentemente, el paso previo a intentar la certificación es la
implantación en la organización del sistema de gestión de seguridad de
la información según ISO 27001. Este sistema deberá tener un historial
de funcionamiento demostrable de al menos tres meses antes de
solicitar el proceso formal de auditoría para su primera certificación.
 ISO 27001 exige que el SGSI contemple los siguientes puntos:
 • Implicación de la Dirección.
 • Alcance del SGSI y política de seguridad.
 • Inventario de todos los activos de información.
 • Metodología de evaluación del riesgo.
 • Identificación de amenazas, vulnerabilidades e impactos.
 • Análisis y evaluación de riesgos.
 • Selección de controles para el tratamiento de riesgos.
 • Aprobación por parte de la dirección del riesgo residual.
 • Declaración de aplicabilidad.
 • Plan de tratamiento de riesgos.
 • Implementación de controles, documentación de políticas, procedimientos e instrucciones de trabajo.
 • Definición de un método de medida de la eficacia de los controles y puesta en marcha del mismo.
 • Formación y concienciación en lo relativo a seguridad de la información a todo el personal.
 • Monitorización constante y registro de todas las incidencias.
 • Realización de auditorias internas.
 •    Evaluación de riesgos periódica, revisión del nivel de riesgo residual, del propio SGSI y de su
 alcance.
 • Mejora continua del SGSI.
¿Aporta un retorno de inversión la certificación en
          ISO27001 de la organización?
Como cualquier otro proyecto de la organización,
la certificación requiere de una inversión de mayor
o menor importancia en función de las prácticas
actuales en seguridad. El retorno de la inversión
es realmente efectivo en el tiempo, considerando,
entre otras razones, que con ISO 27001:
•Se aprovecha el hecho comprobado de que el coste de la implementación de controles apropiados
de seguridad puede ser hasta 7 veces menor cuando se consideran al principio del diseño e
implantación de las soluciones de negocio.
•Las inversiones en tecnología se ajustan a unas necesidades y prioridades conocidas de un entorno
controlado. Se evitan compras innecesarias y sobredimensionadas o la necesidad inesperada de
productos.
•Muchos errores se evitan gracias a los controles adoptados; los que se detectan regularmente se
solucionan con medidas de coste razonable y sin causar daños, y los que finalmente se producen se
solucionan y controlan mediante procedimientos establecidos.
•Se asegura la continuidad de negocio en el tiempo mínimo requerido ante cualquier incidencia, por
grave que sea.
•Se evita la fuga de información esencial a competidores y medios públicos que pueda perjudicar el
crecimiento, pérdida de competitividad y reputación de la organización en el mercado en el que
participa.
•Es una buena herramienta para el aprovechamiento de nuevas oportunidades de negocio.
•Se demuestra a clientes, proveedores, inversores, al mercado y a la sociedad en general un alto
nivel de concienciación en la protección de la información y conformidad y cumplimento de la
legalidad
¿Qué tipo de organizaciones se están certificando
                en ISO 27001?

• El estándar se puede adoptar por la mayoría de los sectores
comerciales, industriales y de servicios de pequeñas, medianas o
grandes entidades y organizaciones: finanzas, aseguradoras,
telecomunicaciones, servicios públicos, minoristas, sectores de
manufactura, industrias de servicios diversos, sector del transporte y
administraciones públicas entre otros.

• En la actualidad destaca su presencia en organizaciones dedicadas
a servicios de tecnologías de la información, como prueba del
compromiso con la seguridad de los datos de sus clientes.
¿Cómo se relaciona ISO 27001 con otros
   estándares de seguridad de la información?

•Ciertamente, existen otros estándares relacionados con seguridad de
la información (COBIT, COSO, NIST, ITIL, TickIT, ISO 22.000, etc.),
que la enfocan desde diferentes puntos de vista como a controles de
seguridad, buen gobierno, gestión de servicios TI, seguridad de
producto…




•La organización debería considerar cuál es la mejor opción en
relación a sus necesidades.
Quiero implantar ISO 27001, ¿por dónde
                        empiezo?
Si está planteándose abordar ISO 27001 en su organización, puede empezar por:
• Recopilar información en páginas Web y asistir a eventos informativos.
• Comprar las normas ISO 27001 e ISO 27002 en los sitios oficiales; p. ej., ISO (http://www.iso.org),
AENOR (http://www.aenor.es) en España.
• Realizar un curso de formación, de los muchos que hay en el mercado, de introducción a la norma,
a su implantación y su auditoría.
•Hacer un "gap analysis" (análisis diferencial) inicial de su estado actual con los controles de ISO
17799. Aunque no sea un análisis exhaustivo, proporciona una idea aproximada de la distancia que
le separa de la conformidad con la norma y el camino que habrá que recorrer.
• En muchos casos, es necesario contratar los servicios de una organización consultora
especializada que le ayude algunas fases del proceso. Sin embargo, recuerde que las decisiones de
negocio no deben ser trasladadas a nadie externo a la organización.
• Deberá pasar por todas las tareas propias de implantación de un SGSI: definición de política,
determinación del alcance, análisis de riesgos, tratamiento de riesgos, etc.
• Paralelamente, formar y concienciar a todo el personal.
• Una vez implantado el sistema y en funcionamiento, deberá recopilar evidencias al menos durante
tres meses antes de pasar a la auditoría de certificación. Precisamente, son esas evidencias y
registros históricos los que indican al auditor externo que el sistema de gestión funciona de manera
adecuada.
• Para certificar su sistema frente a ISO 27001, debe ponerse en contacto con una o varias
entidades de certificación acreditadas para pedir formalmente la visita de auditoría (sus tarifas y
oferta de servicios pueden diferir). Ofrecen, adicionalmente, un servicio añadido de “pre-auditoria”
muy recomendable para afrontar con garantías una primera certificación en la norma.
¿Existe algún producto que cubra los principales
   aspectos de seguridad de la información?



No. Por influencia de la publicidad y las campañas de venta agresivas,
es un error común pensar que el nivel de seguridad depende
exclusivamente del presupuesto dedicado a la compra de productos
relacionados.

La seguridad exige de un plan de gestión del riesgo continuado,
políticas adecuadas a cada organización y una seguridad establecida
en base a múltiples y diferentes barreras. Siempre hay que recordar
que la seguridad no es un producto sino un proceso.
¿En qué ayuda a las organizaciones la auditoría
              de certificación?
•Supone la oportunidad de recibir la confirmación por parte de un
experto ajeno a la organización de que se está gestionando
correctamente la seguridad de la información.

•Añade un factor de tensión y de concentración en un objetivo a todos
los miembros del proyecto y de la organización en general, lo que
redunda en beneficio de la implantación del sistema. Da una señal al
mercado de que la organización en cuestión es confiable y es
gestionada transparentemente.

•Es el requisito indispensable para acceder a la certificación y poder
utilizar el sello de certificación junto al de la propia organización.
¿Obliga mi certificación a la de mis organizaciones
       de servicio externas (outsourcing)?

•No necesariamente. ISO27001 indica los controles a considerar para
servicios de outsourcing desde el ámbito de su organización
(requisitos contractuales, niveles de servicio, obligaciones legales,
auditoría, etc.).




•La seguridad de los sistemas de información que están fuera del
ámbito es responsabilidad de la organización externa, que debe
cumplir regularmente con los compromisos contractuales exigidos por
el cliente
¿Alguien puede obligarme a certificarme en ISO
                    27001?

Como obligación legal, a día de hoy, no. Sin embargo, como en toda
relación comercial, el cliente puede exigir a su proveedor ciertas
condiciones previas para ser considerado siquiera como opción de
contratación.




Hay administraciones públicas que están empezando a exigir
certificados de este tipo a las organizaciones que quieran acceder a
concursos públicos de productos o servicios relacionados con
sistemas de información. Igualmente, es previsible que organizaciones
privadas comiencen en algún momento a exigírselo a sus proveedores
siempre que vaya a haber algún tipo actividad relacionada con
información sensible.
¿Cómo es el proceso de certificación?

El proceso de certificación puede resumirse en las siguientes
fases:
•Solicitud por parte del interesado a la entidad de certificación y
toma de datos por parte de la misma.
•Respuesta en forma de oferta por parte de la entidad certificadora.
•Compromiso.
•Designación de auditores, determinación de fechas y
establecimiento conjunto del plan de auditoría.
•Pre-auditoría: opcionalmente, puede realizarse una auditoría
previa que aporte información sobre la situación actual y oriente
mejor sobre las posibilidades de superar la auditoría real.
•Fase 1 de la auditoría: revisión del alcance, política de seguridad,
Dirección, análisis de riesgos, declaración de aplicabilidad y
procedimientos clave.
•Fase 2 de la auditoría: revisión de las políticas, auditoría de la
implantación de los controles de seguridad y verificación de la
efectividad del sistema.
•Certificación: acciones correctivas en caso de no conformidades
graves, revisión y emisión de certificado en caso de informe
favorable.
•Auditoría de seguimiento: auditoría semestral o anual de
mantenimiento.
•Auditoría de re-certificación: cada tres años, una auditoría de
certificación formal completa.
¿Quién acredita a las entidades certificadoras?

•Cada país tiene una entidad de acreditación (algunos, varias) que se
encarga de supervisar que las entidades de certificación (las que,
finalmente, auditan y certifican los sistemas de gestión de las
organizaciones) están capacitadas para desempeñar su labor y se
ajustan a los esquemas establecidos. En España, es ENAC (Entidad
Nacional de Acreditación; http://www.enac.es) quien tiene esta misión.
•También se da el caso de entidades certificadoras que expiden
certificados bajo esquema de acreditación de una entidad de
acreditación extranjera. En ISO 27001, se da frecuentemente el caso
con UKAS (entidad nacional de acreditación del Reino Unido), por el
origen inglés de la norma y su corta vida aún como ISO
Seguridad de la información




 Activos.
 Evaluación
 y gestión del riesgo
Pasos para la Evaluación y gestión del
                      riesgo
A) Identificar los riesgos


  1) Identificar los activos dentro del alcance del SGSI, así como los
  propietarios de estos activos
  2) Identificar las amenazas a estos activos
  3) Identificar las vulnerabilidades que podrían ser explotadas por las
  amenazas
  4) Identificar los impactos que pueden tener en los activos, las
  pérdidas de la confidencialidad, integridad y disponibilidad
A1) Gestión de activos
Responsabilidad sobre los activos

Inventario de activos
Todos los activos deberían ser claramente identificados y
debería prepararse y mantenerse un inventario de todos los
activos importantes.

Propiedad de los activos
Toda la información y los activos asociados con los
recursos para el tratamiento de la información deberían
ser propiedad de una parte designada de la organización

Uso aceptable de los activos
Las reglas de uso aceptable de la información y de los
activos asociados con los recursos para el tratamiento de
la información, deberían ser identificadas, documentadas
e implantadas.
A1) Gestión de activos
Tipos de activos
Activos de información: ficheros y bases de datos, contratos y acuerdos,
 documentación del sistema, información de investigación, manuales de los
 usuarios, material de formación, procedimientos operativos o de soporte,
 planes de continuidad, configuración del soporte de recuperación, pistas de
 auditoria e información archivada;

Activos de software: aplicaciones de software, software del sistema,
   herramientas y utilidades de desarrollo;
Activos físicos: equipo informático, equipo de comunicaciones, medios
   desmontables (removible) y otro equipo;
Servicios: servicios informáticos y de comunicaciones, utilidades generales,
   por ejemplo calefacción, iluminación, energía y aire acondicionado;

Personas y sus cualificaciones, perfiles y experiencia;
                                                                     Ejemplo
Intangibles, tales como la reputación e imagen de la organización.
Evaluación y gestión del riesgo
B) Analizar y evaluar los riesgos

        1) valorar los impactos en el negocio de la organización que
   podrían provocar los fallos de seguridad, teniendo en cuenta las
   consecuencias de una pérdida de confidencialidad, integridad o
   disponibilidad de los activos.
        2) valorar la posibilidad realista de ocurrencia de fallos de
   seguridad a luz de las amenazas y las vulnerabilidades, y los
   impactos asociados con los activos y los controles actualmente
   implantados.
        3) estimar los niveles de riesgo
        4) determinar si los riesgos son aceptables o requieren de un
   tratamiento, a partir del criterio de aceptación de riesgos
   establecido
Evaluación y gestión del riesgo
C) Identificar y evaluar las opciones de tratamiento de los riesgos

   Las posibles acciones incluyen:
   1) la aplicación de los controles adecuados;
   2) el conocimiento y aceptación objetiva de los riesgos, que
   proporciona una clara conformidad con las políticas de la
   organización y los criterios de aceptación de los riesgos
   3) el evitar los riesgos; y
   4) transferir los riesgos asociados al negocio a otras partes, por
   ejemplo a aseguradoras, suministradores.
Evaluación y gestión del riesgo
D) Seleccionar los objetivos de los controles y los controles para
el tratamiento de los riesgos.
  Los objetivos de los controles y los controles deben ser seleccionados e
  implantados para cumplir con los requisitos identificados por el análisis de
  riesgo y el proceso de tratamiento del riesgo. Esta selección debe tener en
  cuenta el criterio de aceptación de riesgos, así como los requisitos
  legales, regulatorios y contractuales.

  Los objetivos del control y los controles listados en el Anexo A de la norma
  ISO 27001 deben ser seleccionados como parte de este proceso y de una
  manera adecuada para cubrir los requisitos identificados.

  Los objetivos del control y los controles listados en el Anexo A norma ISO
  27001 no tienen carácter exhaustivo, y pueden seleccionarse también otros
  objetivos del control otros controles listados en el Anexo A.
Evaluación y gestión del riesgo

E)      La obtención de la aprobación por parte de la Dirección de
los riesgos residuales propuestos.
F)     La obtención de la autorización por parte de la Dirección
para implantar y poner en marcha el SGSI.
G)      La preparación de una declaración de aplicabilidad.
                                                                                Ejemplo
 Se debe preparar una declaración de aplicabilidad que incluya lo siguiente:
 1) Los objetivos de control y los controles seleccionados y las razones de esta
 selección;
 2) Los objetivos de control y los controles actualmente implantados                     la
 exclusión de cualquier control objetivo del control y de cualquier control en el anexo A y
 la justificación para dicha exclusión.

 NOTA: La declaración de aplicabilidad proporciona un resumen de las decisiones
 relativas al tratamiento del riesgo. La justificación de las exclusiones proporciona una
 comprobación cruzada de que no se han omitido controles de una manera inadvertida.
Seguridad de la información




La norma ISO 17799:2005
Estructura de la norma ISO 17799:2005

  La norma contiene 11 capítulos de controles de seguridad que contienen un
total de 39 categorías principales de seguridad y un capítulo introductorio sobre
                       valoración y tratamiento del riesgo.


  Cada categoría principal de seguridad contiene:
  a) un objetivo del control objetivo que establece que
     es lo que se quiere conseguir; y
  b) uno o más controles que pueden ser aplicados
     para conseguir el objetivo del control.

                  En total 133 controles a aplicar
Estructura de la norma ISO 17799:2005

 Cada capítulo contiene un número de Categorías principales de seguridad.
 Los once capítulos (acompañados del número de Categorías principales de seguridad incluidos
 dentro de cada capítulo) son los siguientes:


a)   Política de seguridad (1);
b)   Organización de la seguridad de la información (2);
c)   Gestión de activos (2);
d)   Seguridad ligada a los Recursos Humanos (3);                      NOTA: El orden de los capítulos de
e)   Seguridad física y del entorno (2);                               la norma no implica orden de
                                                                       importancia. En función de las
f)   Gestión de comunicaciones y operaciones (10);                     circunstancias, todos los capítulos
                                                                       pueden ser importantes, por lo tanto
g)   Control de acceso (7);                                            cada organización que aplique esta
h)   Adquisición de sistemas de información. Desarrollo y              norma debería identificar que
                                                                       capítulos le son aplicables, como
     mantenimiento (6);                                                son de importantes y su aplicación a
i)   Gestión de incidentes de seguridad de la información              cada proceso de negocio. Además,
                                                                       el orden de la lista de controles de
     (2);                                                              esta norma no implica orden de
j)   Gestión de la continuidad del negocio (1);                        prioridad salvo cuando así se indica.

k)   Conformidad (3).
Política de seguridad
Política de Seguridad de la Información
Definición: Manual que aporta una serie de recomendaciones y líneas de actuación para distinguir
entre el uso correcto de los sistemas de información y el indebido.
Objetivo: Dirigir y dar soporte a la gestión de la seguridad de la información de acuerdo a los requisitos
del negocio y a la legislación y regulación aplicables

Documento de Política de Seguridad de la Información
Un documento de política de seguridad de la información debería ser aprobado por la Dirección y
debería ser publicado y comunicado a todos los empleados y terceras partes.


Revisión de la política de seguridad e la información
La política de seguridad de la información se debería
revisar a intervalos planificados o en el caso de que se             Proceso de autorización de recursos para el tratamiento de la
produzcan cambios significativos para asegurar la                    información (6.1.4)
                                                                     Uso aceptable de los activos (7.1.3)
idoneidad, adecuación y la eficacia de la continuidad                Extracción de pertenencias (9.2.7)
                                                                     Derechos de propiedad intelectual (IPR) (15.1.2)
                                                                     Controles contra el código malicioso (10.4)

  ¿Cómo?                       Ejemplos del contenido
                                                                     Correo electrónico y Envío de mensajes (10.8.4)
                                                                     Sistemas de información del negocio (10.8.5)
                                                                     Política de puesto de trabajo despejado y pantalla limpia (11.3.3)
                                                                     Política de uso de los servicios de red (11.4.1)
  •Políticas   de                                                    Sistema de gestión de contraseñas (11.5.3)

  Seguridad de la                              Ejemplo               Ordenadores y comunicaciones móviles (11.7.1)
                                                                     Teletrabajo (11.7.2)
                                                                     Proceso disciplinario (8.2.3)
  información                                                        Seguridad de los equipos fuera de los locales de la organización (9.2.5
6 Organización de la seguridad de la
                      información
Organización interna
Comisión de gestión de la seguridad de la información
Coordinación de la seguridad de la información
Asignación de responsabilidades sobre Seguridad de la Información
Proceso de autorización de recursos para el tratamiento de la información
Acuerdos de confidencialidad
Contactos con grupos de interés especial
Revisión independiente de la seguridad de la información

Partes externas
Identificación de riesgos relativos a partes externas
Direccionamiento de la seguridad en el trato con los clientes
Direccionamiento de la seguridad en contratos con terceros
Coordinación de la seguridad de la información

Las actividades relativas a la seguridad de la información deberían
ser coordinadas por representantes de las diferentes partes de la
organización con los correspondientes roles y funciones de trabajo

Cooperación y colaboración de:

  •Directivos                     •Personal de seguridad
  •Usuarios                       •Seguros
  •Administrativos                •Asuntos legales
  •Diseñadores de aplicaciones    •Recursos humanos
  •Consultores                    •TI
  •Auditores                      •Gestión del riesgo
                                  •Etc.

¿Cómo?        •Nombramiento de un director de seguridad de la
              información que coordine éstas actividades
Asignación de responsabilidades sobre
          Seguridad de la Información
  Deberían definirse claramente todas las responsabilidades de
  seguridad de la información.

¿Cómo?        •Organigrama                                 Ejemplo
              •Manual de funciones o
              •Perfil de los puestos de trabajo

Proceso de autorización de recursos para el
tratamiento de la información
Debería definirse e implantarse un proceso de autorización para
la gestión de cada nuevo recurso de tratamiento de la
información.


¿Cómo?        •Procedimiento
              •Tabla Recursos/Autorizaciones
Acuerdos de confidencialidad
Deberían identificarse y revisarse de una manera regular los
requisitos de los acuerdos de confidencialidad o no revelación que
reflejen las necesidades de la organización para la protección de la
información


¿Cómo?        •Acuerdos de confidencialidad                         Ejemplo


Contacto con las autoridades
Deberían mantenerse contactos adecuados con las autoridades
que corresponda

¿Cómo?         •Tabla de autoridades,        teléfonos        y
               persona de contacto               •Banco de España
                                                 •Bomberos
                                                 •Proveedores
                                                 •Etc.
Contacto con grupos de interés especial
Se deberían mantener contactos apropiados con grupos de interés
especial u otros foros especialistas en seguridad y asociaciones
profesionales.


¿Cómo?        •Tabla de     identificación   de     grupos
              especiales                          •Banco de España
                                                  •Revistas sectoriales
                                                  •Foros de seguridad
                                                  •Etc

Revisión independiente de la seguridad de la
información
La gestión de la seguridad de la información (por ejemplo objetivos
del control, controles, políticas, procedimientos para seguridad de la
información)      debería revisarse de una manera independiente a
intervalos planificados


¿Cómo?         •Auditoría interna
               •Revisión por la dirección
Identificación de riesgos relativos a partes
                      externas
Deberían identificarse los riesgos de la información de la
organización y de los dispositivos de tratamiento de la información
así como la implantación de los controles adecuados antes de
garantizar el acceso
¿Cómo?        •Procedimiento                                Ejemplo
              •Tabla/registro    de     identificación,
              evaluación y control de partes externas
Direccionamiento de la seguridad en el trato con los
clientes
Todos los requisitos de seguridad que se hayan identificado deberían
ser dirigidos antes de dar acceso a los clientes a los activos o a la
información de la seguridad

¿Cómo?        •Utilización   de      los        sistemas
              anteriormente descritos
Gestión de activos
Clasificación de la información
La información debería ser clasificada para indicar la necesidad,
las prioridades y el grado esperado de protección cuando se
maneja la información.

La información tiene varios grados de sensibilidad y criticidad.
Algunos puntos pueden requerir un nivel de protección adicional
o un manejo especial.

Se debería utilizar un esquema de clasificación de la
información para definir un conjunto adecuado de niveles de
protección y comunicar la necesidad de medidas especiales de
tratamiento

Marcado y tratamiento de la información
Debería desarrollarse un conjunto adecuado de
procedimientos para marcar y tratar la información de
acuerdo con el esquema de clasificación adoptado por la
organización.
Seguridad ligada a los Recursos Humanos

Previo a la contratación
Funciones y responsabilidades
                 Investigación de antecedentes
                          Términos y condiciones de contratación

Durante la contratación
Gestión de responsabilidades
                 Concienciación, educación y formación en
                                            seguridad de la información
                          Proceso disciplinario

Finalización o cambio de puesto de trabajo
Finalización de responsabilidades
         Retorno de activos
                  Retirada de los derechos de acceso
Funciones y responsabilidades
Las funciones y responsabilidades de seguridad para los empleados,
contratista y usuarios de tercera parte deberían ser definidas y
documentadas de acuerdo con la política de seguridad de la
información de la organización.
 ¿Cómo?        •Manual de funciones o
               •Perfil de los puestos de trabajo

 Investigación de antecedentes
  La comprobación de los antecedentes de todos los candidatos al
  puesto de trabajo, los contratistas o los usuarios de tercera parte
  deberían ser llevadas a cabo de acuerdo con la legislación
  aplicable, las reglamentaciones y éticas y de una manera
  proporcional a los requisitos de negocio, la clasificación de la
  información a la que se accede y los riesgos considerados.
¿Cómo?        •Referencias
              •Curriculum Vitae
              •Confirmación de las certificaciones académicas
              •Comprobaciones crediticias y de antecedentes
Seguridad física y del entorno
Áreas seguras
 Perímetro de seguridad física
Deberían utilizarse perímetros de seguridad (barreras tales
como muros, puertas de entrada con control a través de
tarjeta, o mesas de recepción tripuladas) para proteger las
áreas que contienen la información y los recursos de
tratamiento de la información.
Controles físicos de entrada
Las áreas seguras deberían estar protegidas por controles de
entrada adecuados para asegurar que únicamente se permite
el acceso al personal autorizado.

Seguridad de oficinas, despachos y recursos
Se debería diseñar y aplicar la seguridad física para las
oficinas, despachos y recursos.
Seguridad física y del entorno

Protección contra las amenazas externas y del entorno
Se deberían diseñar y aplicar una protección física
contra el daño por fuego, inundación, terremoto,
explosión, malestar social y otras formas de
desastres naturales o provocados por el hombre..

Trabajo en áreas seguras
Se debería diseñar e implantar la protección física y las
directrices para trabajar en las áreas seguras.

Áreas de acceso público, de carga y descarga
Deberían controlarse los puntos de acceso tales como las
áreas de carga y descarga y otros puntos donde pueda
acceder personal no autorizado, y si es posible, dichos puntos
deberían estar aislados de los recursos de tratamiento de la
información para evitar accesos no autorizados.
Seguridad física y del entorno
Seguridad de los equipos

Instalación y protección de equipos
Los equipos deberían estar situados o protegidos para reducir
los riesgos de las amenazas y los riesgos del entorno así
como de las oportunidades de accesos no autorizados.

Instalaciones de suministro
Los equipos deberían estar protegidos de los fallos de
energía y de otras interrupciones causadas por fallos en las
instalaciones de suministro.

Seguridad del cableado
El cableado eléctrico y de telecomunicaciones que
transmite datos o los servicios de soporte de la información
debería estar protegido de interceptación o daño.
Seguridad física y del entorno
Mantenimiento de los equipos
Los equipos deberían ser mantenidos de una manera correcta
para asegurar su continúa disponibilidad y su integridad
Seguridad de los equipos fuera de los locales de la organización
Se deberían aplicar medidas de seguridad a los equipos fuera
de los locales de la organización, teniéndose en cuenta los
diferentes riesgos de trabajar fuera de los locales de la
organización.

Seguridad en la reutilización o eliminación de equipos
Todos los elementos del equipo que contengan medios de
almacenamiento deberían ser comprobados para asegurar
que todo dato sensible y software bajo licencia se ha borrado
o sobrescrito, previamente a su eliminación.
Extracción de pertenencias
Los equipos, la información o el software no deberían
sacarse fuera de las instalaciones sin previa autorización.
Gestión de incidentes en la seguridad de la
                   información
Notificación de eventos y puntos débiles de la seguridad de
la información

Comunicación de los eventos de seguridad de la información
Los eventos de seguridad de la información deberían
comunicarse mediante canales adecuados de gestión lo antes
posible.
Comunicación de puntos débiles de seguridad
Todos los trabajadores, contratistas y usuarios de terceros de
los sistemas y servicios de información deberían estar
obligados a anotar y comunicar cualquier punto débil que
hayan observado o que sospechen que exista en los sistemas
o servicios.
Cumplimiento
Cumplimiento de los requisitos legales
Objetivo: Evitar quebrantamientos de las leyes o incumplimientos de cualquier
obligación legal, reglamentaria o contractual o de cualquier requisito de
seguridad.

Identificación de la legislación aplicable
Todos los requisitos pertinentes, tanto legales como reglamentarios o
contractuales, y el enfoque de la organización para cumplirlos deberían definirse
explícitamente, documentarse y mantenerse actualizados para cada sistema de
información y la organización.

Derechos de propiedad intelectual (IPR)
Deberían implementarse procedimientos adecuados para garantizar el
cumplimiento de los requisitos legales, reglamentarios y contractuales acerca del
uso de materiales con respecto a los cuales puedan existir derechos de propiedad
intelectual y acerca del uso de productos de software exclusivo.
Cumplimiento
Protección de los registros de la organización
Los registros importantes deberían estar protegidos contra la pérdida, destrucción
y falsificación de acuerdo con los requisitos legales, reglamentarios, contractuales
y empresariales.




Protección de datos y privacidad de la información personal
Debería garantizarse la protección de datos y la privacidad según se requiera en
la legislación, las normativas y, si fuera aplicable, las cláusulas contractuales
pertinentes.
Seguridad de la información RSI



 X- Continuidad
 del Negocio
Gestión de la continuidad del negocio
Aspectos de seguridad de la información en la gestión de la continuidad
del negocio

Objetivo: Reaccionar a la interrupción de las actividades empresariales y proteger los
procesos críticos de negocio de los efectos de desastres o de fallos importantes de los
sistemas de información, así como garantizar su oportuna reanudación.

Debería implementarse un proceso de gestión de la continuidad del negocio para minimizar
los efectos sobre la organización y poder recuperarse de pérdidas de activos de información
(como resultado, por ejemplo, de desastres naturales, accidentes, fallos de los equipos y
acciones intencionadas) hasta un nivel aceptable mediante una combinación de controles
preventivos y de recuperación. Este proceso debería identificar los procesos críticos de
negocio e integrar los requisitos de gestión de seguridad de la información para la
continuidad del negocio con otros requisitos de continuidad relacionados con aspectos tales
como las actividades, el personal, los materiales, el transporte y las instalaciones.
Gestión de la continuidad del negocio
Inclusión de la seguridad de la información en el proceso de gestión de
la continuidad del negocio
Debería desarrollarse y mantenerse un proceso controlado para la continuidad del negocio
en toda la organización que trate los requisitos de seguridad de la información necesarios
para la continuidad del negocio de la organización.

Continuidad del negocio y evaluación de riesgos
Deberían identificarse los eventos que provocan interrupciones en los procesos de negocio,
así como la probabilidad y los efectos de dichas interrupciones y sus consecuencias con
respecto a la seguridad de la información.


Desarrollo e implementación de planes de continuidad que incluyan
seguridad de la información
Deberían desarrollarse e implementarse planes para mantener o restaurar las actividades y
garantizar la disponibilidad de la información en el nivel y la escala temporal requeridos
después de una interrupción o un fallo de los procesos críticos de negocio.
Gestión de la continuidad del negocio

Marco de referencia para la planificación de la continuidad del negocio

Se debería mantener un único marco de referencia para los planes de continuidad
del negocio para asegurar que todos los planes son consistentes, para dirigir de
una manera coherente los requisitos de seguridad de la información, y para
identificar prioridades para las pruebas y el mantenimiento.

Pruebas, mantenimiento y reevaluación de los planes de continuidad del
negocio

Los planes de continuidad del negocio deberían probarse y actualizarse
periódicamente para garantizar que están al día y que son efectivos.
GESTIÓN DE LA CONTINUIDAD DE NEGOCIO
  Comité de Seguridad                        Propietario del Plan de Continuidad                                   Todo el personal

          Identificar y                                                                                             Incidente que ha
      priorizar procesos        1                                                                                       provocado        13
             críticos                                                                                                  interrupci ón

  Identificar los activos que                                                                                         ¿ Existe plan
                                                                                                      No                                       Sí
      intervienen en los                                                                                                    de
            procesos            2                                                                                    contingencia?

   Identificar eventos que
      puedan provocar                                                                  Solucionar incidente
        interrupciones          3                                                                             14


   Evaluar probabilidad e
           impacto
                                4                                                                                       Actuar segú n plan
                                                                                                                           continuidad
                                        Sí                                                                                                    15
               ¿ Es
         significativo?

                    No                               Elaborar Plan de
                                                        continuidad
                                                                              6
    Mantener bajo control           5
                                                    Implantar controles
                                                        preventivos
                                                                              7

                                                 Implantar procedimientos
                                                      de continuidad
                                                                              8

       Aprobar Plan de
         continuidad
                                9

                                                   Formar al personal en
                                                      caso necesario
                                                                              10

                                                     Distribuir Plan de
                                                        Continuidad
                                                                              11

                                                     Realizar pruebas,
                                                      mantenimiento y
                                                 reevaluación de los planes       12
UN CASO REAL…

                                “La Gaceta de
                                los Negocios”




     INCENDIO DEL
   EDIFICIO WINDSOR




  ¿Y SI MAÑANA NOS
PASARA A NOSOTROS?
CONTINUIDAD DEL NEGOCIO
Objetivo:
Reaccionar a las posibles interrupciones de las actividades empresariales y proteger los
procesos críticos de negocio de los efectos de desastres o de fallos importantes de los
sistemas de información, así como garantizar su oportuna reanudación.




                              +                        =




                   +                +                  =
                                              PLAN
QUÉ CONTIENE

Qué hacer:
Implementar un proceso de gestión de la continuidad del negocio para minimizar los
efectos sobre la organización y poder recuperarse de pérdidas de activos de información
(como resultado, por ejemplo, de desastres naturales, accidentes, fallos de los equipos y
acciones intencionadas) hasta un nivel aceptable mediante una combinación de controles
preventivos y de recuperación.


                                          Identificados   los   procesos    críticos   de
                                           negocio
             PLAN                         Identificados los activos que participan en
                                           estos procesos
                                          Evaluados los riesgos en base a las posibles
                                           amenazas
                                          Definidos controles preventivos
                                          Definido Plan de actuación en caso de
                                           ocurrencia
TÉRMINOS

                       PROCESO CRÍTICO

 Proceso que forma parte de la cadena de valor de la Organización
y cuya realización es base del éxito y supervivencia de la misma.

 Proceso que dando soporte a uno varios procesos críticos, la
interrupción de su ejecución provoque la interrupción de uno o varios
de ellos

                              ACTIVO

 Recurso del sistema de información o relacionado con éste,
necesario para que la organización funcione correctamente y alcance
los objetivos propuestos por su dirección
METODOLOGÍA

Objetivo:
El objetivo de nuestra metodología, no es realizar un Plan de Contingencias que contemple
todos los posibles eventos que puedan interrumpir la actividad de la empresa, sino
centrarnos en las actividades y recursos más críticos de cara a optimizar los recursos
destinados a la elaboración y mantenimiento del Plan de Continuidad del Negocio


Metodología:
4 etapas en la realización de un Plan de Continuidad del Negocio



                                   Identificar y valorar Identificar y valorar Elaborar planes de   PLA
          Identificar y valorar
                                         los activos         los eventos       contingencia para     N
               los procesos
                                     relacionados con     sobre los activos     los eventos más
           críticos de negocio
                                  los procesos críticos      más críticos         significativos
METODOLOGÍA



PASO 1:

Identificar y valorar los procesos críticos de negocio

      Conocer la estructura de la empresa  Conocer sus procesos de negocio, su
       Mapa de Procesos
      Seleccionar aquellos procesos cuya realización compone la cadena de valor de la
       empresa, o aquellos que les dan soporte de forma muy directa y cuya interrupción
       supone la interrupción inmediata de los primeros
      Valorar estos procesos según tres aspectos: impacto en cliente, coste asociado a
       su inactividad y probabilidad de ocurrencia de eventos que provoquen su
       interrupción
EJEMPLO

Ejemplo:
Identificación y valoración de procesos críticos




                                                                                                         Orden Importancia
                                                   Coste asociado a


                                                                      Probabilidad de
                                                                      ocurrencia de
                                   Impacto en el




                                                   inactividad
     Proceso crítico




                                                                      eventos
                                   cliente




                                                                                                 Peso
                                                                                        Total
     Recogida de archivos               4                5                  1           20      7,69%         6              1. MINIMO/A
                                                                                                                             2. LEVE
     Devolución de archivos             5                5                  1           25      9,62%         5              3. MODERADO/A
                                                                                                                             4. ALTO/A
     Inventario de Archivos             2                5                  3           30      11,54%        3              5. CRITICO/A
     Destrucción de archivos            3                5                  2           30      11,54%        3

     Custodia                           2                5                  2           20      7,69%         6

     Facturación                        4                5                  3           60      23,08%        2

     Control sobre prestamos            5                5                  3           75      28,85%        1
METODOLOGÍA

PASO 2:

Identificar y valorar los activos relacionados con los procesos críticos

      Conocer los procesos críticos y los activos que intervienen en los mismos
      Valorar el grado de relación de cada uno de los activos especificados con cada
       uno de los procesos críticos de la empresa
      Identificar la importancia que tiene cada uno de los activos en base a la relación
       del mismo con los procesos críticos y a la valoración obtenida para estos últimos
EJEMPLO

 Ejemplo:
 Identificación y valoración de procesos críticos y activos relacionados




                                                                                                                                                                                                                                                                                            Orden Importancia
                                                                                                                                                                                                                                      Coste asociado a
                                                                          Teléfonos móviles
                                                       Equipo Puesto de




                                                                                                                                                 Medios extraíbles
                                                                                                             Personal Archivo




                                                                                                                                                                                                                                                         Probabilidad de
                                                                                                                                Equipos de fax




                                                                                                                                                                                                                                                         ocurrencia de
                                                                                                                                                                                                                      Impacto en el
                                                                                                                                                 (HD portátiles,



                                                                                                                                                 ininterrumpida
                                                                                                                                                 Instalaciones
                                 Factor




                                                                                                                                                 alimentación
                                                                                                                                                 Sistemas de
                                                                                               Enrutadores




                                                                                                                                                                                                                                      inactividad
                                                                                                                                                                                            Furgonetas
                                                                                                                                                                     Impresoras
                                                                                                                                                 Pens, etc.)
Proceso crítico




                                                                                                                                                                                                         Mobiliario




                                                                                                                                                                                                                                                         eventos
                                            Servidor




                                                                                                                                                                                  Escaner
                                                                                                                                                 Oficinas




                                                                                                                                                                                                                      cliente
                                                       trabajo




                                                                                                                                                                                                                                                                                    Peso
                                                                                                                                                                                                                                                                           Total
                                                                                                             (8)
Recogida de archivos                          1              1                 1                  1                1                3              1     1     9       1           1          9            1               4                5                  1           20      7,69%         6

Devolución de archivos                        1              1                 1                  1                1                3              1     1     9       1           1          9            1               5                5                  1           25      9,62%         5

Inventario de Archivos                        9              9                 1                  9                9                1              1     9     9       1           1          1            1               2                5                  3           30      11,54%        3

Destrucción de archivos                       1              1                 1                  1                1                1              1     1     9       1           1          9            1               3                5                  2           30      11,54%        3

Custodia                                      9              9                 1                  9                9                1              1     9     9       1           1          1            1               2                5                  2           20      7,69%         6

Facturación                                   9              9                 1                  1                9                3              1     1     9       9           1          1            1               4                5                  3           60      23,08%        2

Control sobre prestamos                       9              1                 1                  1                1                1              1     1     9       1           1          1            1               5                5                  3           75      28,85%        1

VALORACIÓN PONDERADA                      6,6923 4,3846                       1               2,5385 4,3846 1,8077                                 1    2,54   9     2,85          1        3,31           1

ORDEN DE CRITICIDAD DEL ACTIVO               2              3             10                     7                3                9               10    7     1       6          10          5          10


                                          0 Sin relación                                                                                                                                                              1. MINIMO/A
                                          1 Relación débil                                                                                                                                                            2. LEVE
                                          3 Relación media                                                                                                                                                            3. MODERADO/A
                                          9 Relación fuerte                                                                                                                                                           4. ALTO/A
                                                                                                                                                                                                                      5. CRITICO/A
METODOLOGÍA


PASO 3:

Identificar y valorar los eventos sobre los activos más críticos

      Partiendo de los activos más críticos, identificar posibles eventos que puedan
       producir una afección grave sobre los mismos causando la interrupción de los
       procesos en los que toman parte
      Valorar estos eventos en base a su probabilidad de ocurrencia, su impacto
       económico y su grado de recuperación
      Priorizar así los eventos sobre los que deberíamos realizar un Plan de
       Contingencias
EJEMPLO

Ejemplo:
Identificación y valoración de eventos sobre los activos críticos

                                                 Probabilidad                 Impacto económico             Periodo de recuperación




                                                                                       De 600€ a
                                                                            Menos de
                                                               1 vez a la
                                                                semana
                                                    1 vez el
                                      1 vez al




                                                                                                   Mas de
                                                                                        6000 €


                                                                                                   6000 €




                                                                                                                              Grave
                                                                                                                      Media
                                                                             600 €




                                                                                                             Baja
                                                      mes
                                                                                                                                      Total   Nº

                                        año
              Eventos                    1             2          3            1          2          3        1        2       3
1- Incendio en Instalaciones             1                                                           3                         3       9       3
2- Borrado de BBDD                                     2                                  2                   1                        4       6
3- Caída Servidor                        1                                     1                              1                        1      10
5- Corte suministro de luz               1                                     1                                               3       3       9
6- Corte de comunicaciones               1                                                2                            2               4       6
7- Robo o extravío archivo personal                    2                                             3                         3       18      2
8- Accidente transporte                                2                                  2                            2               8       5
9- Avería transporte                                   2                       1                                       2               4       6
10- Inundación Instalaciones             1                                                           3                         3       9       3
11- Falta de espacio                                              3                                  3                         3       27      1
METODOLOGÍA

PASO 4:

Elaborar Planes de Contingencia para los eventos más significativos

        Partiendo de los eventos más significativos identificados en la etapa anterior, se
        documenta para cada uno los siguientes aspectos:
             Descripción del evento
             Propietario de la gestión y ejecución del Plan
             Condiciones para su activación
             Controles preventivos
             Plan de contingencias
             Elementos o aspectos a comprobar
EJEMPLO

Ejemplo:
Ficha de Plan de Contingencia de un evento

         Campo                                                Explicación

     1   Evento                   Nombre del evento o suceso

         Propietario de gestión   Responsable de la documentación, implantación, revisión y mejora
     2
         del plan                 del mismo

         Condiciones para su      Criterios que determinarán cuando es apropiado poner en
     3
         activación               funcionamiento el plan o procedimiento de recuperación

                                  Controles técnicos u organizativos o medios humanos que se van a
     4   Controles Preventivos    destinar para prevenir que suceda el evento o, en caso de que
                                  ocurra, para detectar su ocurrencia y paliar los resultados del mismo

                                  Procedimientos que permitan la recuperación y restauración de las
     5   Plan de contingencias    actividades empresariales, así como la disponibilidad de la
                                  información en las escalas temporales requeridas

     6   Qué comprobar            Elementos de detección, protección y/o actuación
FIN
            Gracias por vuestra atención
  Para más información:
             JOSÉ MARÍA GILGADO TANCO
          jmgilgado@consultoriainnovadora.com
                           Teléfonos
                          616 63 03 89

Para poder mejorar:
    Rellenar los
   cuestionarios

Mais conteúdo relacionado

Mais procurados

ISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesCertification Europe
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001Imran Ahmed
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
GDPR and ISO27001 mapping EL
GDPR and ISO27001 mapping ELGDPR and ISO27001 mapping EL
GDPR and ISO27001 mapping ELEugene Lee
 
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...iFour Consultancy
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000UPTAEB
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewNaresh Rao
 

Mais procurados (20)

ISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and ChallengesISO 27001 Certification - The Benefits and Challenges
ISO 27001 Certification - The Benefits and Challenges
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
What is iso 27001 isms
What is iso 27001 ismsWhat is iso 27001 isms
What is iso 27001 isms
 
Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
GDPR and ISO27001 mapping EL
GDPR and ISO27001 mapping ELGDPR and ISO27001 mapping EL
GDPR and ISO27001 mapping EL
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Iso 27001 awareness
Iso 27001 awarenessIso 27001 awareness
Iso 27001 awareness
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
ISO 27001 Benefits
ISO 27001 BenefitsISO 27001 Benefits
ISO 27001 Benefits
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overview
 

Destaque

27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSIRamiro Cid
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Formación básica en SGSI
Formación básica en SGSIFormación básica en SGSI
Formación básica en SGSIRamiro Cid
 
08 seguridad de la informacion
08 seguridad de la informacion08 seguridad de la informacion
08 seguridad de la informacionNikoroso
 
Contenidos curso sgsi
Contenidos curso sgsiContenidos curso sgsi
Contenidos curso sgsijennycala
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.peponlondon
 
Iso27002es
Iso27002esIso27002es
Iso27002esaglone
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director siROBERTH CHAVEZ
 
An Automated Recovery Plan Auditors Will Love
An Automated Recovery Plan Auditors Will LoveAn Automated Recovery Plan Auditors Will Love
An Automated Recovery Plan Auditors Will LoveAnne Gaslin
 

Destaque (20)

Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Formación básica en SGSI
Formación básica en SGSIFormación básica en SGSI
Formación básica en SGSI
 
Clase 7 Fyp
Clase 7 FypClase 7 Fyp
Clase 7 Fyp
 
08 seguridad de la informacion
08 seguridad de la informacion08 seguridad de la informacion
08 seguridad de la informacion
 
Contenidos curso sgsi
Contenidos curso sgsiContenidos curso sgsi
Contenidos curso sgsi
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
 
Iso27002es
Iso27002esIso27002es
Iso27002es
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
An Automated Recovery Plan Auditors Will Love
An Automated Recovery Plan Auditors Will LoveAn Automated Recovery Plan Auditors Will Love
An Automated Recovery Plan Auditors Will Love
 

Semelhante a Curso SGSI

Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSIAngela Cruz
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas pocketbox
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaIsis Licona
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSIWiley Caceres
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...Kevin Rosales
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 

Semelhante a Curso SGSI (20)

Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSI
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Iso27001
Iso27001Iso27001
Iso27001
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 

Último

modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesLiberteliaLibertelia
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 

Último (20)

modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 

Curso SGSI

  • 1. Seguridad de la información Según las normas ISO 27001 e ISO 27002 …la información y el conocimiento son los activos más importantes de una organización.
  • 2. ANTES DE EMPEZAR… MOVILES CASOS PRACTICOS DESCANSOS PREGUNTAS
  • 3. ANTES DE EMPEZAR… PRESENTACIONES MONITOR ……… ASISTENTES 1. NOMBRE 2. DEPARTAMENTO/FUNCIONES 3. CONOCIMIENTOS PREVIOS 4. EXPECTATIVAS DEL CURSO
  • 4. Seguridad de la información 1- Introducción
  • 5. ¿Qué es la información? Conjunto de datos procesados en poder de una organización e independientemente de la forma en que se guarde o transmita (escrita, representada mediante diagramas o impresa en papel, almacenada electrónicamente, proyectada en imágenes, enviada por fax o correo, o, incluso, transmitida de forma oral en una conversación presencial o telefónica),
  • 6. ¿Por qué es necesaria la seguridad de la información? La información y los procesos, sistemas y redes que la soportan, son importantes activos de negocio. La definición, consecución, mantenimiento, y mejora de la seguridad de la información pueden ser esenciales para mantener su competitividad, rentabilidad, cumplimiento con la legislación, imagen… Las organizaciones y sus sistemas de información y redes se enfrentan, con amenazas de seguridad procedentes de una amplia variedad de fuentes, incluyendo fraudes basados en informática, espionaje, sabotaje, vandalismo, incendios o inundaciones. Las causas de daños como ataques por código malicioso, de intrusión y de denegación de servicios se están volviendo cada vez más comunes, ambiciosos y sofisticados.
  • 7. ¿QUÉ PROTEGER? ¿DE QUIÉN? ¿CÓMO PROTEGERLO? 8 7 1 SEGURIDAD DE LA INFORMACIÓN PROTEGIDO POR: 6 2 5 3 4 ISO 27001 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
  • 8. ¿Qué es exactamente la seguridad de la información? La seguridad de la información es la preservación de la confidencialidad, integridad y disponibilidad de la misma y de los sistemas implicados en su tratamiento dentro de una organización. Estos tres factores se definen como: •Confidencialidad: acceso a la información por parte únicamente de quienes estén autorizados. •Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso. •Disponibilidad: acceso a la información y los sistemas de tratamiento de la misma por parte de los usuarios autorizados cuando lo requieran
  • 9. Seguridad de la información 2- Preguntas y respuestas sobre el SGSI y la norma 27001
  • 10. ¿Qué es un SGSI? •Un SGSI es un Sistema de Gestión de la Seguridad de la Información. Esta gestión debe realizarse mediante un proceso sistemático, documentado y conocido por toda la organización. Podría considerarse, por analogía con una norma tan conocida como la ISO 9000, como el sistema de calidad para la seguridad de la información. •El propósito de un sistema de gestión de la seguridad de la información no es garantizar la seguridad – que nunca podrá ser absoluta- sino garantizar que los riesgos de la seguridad de la información son conocidos, asumidos, gestionados y minimizados por la organización de una forma documentada, sistemática, estructurada, continua, repetible, eficiente y adaptada a los cambios que se produzcan en la organización, los riesgos, el entorno y las tecnologías.
  • 11. Si la seguridad total no existe, ¿qué diferencia aporta un SGSI? Un SGSI es el modo más eficaz de conseguir minimizar los riesgos, asegurar la continuidad adecuada de las actividades de negocio hasta en los casos más extremos y de adaptar la seguridad a los cambios continuos que se producen en la organización y en su entorno. Aunque nunca logremos la seguridad total, nos acercamos a ella mediante una mejora continua. Es más apropiado hablar en términos de riesgo asumible en lugar de seguridad total, ya que no sería lógico que el gasto en seguridad sea mayor que los impactos potenciales de los riesgos que pretende evitar.
  • 12. ¿Qué es la norma ISO 27001? • Es un estándar ISO que proporciona un modelo para establecer, implementar, utilizar, monitorizar, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI). Se basa en un ciclo de vida PDCA (Plan-Do-Check-Act; o ciclo de Deming) de mejora continua, al igual que otras normas de sistemas de gestión (ISO 9001 para calidad, ISO 14001 para medio ambiente, etc.).  Es un estándar certificable, es decir, cualquier organización que tenga implantado un SGSI según este modelo puede solicitar una auditoría externa por parte de una entidad acreditada y, tras superar con éxito la misma, recibir la certificación en ISO 27001
  • 13. ¿En qué consiste la gestión del riesgo y el ciclo de vida PDCA? •Mediante la gestión del riesgo se identifican, evalúan y corrigen a niveles razonables y asumibles en coste todos los riesgos en seguridad que podrían afectar a la información. •PDCA son las siglas en inglés del conocido como ciclo de Deming: Plan-Do-Check-Act (Planificar-Hacer-Verificar-Actuar). •En la fase PLAN se realiza la evaluación de las amenazas, riesgos e impactos. En la fase DO, se seleccionan e implementan los controles que reduzcan el riesgo a los niveles considerados como aceptables y en CHECK y ACT se cierra y reinicia el ciclo de vida con la recogida de evidencias y readaptación de los controles según los nuevos niveles obtenidos y requeridos. •Es un proceso cíclico sin fin que permite la mejor adaptación de la seguridad al cambio continuo que se produce en la organización y su entorno.
  • 14. ¿Cuál es el origen de ISO 27001? •Su origen está en la norma de BSI (British Standards Institution) BS7799-Parte 2, norma que fue publicada por primera vez en 1998 y ya era un estándar certificable desde entonces. Tras la adaptación pertinente, ISO 27001 fue publicada el 15 de Octubre de 2005. ¿Puedo certificar mi organización en ISO 17799? •ISO 27002 es un conjunto de buenas prácticas de seguridad de la información que describe 133 controles aplicables. No es certificable, al igual que su norma antecesora BS 7799-1, y la aplicación total o parcial en cada organización se realiza de forma totalmente libre y sin necesidad de una supervisión regular externa. •La norma que sí es certificable es ISO 27001, como también lo fue su antecesora BS 7799-2
  • 15. ¿Qué es un estándar? •Es una publicación que recoge el trabajo en común de los comités de fabricantes, usuarios, organizaciones, departamentos de gobierno y consumidores y que contiene las especificaciones técnicas y mejores prácticas en la experiencia profesional con el objeto de ser utilizada como regulación, guía o definición para las necesidades demandadas por la sociedad y tecnología. •Los estándares ayudan a aumentar la fiabilidad y efectividad de materiales, productos, procesos o servicios que utilizan todas las partes interesadas (productores, vendedores, compradores, usuarios y reguladores). •En principio, son de uso voluntario, aunque la legislación y las reglamentaciones nacionales pueden hacer referencia a ellos.
  • 16. ¿Es ISO 27001 compatible con ISO 9001? •ISO 27001 ha sido redactada de forma análoga a otros estándares, como ISO 9001 (Calidad), ISO 14001 (Medio Ambiente) y OHSAS 18001 (prevención de riesgos), con el objetivo, entre otros, de facilitar a las organizaciones la integración de todos ellos en un solo sistema de gestión. La propia norma incluye en su anexo C una tabla de correspondencias de ISO 27001:2005 con ISO 9001:2000 e ISO 14001:2004 y sus semejanzas en la documentación necesaria para facilitar la integración. •Es recomendable integrar los diferentes sistemas, en la medida que sea posible y práctico. En el caso ideal, es posible llegar a un solo sistema de gestión y control de la actividad de la organización, que se puede auditar en cada momento desde la perspectiva de la seguridad de la información, la calidad, el medio ambiente o cualquier otra.
  • 17. La serie 27000 •A semejanza de otras normas ISO, la 27000 es realmente una serie de estándares. Los rangos de numeración reservados por ISO van de 27000 a 27019 y de 27030 a 27044. ISO 27000: En fase de desarrollo; su fecha prevista de publicación es Noviembre de 2008. Contendrá términos y definiciones que se emplean en toda la serie 27000. La aplicación de cualquier estándar necesita de un vocabulario claramente definido, que evite distintas interpretaciones de conceptos técnicos y de gestión. Esta norma está previsto que sea gratuita, a diferencia de las demás de la serie, que tendrán un coste. ISO 27001: Publicada el 15 de Octubre de 2005. Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la BS 7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones. Sustituye a la BS 7799-2, habiéndose establecido unas condiciones de transición para aquellas empresas certificadas en esta última. En su Anexo A, enumera en forma de resumen los objetivos de control y controles que desarrolla la ISO 27002:2005 (nueva numeración de ISO 17799:2005 desde el 1 de Julio de 2007), para que sean seleccionados por las organizaciones en el desarrollo de sus SGSI; a pesar de no ser obligatoria la implementación de todos los controles enumerados en dicho anexo, la organización deberá argumentar sólidamente la no aplicabilidad de los controles no implementados. Desde el 28 de Noviembre de 2007, esta norma está publicada en España como UNE-ISO/IEC 27001:2007 y puede adquirirse online en AENOR. Otros países donde también está publicada en español son, por ejemplo, Colombia , Venezuela y Argentina. El original en inglés y la traducción al francés pueden adquirirse en ISO.org.
  • 18. La serie 27000 •ISO 27002: Desde el 1 de Julio de 2007, es el nuevo nombre de ISO 17799:2005, manteniendo 2005 como año de edición. Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. La norma ISO27001 contiene un anexo que resume los controles de ISO 27002:2005. En España, aún no está traducida (previsiblemente, a lo largo de 2008). Desde 2006, sí está traducida en Colombia (como ISO 17799) y, desde 2007, en Perú (como ISO 17799; descarga gratuita). El original en inglés y su traducción al francés pueden adquirirse en ISO.org. ISO 27003: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2009. Consistirá en una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS7799-2 y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación. ISO 27004: En fase de desarrollo; su fecha prevista de publicación es Noviembre de 2008. Especificará las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. Estas métricas se usan fundamentalmente para la medición de los componentes de la fase “Do” (Implementar y Utilizar) del ciclo PDCA.
  • 19. La serie 27000 ISO 27005: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2008. Consistirá en una guía de técnicas para la gestión del riesgo de la seguridad de la información y servirá, por tanto, de apoyo a la ISO27001 y a la implantación de un SGSI. Recogerá partes de ISO/IEC TR 13335. ISO 27006: Publicada el 1 de Marzo de 2007. Especifica los requisitos para la acreditación de entidades de auditoría y certificación de sistemas de gestión de seguridad de la información. Es una versión revisada de EA-7/03 (Requisitos para la acreditación de entidades que operan certificación/registro de SGSIs) que añade a ISO/IEC 17021 (Requisitos para las entidades de auditoría y certificación de sistemas de gestión) los requisitos específicos relacionados con ISO 27001 y los SGSIs. Es decir, ayuda a interpretar los criterios de acreditación de ISO/IEC 17021 cuando se aplican a entidades de certificación de ISO 27001, pero no es una norma de acreditación por sí misma. En España, esta norma aún no está traducida. El original en inglés puede adquirirse en ISO.org. ISO 27007: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2010. Consistirá en una guía de auditoría de un SGSI. ISO 27011: En fase de desarrollo; su fecha prevista de publicación es Enero de 2008. Consistirá en una guía de gestión de seguridad de la información específica para telecomunicaciones, elaborada conjuntamente con la ITU (Unión Internacional de Telecomunicaciones).
  • 20. La serie 27000 ISO 27031: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2010. Consistirá en una guía de continuidad de negocio en cuanto a tecnologías de la información y comunicaciones. ISO 27032: En fase de desarrollo; su fecha prevista de publicación es Febrero de 2009. Consistirá en una guía relativa a la ciberseguridad. ISO 27033: En fase de desarrollo; su fecha prevista de publicación es entre 2010 y 2011. Es una norma consistente en 7 partes: gestión de seguridad de redes, arquitectura de seguridad de redes, escenarios de redes de referencia, aseguramiento de las comunicaciones entre redes mediante gateways, acceso remoto, aseguramiento de comunicaciones en redes mediante VPNs y diseño e implementación de seguridad en redes. Provendrá de la revisión, ampliación y renumeración de ISO 18028. ISO 27034: En fase de desarrollo; su fecha prevista de publicación es Febrero de 2009. Consistirá en una guía de seguridad en aplicaciones. ISO 27799: En fase de desarrollo; su fecha prevista de publicación es 2008. Es un estándar de gestión de seguridad de la información en el sector sanitario aplicando ISO 27002 (actual ISO 27002). Esta norma, al contrario que las anteriores, no la desarrolla el subcomité JTC1/SC27, sino el comité técnico TC 215
  • 21. Tengo un firewall, actualizo regularmente el antivirus y realizo copias de backup. ¿Qué aporta un SGSI a mi organización? •Estas medidas no son más que unos pocos controles técnicos que, por sí mismos, no significan que se esté gestionando la seguridad. Un SGSI implica que la organización ha estudiado los riesgos a los que está sometida toda su información, ha evaluado qué nivel de riesgo asume, ha implantado controles (no sólo tecnológicos, sino también organizativos) para aquellos riesgos que superan dicho nivel, ha documentado las políticas y procedimientos relacionados y ha entrado en un proceso continuo de revisión y mejora de todo el sistema. •El SGSI da así la garantía a la organización de que los riesgos que afectan a su información son conocidos y gestionados. No se debe olvidar, por tanto, que no hay seguridad total sino seguridad gestionada.
  • 22. ¿Qué tiene que ver ISO 27001 con ISO 27002? • ISO 27002 es un conjunto de buenas prácticas en seguridad de la información. Contiene 133 controles aplicables (en relación a la gestión de la continuidad de negocio, la gestión de incidentes de seguridad, control de accesos o regulación de las actividades del personal interno o externo, entre otros muchos), que ayudarán a la organización a implantar medidas que reduzcan sus riesgos en cuanto a seguridad de la información. Su origen está en la norma de BSI (British Standards Institution) BS7799-Parte 1, que fue publicada por primera vez en 1995. No es certificable. • ISO 27001 contiene un anexo A, que considera los controles de la norma ISO 27002 para su posible aplicación en el SGSI que implante cada organización (justificando, en el documento denominado “Declaración de Aplicabilidad”, los motivos de exclusión de aquellos que finalmente no sean necesarios). ISO 27002 es para ISO 27001, por tanto, una relación de controles necesarios para garantizar la seguridad de la información.
  • 23. ¿Qué aporta la ISO 27001 a la seguridad de la información de una organización? •Ayuda a la organización a gestionar de una forma eficaz la seguridad de la información, evitando las inversiones innecesarias, ineficientes o mal dirigidas que se producen por contrarrestar amenazas sin una evaluación previa, por desestimar riesgos, por la falta de contramedidas, por implantar controles desproporcionados y de un coste más elevado del necesario, por el retraso en las medidas de seguridad en relación a la dinámica de cambio interno de la propia organización y del entorno, por la falta de claridad en la asignación de funciones y responsabilidades sobre los activos de información, por la ausencia de procedimientos que garanticen la respuesta puntual y adecuada ante incidencias o la propia continuidad del negocio, etc.
  • 24. ¿ISO 27001 tiene que ver sólo con la seguridad informática de una organización?  La información crítica de una organización está presente en los sistemas informáticos, pero también en papel, en diferentes tipos de archivos y soportes, se transmite a terceros, se muestra en diversos formatos audiovisuales, se comparte en conversaciones telefónicas y reuniones y está presente en el propio conocimiento y experiencia de los trabajadores. ISO 27001 propone un marco de gestión de la seguridad de toda la información de la organización. La presencia masiva de sistemas informáticos en el tratamiento de la información lleva a menudo a centrar la atención sólo en la informática, dejando así expuesta información esencial para las actividades del negocio. • La evaluación de riesgos previa a la implantación de controles debe partir de un análisis de los impactos que podría suponer para la organización la pérdida de la confidencialidad, la integridad o la disponibilidad de cualquier parte de su información. Esto es un estudio en términos de negocio, independiente del soporte de la información. • La aplicación posterior de controles considera temas como los aspectos organizativos, la clasificación de la información, la inclusión de la seguridad en las responsabilidades laborales, la formación en seguridad de la información, la conformidad con los requisitos legales o la seguridad física, además de controles propiamente técnicos.
  • 25. ¿Quién debe promover la implantación de ISO 27001 en la organización? •La Dirección de la organización debe liderar el proceso. Teniendo en cuenta que los riesgos que se intentan minimizar mediante un SGSI son, en primera instancia, riesgos para el negocio, es la Dirección quien debe tomar decisiones. Además, la implantación de ISO 27001 implicará cambios de mentalidad, de sensibilización, de procedimientos y tareas, etc., y la Dirección es la única que puede introducirlos en la organización. •Sin el apoyo decidido de la Dirección, según la propia ISO 27001 indica, no es posible la implantación ni la certificación de la norma en la organización.
  • 26. ¿Cual es la documentación del SGSI? La documentación del SGSI deberá incluir: • Política y objetivos de seguridad. • Alcance del SGSI. • Procedimientos y controles que apoyan el SGSI. • Descripción de la metodología de evaluación del riesgo. • Informe resultante de la evaluación del riesgo. • Plan de tratamiento de riesgos. • Procedimientos de planificación, manejo y control de los procesos de seguridad de la información y de medición de la eficacia de los controles. • Registros. • Declaración de aplicabilidad (SOA -Statement of Applicability-). • Procedimiento de gestión de toda la documentación del SGSI
  • 27. ¿Cuales son los puntos de la ISO 27001? Evidentemente, el paso previo a intentar la certificación es la implantación en la organización del sistema de gestión de seguridad de la información según ISO 27001. Este sistema deberá tener un historial de funcionamiento demostrable de al menos tres meses antes de solicitar el proceso formal de auditoría para su primera certificación. ISO 27001 exige que el SGSI contemple los siguientes puntos: • Implicación de la Dirección. • Alcance del SGSI y política de seguridad. • Inventario de todos los activos de información. • Metodología de evaluación del riesgo. • Identificación de amenazas, vulnerabilidades e impactos. • Análisis y evaluación de riesgos. • Selección de controles para el tratamiento de riesgos. • Aprobación por parte de la dirección del riesgo residual. • Declaración de aplicabilidad. • Plan de tratamiento de riesgos. • Implementación de controles, documentación de políticas, procedimientos e instrucciones de trabajo. • Definición de un método de medida de la eficacia de los controles y puesta en marcha del mismo. • Formación y concienciación en lo relativo a seguridad de la información a todo el personal. • Monitorización constante y registro de todas las incidencias. • Realización de auditorias internas. • Evaluación de riesgos periódica, revisión del nivel de riesgo residual, del propio SGSI y de su alcance. • Mejora continua del SGSI.
  • 28. ¿Aporta un retorno de inversión la certificación en ISO27001 de la organización? Como cualquier otro proyecto de la organización, la certificación requiere de una inversión de mayor o menor importancia en función de las prácticas actuales en seguridad. El retorno de la inversión es realmente efectivo en el tiempo, considerando, entre otras razones, que con ISO 27001: •Se aprovecha el hecho comprobado de que el coste de la implementación de controles apropiados de seguridad puede ser hasta 7 veces menor cuando se consideran al principio del diseño e implantación de las soluciones de negocio. •Las inversiones en tecnología se ajustan a unas necesidades y prioridades conocidas de un entorno controlado. Se evitan compras innecesarias y sobredimensionadas o la necesidad inesperada de productos. •Muchos errores se evitan gracias a los controles adoptados; los que se detectan regularmente se solucionan con medidas de coste razonable y sin causar daños, y los que finalmente se producen se solucionan y controlan mediante procedimientos establecidos. •Se asegura la continuidad de negocio en el tiempo mínimo requerido ante cualquier incidencia, por grave que sea. •Se evita la fuga de información esencial a competidores y medios públicos que pueda perjudicar el crecimiento, pérdida de competitividad y reputación de la organización en el mercado en el que participa. •Es una buena herramienta para el aprovechamiento de nuevas oportunidades de negocio. •Se demuestra a clientes, proveedores, inversores, al mercado y a la sociedad en general un alto nivel de concienciación en la protección de la información y conformidad y cumplimento de la legalidad
  • 29. ¿Qué tipo de organizaciones se están certificando en ISO 27001? • El estándar se puede adoptar por la mayoría de los sectores comerciales, industriales y de servicios de pequeñas, medianas o grandes entidades y organizaciones: finanzas, aseguradoras, telecomunicaciones, servicios públicos, minoristas, sectores de manufactura, industrias de servicios diversos, sector del transporte y administraciones públicas entre otros. • En la actualidad destaca su presencia en organizaciones dedicadas a servicios de tecnologías de la información, como prueba del compromiso con la seguridad de los datos de sus clientes.
  • 30. ¿Cómo se relaciona ISO 27001 con otros estándares de seguridad de la información? •Ciertamente, existen otros estándares relacionados con seguridad de la información (COBIT, COSO, NIST, ITIL, TickIT, ISO 22.000, etc.), que la enfocan desde diferentes puntos de vista como a controles de seguridad, buen gobierno, gestión de servicios TI, seguridad de producto… •La organización debería considerar cuál es la mejor opción en relación a sus necesidades.
  • 31. Quiero implantar ISO 27001, ¿por dónde empiezo? Si está planteándose abordar ISO 27001 en su organización, puede empezar por: • Recopilar información en páginas Web y asistir a eventos informativos. • Comprar las normas ISO 27001 e ISO 27002 en los sitios oficiales; p. ej., ISO (http://www.iso.org), AENOR (http://www.aenor.es) en España. • Realizar un curso de formación, de los muchos que hay en el mercado, de introducción a la norma, a su implantación y su auditoría. •Hacer un "gap analysis" (análisis diferencial) inicial de su estado actual con los controles de ISO 17799. Aunque no sea un análisis exhaustivo, proporciona una idea aproximada de la distancia que le separa de la conformidad con la norma y el camino que habrá que recorrer. • En muchos casos, es necesario contratar los servicios de una organización consultora especializada que le ayude algunas fases del proceso. Sin embargo, recuerde que las decisiones de negocio no deben ser trasladadas a nadie externo a la organización. • Deberá pasar por todas las tareas propias de implantación de un SGSI: definición de política, determinación del alcance, análisis de riesgos, tratamiento de riesgos, etc. • Paralelamente, formar y concienciar a todo el personal. • Una vez implantado el sistema y en funcionamiento, deberá recopilar evidencias al menos durante tres meses antes de pasar a la auditoría de certificación. Precisamente, son esas evidencias y registros históricos los que indican al auditor externo que el sistema de gestión funciona de manera adecuada. • Para certificar su sistema frente a ISO 27001, debe ponerse en contacto con una o varias entidades de certificación acreditadas para pedir formalmente la visita de auditoría (sus tarifas y oferta de servicios pueden diferir). Ofrecen, adicionalmente, un servicio añadido de “pre-auditoria” muy recomendable para afrontar con garantías una primera certificación en la norma.
  • 32. ¿Existe algún producto que cubra los principales aspectos de seguridad de la información? No. Por influencia de la publicidad y las campañas de venta agresivas, es un error común pensar que el nivel de seguridad depende exclusivamente del presupuesto dedicado a la compra de productos relacionados. La seguridad exige de un plan de gestión del riesgo continuado, políticas adecuadas a cada organización y una seguridad establecida en base a múltiples y diferentes barreras. Siempre hay que recordar que la seguridad no es un producto sino un proceso.
  • 33. ¿En qué ayuda a las organizaciones la auditoría de certificación? •Supone la oportunidad de recibir la confirmación por parte de un experto ajeno a la organización de que se está gestionando correctamente la seguridad de la información. •Añade un factor de tensión y de concentración en un objetivo a todos los miembros del proyecto y de la organización en general, lo que redunda en beneficio de la implantación del sistema. Da una señal al mercado de que la organización en cuestión es confiable y es gestionada transparentemente. •Es el requisito indispensable para acceder a la certificación y poder utilizar el sello de certificación junto al de la propia organización.
  • 34. ¿Obliga mi certificación a la de mis organizaciones de servicio externas (outsourcing)? •No necesariamente. ISO27001 indica los controles a considerar para servicios de outsourcing desde el ámbito de su organización (requisitos contractuales, niveles de servicio, obligaciones legales, auditoría, etc.). •La seguridad de los sistemas de información que están fuera del ámbito es responsabilidad de la organización externa, que debe cumplir regularmente con los compromisos contractuales exigidos por el cliente
  • 35. ¿Alguien puede obligarme a certificarme en ISO 27001? Como obligación legal, a día de hoy, no. Sin embargo, como en toda relación comercial, el cliente puede exigir a su proveedor ciertas condiciones previas para ser considerado siquiera como opción de contratación. Hay administraciones públicas que están empezando a exigir certificados de este tipo a las organizaciones que quieran acceder a concursos públicos de productos o servicios relacionados con sistemas de información. Igualmente, es previsible que organizaciones privadas comiencen en algún momento a exigírselo a sus proveedores siempre que vaya a haber algún tipo actividad relacionada con información sensible.
  • 36. ¿Cómo es el proceso de certificación? El proceso de certificación puede resumirse en las siguientes fases: •Solicitud por parte del interesado a la entidad de certificación y toma de datos por parte de la misma. •Respuesta en forma de oferta por parte de la entidad certificadora. •Compromiso. •Designación de auditores, determinación de fechas y establecimiento conjunto del plan de auditoría. •Pre-auditoría: opcionalmente, puede realizarse una auditoría previa que aporte información sobre la situación actual y oriente mejor sobre las posibilidades de superar la auditoría real. •Fase 1 de la auditoría: revisión del alcance, política de seguridad, Dirección, análisis de riesgos, declaración de aplicabilidad y procedimientos clave. •Fase 2 de la auditoría: revisión de las políticas, auditoría de la implantación de los controles de seguridad y verificación de la efectividad del sistema. •Certificación: acciones correctivas en caso de no conformidades graves, revisión y emisión de certificado en caso de informe favorable. •Auditoría de seguimiento: auditoría semestral o anual de mantenimiento. •Auditoría de re-certificación: cada tres años, una auditoría de certificación formal completa.
  • 37. ¿Quién acredita a las entidades certificadoras? •Cada país tiene una entidad de acreditación (algunos, varias) que se encarga de supervisar que las entidades de certificación (las que, finalmente, auditan y certifican los sistemas de gestión de las organizaciones) están capacitadas para desempeñar su labor y se ajustan a los esquemas establecidos. En España, es ENAC (Entidad Nacional de Acreditación; http://www.enac.es) quien tiene esta misión. •También se da el caso de entidades certificadoras que expiden certificados bajo esquema de acreditación de una entidad de acreditación extranjera. En ISO 27001, se da frecuentemente el caso con UKAS (entidad nacional de acreditación del Reino Unido), por el origen inglés de la norma y su corta vida aún como ISO
  • 38. Seguridad de la información Activos. Evaluación y gestión del riesgo
  • 39. Pasos para la Evaluación y gestión del riesgo A) Identificar los riesgos 1) Identificar los activos dentro del alcance del SGSI, así como los propietarios de estos activos 2) Identificar las amenazas a estos activos 3) Identificar las vulnerabilidades que podrían ser explotadas por las amenazas 4) Identificar los impactos que pueden tener en los activos, las pérdidas de la confidencialidad, integridad y disponibilidad
  • 40. A1) Gestión de activos Responsabilidad sobre los activos Inventario de activos Todos los activos deberían ser claramente identificados y debería prepararse y mantenerse un inventario de todos los activos importantes. Propiedad de los activos Toda la información y los activos asociados con los recursos para el tratamiento de la información deberían ser propiedad de una parte designada de la organización Uso aceptable de los activos Las reglas de uso aceptable de la información y de los activos asociados con los recursos para el tratamiento de la información, deberían ser identificadas, documentadas e implantadas.
  • 41. A1) Gestión de activos Tipos de activos Activos de información: ficheros y bases de datos, contratos y acuerdos, documentación del sistema, información de investigación, manuales de los usuarios, material de formación, procedimientos operativos o de soporte, planes de continuidad, configuración del soporte de recuperación, pistas de auditoria e información archivada; Activos de software: aplicaciones de software, software del sistema, herramientas y utilidades de desarrollo; Activos físicos: equipo informático, equipo de comunicaciones, medios desmontables (removible) y otro equipo; Servicios: servicios informáticos y de comunicaciones, utilidades generales, por ejemplo calefacción, iluminación, energía y aire acondicionado; Personas y sus cualificaciones, perfiles y experiencia; Ejemplo Intangibles, tales como la reputación e imagen de la organización.
  • 42. Evaluación y gestión del riesgo B) Analizar y evaluar los riesgos 1) valorar los impactos en el negocio de la organización que podrían provocar los fallos de seguridad, teniendo en cuenta las consecuencias de una pérdida de confidencialidad, integridad o disponibilidad de los activos. 2) valorar la posibilidad realista de ocurrencia de fallos de seguridad a luz de las amenazas y las vulnerabilidades, y los impactos asociados con los activos y los controles actualmente implantados. 3) estimar los niveles de riesgo 4) determinar si los riesgos son aceptables o requieren de un tratamiento, a partir del criterio de aceptación de riesgos establecido
  • 43. Evaluación y gestión del riesgo C) Identificar y evaluar las opciones de tratamiento de los riesgos Las posibles acciones incluyen: 1) la aplicación de los controles adecuados; 2) el conocimiento y aceptación objetiva de los riesgos, que proporciona una clara conformidad con las políticas de la organización y los criterios de aceptación de los riesgos 3) el evitar los riesgos; y 4) transferir los riesgos asociados al negocio a otras partes, por ejemplo a aseguradoras, suministradores.
  • 44. Evaluación y gestión del riesgo D) Seleccionar los objetivos de los controles y los controles para el tratamiento de los riesgos. Los objetivos de los controles y los controles deben ser seleccionados e implantados para cumplir con los requisitos identificados por el análisis de riesgo y el proceso de tratamiento del riesgo. Esta selección debe tener en cuenta el criterio de aceptación de riesgos, así como los requisitos legales, regulatorios y contractuales. Los objetivos del control y los controles listados en el Anexo A de la norma ISO 27001 deben ser seleccionados como parte de este proceso y de una manera adecuada para cubrir los requisitos identificados. Los objetivos del control y los controles listados en el Anexo A norma ISO 27001 no tienen carácter exhaustivo, y pueden seleccionarse también otros objetivos del control otros controles listados en el Anexo A.
  • 45. Evaluación y gestión del riesgo E) La obtención de la aprobación por parte de la Dirección de los riesgos residuales propuestos. F) La obtención de la autorización por parte de la Dirección para implantar y poner en marcha el SGSI. G) La preparación de una declaración de aplicabilidad. Ejemplo Se debe preparar una declaración de aplicabilidad que incluya lo siguiente: 1) Los objetivos de control y los controles seleccionados y las razones de esta selección; 2) Los objetivos de control y los controles actualmente implantados la exclusión de cualquier control objetivo del control y de cualquier control en el anexo A y la justificación para dicha exclusión. NOTA: La declaración de aplicabilidad proporciona un resumen de las decisiones relativas al tratamiento del riesgo. La justificación de las exclusiones proporciona una comprobación cruzada de que no se han omitido controles de una manera inadvertida.
  • 46. Seguridad de la información La norma ISO 17799:2005
  • 47. Estructura de la norma ISO 17799:2005 La norma contiene 11 capítulos de controles de seguridad que contienen un total de 39 categorías principales de seguridad y un capítulo introductorio sobre valoración y tratamiento del riesgo. Cada categoría principal de seguridad contiene: a) un objetivo del control objetivo que establece que es lo que se quiere conseguir; y b) uno o más controles que pueden ser aplicados para conseguir el objetivo del control. En total 133 controles a aplicar
  • 48. Estructura de la norma ISO 17799:2005 Cada capítulo contiene un número de Categorías principales de seguridad. Los once capítulos (acompañados del número de Categorías principales de seguridad incluidos dentro de cada capítulo) son los siguientes: a) Política de seguridad (1); b) Organización de la seguridad de la información (2); c) Gestión de activos (2); d) Seguridad ligada a los Recursos Humanos (3); NOTA: El orden de los capítulos de e) Seguridad física y del entorno (2); la norma no implica orden de importancia. En función de las f) Gestión de comunicaciones y operaciones (10); circunstancias, todos los capítulos pueden ser importantes, por lo tanto g) Control de acceso (7); cada organización que aplique esta h) Adquisición de sistemas de información. Desarrollo y norma debería identificar que capítulos le son aplicables, como mantenimiento (6); son de importantes y su aplicación a i) Gestión de incidentes de seguridad de la información cada proceso de negocio. Además, el orden de la lista de controles de (2); esta norma no implica orden de j) Gestión de la continuidad del negocio (1); prioridad salvo cuando así se indica. k) Conformidad (3).
  • 49. Política de seguridad Política de Seguridad de la Información Definición: Manual que aporta una serie de recomendaciones y líneas de actuación para distinguir entre el uso correcto de los sistemas de información y el indebido. Objetivo: Dirigir y dar soporte a la gestión de la seguridad de la información de acuerdo a los requisitos del negocio y a la legislación y regulación aplicables Documento de Política de Seguridad de la Información Un documento de política de seguridad de la información debería ser aprobado por la Dirección y debería ser publicado y comunicado a todos los empleados y terceras partes. Revisión de la política de seguridad e la información La política de seguridad de la información se debería revisar a intervalos planificados o en el caso de que se Proceso de autorización de recursos para el tratamiento de la produzcan cambios significativos para asegurar la información (6.1.4) Uso aceptable de los activos (7.1.3) idoneidad, adecuación y la eficacia de la continuidad Extracción de pertenencias (9.2.7) Derechos de propiedad intelectual (IPR) (15.1.2) Controles contra el código malicioso (10.4) ¿Cómo? Ejemplos del contenido Correo electrónico y Envío de mensajes (10.8.4) Sistemas de información del negocio (10.8.5) Política de puesto de trabajo despejado y pantalla limpia (11.3.3) Política de uso de los servicios de red (11.4.1) •Políticas de Sistema de gestión de contraseñas (11.5.3) Seguridad de la Ejemplo Ordenadores y comunicaciones móviles (11.7.1) Teletrabajo (11.7.2) Proceso disciplinario (8.2.3) información Seguridad de los equipos fuera de los locales de la organización (9.2.5
  • 50. 6 Organización de la seguridad de la información Organización interna Comisión de gestión de la seguridad de la información Coordinación de la seguridad de la información Asignación de responsabilidades sobre Seguridad de la Información Proceso de autorización de recursos para el tratamiento de la información Acuerdos de confidencialidad Contactos con grupos de interés especial Revisión independiente de la seguridad de la información Partes externas Identificación de riesgos relativos a partes externas Direccionamiento de la seguridad en el trato con los clientes Direccionamiento de la seguridad en contratos con terceros
  • 51. Coordinación de la seguridad de la información Las actividades relativas a la seguridad de la información deberían ser coordinadas por representantes de las diferentes partes de la organización con los correspondientes roles y funciones de trabajo Cooperación y colaboración de: •Directivos •Personal de seguridad •Usuarios •Seguros •Administrativos •Asuntos legales •Diseñadores de aplicaciones •Recursos humanos •Consultores •TI •Auditores •Gestión del riesgo •Etc. ¿Cómo? •Nombramiento de un director de seguridad de la información que coordine éstas actividades
  • 52. Asignación de responsabilidades sobre Seguridad de la Información Deberían definirse claramente todas las responsabilidades de seguridad de la información. ¿Cómo? •Organigrama Ejemplo •Manual de funciones o •Perfil de los puestos de trabajo Proceso de autorización de recursos para el tratamiento de la información Debería definirse e implantarse un proceso de autorización para la gestión de cada nuevo recurso de tratamiento de la información. ¿Cómo? •Procedimiento •Tabla Recursos/Autorizaciones
  • 53. Acuerdos de confidencialidad Deberían identificarse y revisarse de una manera regular los requisitos de los acuerdos de confidencialidad o no revelación que reflejen las necesidades de la organización para la protección de la información ¿Cómo? •Acuerdos de confidencialidad Ejemplo Contacto con las autoridades Deberían mantenerse contactos adecuados con las autoridades que corresponda ¿Cómo? •Tabla de autoridades, teléfonos y persona de contacto •Banco de España •Bomberos •Proveedores •Etc.
  • 54. Contacto con grupos de interés especial Se deberían mantener contactos apropiados con grupos de interés especial u otros foros especialistas en seguridad y asociaciones profesionales. ¿Cómo? •Tabla de identificación de grupos especiales •Banco de España •Revistas sectoriales •Foros de seguridad •Etc Revisión independiente de la seguridad de la información La gestión de la seguridad de la información (por ejemplo objetivos del control, controles, políticas, procedimientos para seguridad de la información) debería revisarse de una manera independiente a intervalos planificados ¿Cómo? •Auditoría interna •Revisión por la dirección
  • 55. Identificación de riesgos relativos a partes externas Deberían identificarse los riesgos de la información de la organización y de los dispositivos de tratamiento de la información así como la implantación de los controles adecuados antes de garantizar el acceso ¿Cómo? •Procedimiento Ejemplo •Tabla/registro de identificación, evaluación y control de partes externas Direccionamiento de la seguridad en el trato con los clientes Todos los requisitos de seguridad que se hayan identificado deberían ser dirigidos antes de dar acceso a los clientes a los activos o a la información de la seguridad ¿Cómo? •Utilización de los sistemas anteriormente descritos
  • 56. Gestión de activos Clasificación de la información La información debería ser clasificada para indicar la necesidad, las prioridades y el grado esperado de protección cuando se maneja la información. La información tiene varios grados de sensibilidad y criticidad. Algunos puntos pueden requerir un nivel de protección adicional o un manejo especial. Se debería utilizar un esquema de clasificación de la información para definir un conjunto adecuado de niveles de protección y comunicar la necesidad de medidas especiales de tratamiento Marcado y tratamiento de la información Debería desarrollarse un conjunto adecuado de procedimientos para marcar y tratar la información de acuerdo con el esquema de clasificación adoptado por la organización.
  • 57. Seguridad ligada a los Recursos Humanos Previo a la contratación Funciones y responsabilidades Investigación de antecedentes Términos y condiciones de contratación Durante la contratación Gestión de responsabilidades Concienciación, educación y formación en seguridad de la información Proceso disciplinario Finalización o cambio de puesto de trabajo Finalización de responsabilidades Retorno de activos Retirada de los derechos de acceso
  • 58. Funciones y responsabilidades Las funciones y responsabilidades de seguridad para los empleados, contratista y usuarios de tercera parte deberían ser definidas y documentadas de acuerdo con la política de seguridad de la información de la organización. ¿Cómo? •Manual de funciones o •Perfil de los puestos de trabajo Investigación de antecedentes La comprobación de los antecedentes de todos los candidatos al puesto de trabajo, los contratistas o los usuarios de tercera parte deberían ser llevadas a cabo de acuerdo con la legislación aplicable, las reglamentaciones y éticas y de una manera proporcional a los requisitos de negocio, la clasificación de la información a la que se accede y los riesgos considerados. ¿Cómo? •Referencias •Curriculum Vitae •Confirmación de las certificaciones académicas •Comprobaciones crediticias y de antecedentes
  • 59. Seguridad física y del entorno Áreas seguras Perímetro de seguridad física Deberían utilizarse perímetros de seguridad (barreras tales como muros, puertas de entrada con control a través de tarjeta, o mesas de recepción tripuladas) para proteger las áreas que contienen la información y los recursos de tratamiento de la información. Controles físicos de entrada Las áreas seguras deberían estar protegidas por controles de entrada adecuados para asegurar que únicamente se permite el acceso al personal autorizado. Seguridad de oficinas, despachos y recursos Se debería diseñar y aplicar la seguridad física para las oficinas, despachos y recursos.
  • 60. Seguridad física y del entorno Protección contra las amenazas externas y del entorno Se deberían diseñar y aplicar una protección física contra el daño por fuego, inundación, terremoto, explosión, malestar social y otras formas de desastres naturales o provocados por el hombre.. Trabajo en áreas seguras Se debería diseñar e implantar la protección física y las directrices para trabajar en las áreas seguras. Áreas de acceso público, de carga y descarga Deberían controlarse los puntos de acceso tales como las áreas de carga y descarga y otros puntos donde pueda acceder personal no autorizado, y si es posible, dichos puntos deberían estar aislados de los recursos de tratamiento de la información para evitar accesos no autorizados.
  • 61. Seguridad física y del entorno Seguridad de los equipos Instalación y protección de equipos Los equipos deberían estar situados o protegidos para reducir los riesgos de las amenazas y los riesgos del entorno así como de las oportunidades de accesos no autorizados. Instalaciones de suministro Los equipos deberían estar protegidos de los fallos de energía y de otras interrupciones causadas por fallos en las instalaciones de suministro. Seguridad del cableado El cableado eléctrico y de telecomunicaciones que transmite datos o los servicios de soporte de la información debería estar protegido de interceptación o daño.
  • 62. Seguridad física y del entorno Mantenimiento de los equipos Los equipos deberían ser mantenidos de una manera correcta para asegurar su continúa disponibilidad y su integridad Seguridad de los equipos fuera de los locales de la organización Se deberían aplicar medidas de seguridad a los equipos fuera de los locales de la organización, teniéndose en cuenta los diferentes riesgos de trabajar fuera de los locales de la organización. Seguridad en la reutilización o eliminación de equipos Todos los elementos del equipo que contengan medios de almacenamiento deberían ser comprobados para asegurar que todo dato sensible y software bajo licencia se ha borrado o sobrescrito, previamente a su eliminación. Extracción de pertenencias Los equipos, la información o el software no deberían sacarse fuera de las instalaciones sin previa autorización.
  • 63. Gestión de incidentes en la seguridad de la información Notificación de eventos y puntos débiles de la seguridad de la información Comunicación de los eventos de seguridad de la información Los eventos de seguridad de la información deberían comunicarse mediante canales adecuados de gestión lo antes posible. Comunicación de puntos débiles de seguridad Todos los trabajadores, contratistas y usuarios de terceros de los sistemas y servicios de información deberían estar obligados a anotar y comunicar cualquier punto débil que hayan observado o que sospechen que exista en los sistemas o servicios.
  • 64. Cumplimiento Cumplimiento de los requisitos legales Objetivo: Evitar quebrantamientos de las leyes o incumplimientos de cualquier obligación legal, reglamentaria o contractual o de cualquier requisito de seguridad. Identificación de la legislación aplicable Todos los requisitos pertinentes, tanto legales como reglamentarios o contractuales, y el enfoque de la organización para cumplirlos deberían definirse explícitamente, documentarse y mantenerse actualizados para cada sistema de información y la organización. Derechos de propiedad intelectual (IPR) Deberían implementarse procedimientos adecuados para garantizar el cumplimiento de los requisitos legales, reglamentarios y contractuales acerca del uso de materiales con respecto a los cuales puedan existir derechos de propiedad intelectual y acerca del uso de productos de software exclusivo.
  • 65. Cumplimiento Protección de los registros de la organización Los registros importantes deberían estar protegidos contra la pérdida, destrucción y falsificación de acuerdo con los requisitos legales, reglamentarios, contractuales y empresariales. Protección de datos y privacidad de la información personal Debería garantizarse la protección de datos y la privacidad según se requiera en la legislación, las normativas y, si fuera aplicable, las cláusulas contractuales pertinentes.
  • 66. Seguridad de la información RSI X- Continuidad del Negocio
  • 67. Gestión de la continuidad del negocio Aspectos de seguridad de la información en la gestión de la continuidad del negocio Objetivo: Reaccionar a la interrupción de las actividades empresariales y proteger los procesos críticos de negocio de los efectos de desastres o de fallos importantes de los sistemas de información, así como garantizar su oportuna reanudación. Debería implementarse un proceso de gestión de la continuidad del negocio para minimizar los efectos sobre la organización y poder recuperarse de pérdidas de activos de información (como resultado, por ejemplo, de desastres naturales, accidentes, fallos de los equipos y acciones intencionadas) hasta un nivel aceptable mediante una combinación de controles preventivos y de recuperación. Este proceso debería identificar los procesos críticos de negocio e integrar los requisitos de gestión de seguridad de la información para la continuidad del negocio con otros requisitos de continuidad relacionados con aspectos tales como las actividades, el personal, los materiales, el transporte y las instalaciones.
  • 68. Gestión de la continuidad del negocio Inclusión de la seguridad de la información en el proceso de gestión de la continuidad del negocio Debería desarrollarse y mantenerse un proceso controlado para la continuidad del negocio en toda la organización que trate los requisitos de seguridad de la información necesarios para la continuidad del negocio de la organización. Continuidad del negocio y evaluación de riesgos Deberían identificarse los eventos que provocan interrupciones en los procesos de negocio, así como la probabilidad y los efectos de dichas interrupciones y sus consecuencias con respecto a la seguridad de la información. Desarrollo e implementación de planes de continuidad que incluyan seguridad de la información Deberían desarrollarse e implementarse planes para mantener o restaurar las actividades y garantizar la disponibilidad de la información en el nivel y la escala temporal requeridos después de una interrupción o un fallo de los procesos críticos de negocio.
  • 69. Gestión de la continuidad del negocio Marco de referencia para la planificación de la continuidad del negocio Se debería mantener un único marco de referencia para los planes de continuidad del negocio para asegurar que todos los planes son consistentes, para dirigir de una manera coherente los requisitos de seguridad de la información, y para identificar prioridades para las pruebas y el mantenimiento. Pruebas, mantenimiento y reevaluación de los planes de continuidad del negocio Los planes de continuidad del negocio deberían probarse y actualizarse periódicamente para garantizar que están al día y que son efectivos.
  • 70. GESTIÓN DE LA CONTINUIDAD DE NEGOCIO Comité de Seguridad Propietario del Plan de Continuidad Todo el personal Identificar y Incidente que ha priorizar procesos 1 provocado 13 críticos interrupci ón Identificar los activos que ¿ Existe plan No Sí intervienen en los de procesos 2 contingencia? Identificar eventos que puedan provocar Solucionar incidente interrupciones 3 14 Evaluar probabilidad e impacto 4 Actuar segú n plan continuidad Sí 15 ¿ Es significativo? No Elaborar Plan de continuidad 6 Mantener bajo control 5 Implantar controles preventivos 7 Implantar procedimientos de continuidad 8 Aprobar Plan de continuidad 9 Formar al personal en caso necesario 10 Distribuir Plan de Continuidad 11 Realizar pruebas, mantenimiento y reevaluación de los planes 12
  • 71. UN CASO REAL… “La Gaceta de los Negocios” INCENDIO DEL EDIFICIO WINDSOR ¿Y SI MAÑANA NOS PASARA A NOSOTROS?
  • 72. CONTINUIDAD DEL NEGOCIO Objetivo: Reaccionar a las posibles interrupciones de las actividades empresariales y proteger los procesos críticos de negocio de los efectos de desastres o de fallos importantes de los sistemas de información, así como garantizar su oportuna reanudación. + = + + = PLAN
  • 73. QUÉ CONTIENE Qué hacer: Implementar un proceso de gestión de la continuidad del negocio para minimizar los efectos sobre la organización y poder recuperarse de pérdidas de activos de información (como resultado, por ejemplo, de desastres naturales, accidentes, fallos de los equipos y acciones intencionadas) hasta un nivel aceptable mediante una combinación de controles preventivos y de recuperación.  Identificados los procesos críticos de negocio PLAN  Identificados los activos que participan en estos procesos  Evaluados los riesgos en base a las posibles amenazas  Definidos controles preventivos  Definido Plan de actuación en caso de ocurrencia
  • 74. TÉRMINOS PROCESO CRÍTICO  Proceso que forma parte de la cadena de valor de la Organización y cuya realización es base del éxito y supervivencia de la misma.  Proceso que dando soporte a uno varios procesos críticos, la interrupción de su ejecución provoque la interrupción de uno o varios de ellos ACTIVO  Recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos por su dirección
  • 75. METODOLOGÍA Objetivo: El objetivo de nuestra metodología, no es realizar un Plan de Contingencias que contemple todos los posibles eventos que puedan interrumpir la actividad de la empresa, sino centrarnos en las actividades y recursos más críticos de cara a optimizar los recursos destinados a la elaboración y mantenimiento del Plan de Continuidad del Negocio Metodología: 4 etapas en la realización de un Plan de Continuidad del Negocio Identificar y valorar Identificar y valorar Elaborar planes de PLA Identificar y valorar los activos los eventos contingencia para N los procesos relacionados con sobre los activos los eventos más críticos de negocio los procesos críticos más críticos significativos
  • 76. METODOLOGÍA PASO 1: Identificar y valorar los procesos críticos de negocio  Conocer la estructura de la empresa  Conocer sus procesos de negocio, su Mapa de Procesos  Seleccionar aquellos procesos cuya realización compone la cadena de valor de la empresa, o aquellos que les dan soporte de forma muy directa y cuya interrupción supone la interrupción inmediata de los primeros  Valorar estos procesos según tres aspectos: impacto en cliente, coste asociado a su inactividad y probabilidad de ocurrencia de eventos que provoquen su interrupción
  • 77. EJEMPLO Ejemplo: Identificación y valoración de procesos críticos Orden Importancia Coste asociado a Probabilidad de ocurrencia de Impacto en el inactividad Proceso crítico eventos cliente Peso Total Recogida de archivos 4 5 1 20 7,69% 6 1. MINIMO/A 2. LEVE Devolución de archivos 5 5 1 25 9,62% 5 3. MODERADO/A 4. ALTO/A Inventario de Archivos 2 5 3 30 11,54% 3 5. CRITICO/A Destrucción de archivos 3 5 2 30 11,54% 3 Custodia 2 5 2 20 7,69% 6 Facturación 4 5 3 60 23,08% 2 Control sobre prestamos 5 5 3 75 28,85% 1
  • 78. METODOLOGÍA PASO 2: Identificar y valorar los activos relacionados con los procesos críticos  Conocer los procesos críticos y los activos que intervienen en los mismos  Valorar el grado de relación de cada uno de los activos especificados con cada uno de los procesos críticos de la empresa  Identificar la importancia que tiene cada uno de los activos en base a la relación del mismo con los procesos críticos y a la valoración obtenida para estos últimos
  • 79. EJEMPLO Ejemplo: Identificación y valoración de procesos críticos y activos relacionados Orden Importancia Coste asociado a Teléfonos móviles Equipo Puesto de Medios extraíbles Personal Archivo Probabilidad de Equipos de fax ocurrencia de Impacto en el (HD portátiles, ininterrumpida Instalaciones Factor alimentación Sistemas de Enrutadores inactividad Furgonetas Impresoras Pens, etc.) Proceso crítico Mobiliario eventos Servidor Escaner Oficinas cliente trabajo Peso Total (8) Recogida de archivos 1 1 1 1 1 3 1 1 9 1 1 9 1 4 5 1 20 7,69% 6 Devolución de archivos 1 1 1 1 1 3 1 1 9 1 1 9 1 5 5 1 25 9,62% 5 Inventario de Archivos 9 9 1 9 9 1 1 9 9 1 1 1 1 2 5 3 30 11,54% 3 Destrucción de archivos 1 1 1 1 1 1 1 1 9 1 1 9 1 3 5 2 30 11,54% 3 Custodia 9 9 1 9 9 1 1 9 9 1 1 1 1 2 5 2 20 7,69% 6 Facturación 9 9 1 1 9 3 1 1 9 9 1 1 1 4 5 3 60 23,08% 2 Control sobre prestamos 9 1 1 1 1 1 1 1 9 1 1 1 1 5 5 3 75 28,85% 1 VALORACIÓN PONDERADA 6,6923 4,3846 1 2,5385 4,3846 1,8077 1 2,54 9 2,85 1 3,31 1 ORDEN DE CRITICIDAD DEL ACTIVO 2 3 10 7 3 9 10 7 1 6 10 5 10 0 Sin relación 1. MINIMO/A 1 Relación débil 2. LEVE 3 Relación media 3. MODERADO/A 9 Relación fuerte 4. ALTO/A 5. CRITICO/A
  • 80. METODOLOGÍA PASO 3: Identificar y valorar los eventos sobre los activos más críticos  Partiendo de los activos más críticos, identificar posibles eventos que puedan producir una afección grave sobre los mismos causando la interrupción de los procesos en los que toman parte  Valorar estos eventos en base a su probabilidad de ocurrencia, su impacto económico y su grado de recuperación  Priorizar así los eventos sobre los que deberíamos realizar un Plan de Contingencias
  • 81. EJEMPLO Ejemplo: Identificación y valoración de eventos sobre los activos críticos Probabilidad Impacto económico Periodo de recuperación De 600€ a Menos de 1 vez a la semana 1 vez el 1 vez al Mas de 6000 € 6000 € Grave Media 600 € Baja mes Total Nº año Eventos 1 2 3 1 2 3 1 2 3 1- Incendio en Instalaciones 1 3 3 9 3 2- Borrado de BBDD 2 2 1 4 6 3- Caída Servidor 1 1 1 1 10 5- Corte suministro de luz 1 1 3 3 9 6- Corte de comunicaciones 1 2 2 4 6 7- Robo o extravío archivo personal 2 3 3 18 2 8- Accidente transporte 2 2 2 8 5 9- Avería transporte 2 1 2 4 6 10- Inundación Instalaciones 1 3 3 9 3 11- Falta de espacio 3 3 3 27 1
  • 82. METODOLOGÍA PASO 4: Elaborar Planes de Contingencia para los eventos más significativos Partiendo de los eventos más significativos identificados en la etapa anterior, se documenta para cada uno los siguientes aspectos: Descripción del evento Propietario de la gestión y ejecución del Plan Condiciones para su activación Controles preventivos Plan de contingencias Elementos o aspectos a comprobar
  • 83. EJEMPLO Ejemplo: Ficha de Plan de Contingencia de un evento Campo Explicación 1 Evento Nombre del evento o suceso Propietario de gestión Responsable de la documentación, implantación, revisión y mejora 2 del plan del mismo Condiciones para su Criterios que determinarán cuando es apropiado poner en 3 activación funcionamiento el plan o procedimiento de recuperación Controles técnicos u organizativos o medios humanos que se van a 4 Controles Preventivos destinar para prevenir que suceda el evento o, en caso de que ocurra, para detectar su ocurrencia y paliar los resultados del mismo Procedimientos que permitan la recuperación y restauración de las 5 Plan de contingencias actividades empresariales, así como la disponibilidad de la información en las escalas temporales requeridas 6 Qué comprobar Elementos de detección, protección y/o actuación
  • 84. FIN Gracias por vuestra atención Para más información: JOSÉ MARÍA GILGADO TANCO jmgilgado@consultoriainnovadora.com Teléfonos 616 63 03 89 Para poder mejorar: Rellenar los cuestionarios