1. UNIVERSIDAD CENTROCCIDENTAL
“LISANDRO ALVARADO”
DECANATO DE CIENCIAS Y TECNOLOGÍA
INTERNATIONAL STANDARD
ISO/IEC 27033-1
Prof. Luzneida Matute.
2. ISO 27033-1
Monitoreo y
implementación
Alcance
periódicas
de seguridad
Normativas
Referencias Soluciones a
operaciones
Términos y
Definiciones de seguridad
Estructura Iso 27033-1 Desarrollo y test
de soluciones de
seguridad
Visión Topícos de
General Tecnologías
Riesgos, Diseño,
Alcance técnicas y asuntos
de control
Escenarios
referencia red-
Red Security Riesgos, Diseño,
técnicas y asuntos
Planificando y de control
la Gerencia
Identificando Soporte de Diseño y
Riesgos y Controles Implementación
preparandose Seguridad Redes
para identificar los
controles
3. ISO 27033-1
Importancia
ISO/IEC 27033-1
Provee visión general
Cómo lograr la calidad
de la seguridad Red
entre los enlaces de
ls arquitecturas de
redes seguras,
Alcance riesgo, diseño y
Provee una guía para
aspectos de control
identificar y analizar
en los escenarios de
riesgos y requisitos
las redes y sus
de seguridad de la
aéreas tecnológicas
red a base de ese
de la red.
análisis.
Provee una visión
Aspectos asociados
general de los
con la
controles técnicos
implementación,
y no técnicos que segurIdad monitoreo y
soportan las
de la red manejo de
arquitecturas de la
controles de
seguridad de la red
seguridad
4. ISO 27033-1
ISO/IEC:2009, Técnicas de ISO/27002:2008,
Seguridad de Sistemas de la Administración de riesgos
Gerencia de Protección de la de protección de las
información de las tecnologías de
Tecnologías de Información información –Técnicas
- Visión general y el de Seguridad
vocabulario
Normativas
Referencia
ISO/27002:2005, Código
ISO/27001:2005, Técnicas de de tecnología de
Seguridad de Sistemas de la información- Técnicas de
Gerencia de Protección de la seguridad para la
información de las Tecnologías protección de la
de Información - Visión general y información
el vocabulario - Requisitos
5. ISO 27033-1
Alerta loging
3.1 Aud itando e
quitectura 3.4 erramientas d
3.2 Ar .5 H
3.3 A taques 3 ia
Auditor n de
ció
3.6 C ertifica n
y ació
o s autoriz
.11 Filt
rado in nes
3 gos rm i o
.12 C ortafue Té inic orporat
iva de
3 f ítica c
3.13 Hu
b de
ona 3.7 Pol de la
ección
3.8 Z izada prot
formac
ión
itar in
delim ación de
eg
3.9 N rvicios
se t
Ex trane
3.10
6. ISO 27033-1
et
a Intern
3.14 L ernet sos
t 17 intru intrusos
3.15 In net 3.
ió n d e
ntra Detecc n sistemas
3.16 I 3.18
etecció
3.19 D s
intruso
red y
inistración in n os es
3. 24 Adm ador de red rm i o n de
3.25 A naliz e red Té inic re venció
m entos d ef 3.20 P s
3 .26 Ele d intruso n de
re nció
M alwa de 3.2 1 Preve trusos
3.22 uetas sistema
s in
Etiq lti
3.23 hing mu
switc ocolos
prot
7. ISO 27033-1
e red
er encia d red
3.27 G toreo de
oni d
3.28 M ica seguridad 3.30 Sniffer re
lít ertos
3.29 Po e red 3.31 pu remoto
d e so
32 Acc
3.
y
sw itch os es
in n
3.39 3. nel
n
3.40 Tu cal virtual Té
rm icio motos
n su arios re
.41 Re
d área
lo
d efi 3.33 U outer
3.34 R e dominio
3 d
idad gu ridad
S egur 3.35 Se
3.36 eways
gat pam
S
3.37 oofing
Sp
3.38
8. ISO 27033-1
Requisitos de seguridad corporativa en
políticas de seguridad de información
Arquitectura de red, aplicaciones y
servicios,
7.2 Información en corriente
y/o planificando la red Tipos de conexión a la red
Otras características de la red
7. Identificando Riesgos y Otras informaciones
preparándose para identificar los
controles
7.3 La Protección de la
Información Arriesgos y áreas
Potenciales de Control
9. ISO 27033-1
Objetivos
Variables Controles
Generales
8.2.1Background
8.2.2.2 Politica seguridad red
8.2.2.3 Procedimentos de opraciones para
la seguridad de la red
8.2.2.4 Network Security Compliance
8.2.2 Actividades gerencia Checking
seguridad de red 8.2.2.5 Security Conditions for Multiple
Organization Network Connections
8. Soporte 8.2 Gerencia de
8.2.2.6 Documented Security Conditions
de controles seguridad de red
for Remote Network Users
8.2.2.7 Network Security Incident
Management
8.2.3 Network Security
Roles and Responsibilities
8.2.4 Network Monitoring
8.2.5 Evaluating Network
Security
10. ISO 27033-1
8.3 Technical Vulnerability Management
8.4 Identification and Authentication
8.5 Network Audit Logging and Monitoring
8.6 Intrusion Detection and Prevention
8. Soporte
de controles 8.7 Protection against Malicious Code
8.8 Cryptographic Based Services
8.9 Business Continuity Management
11. ISO 27033-1
Evaluación de la seguridad,
protección y salvaguarda de la red
y de los activos informáticos de la
empresa
2.- Protección
contra riesgos
1. Protección Sistemas
computacionales
y dispositivos periféricos
d
I da
gur 3.- Seguridad en
5. Planes de se red accesos a la red
contingencia
4. Mantenimiento
de la red
12. Auditoria seguridad condiciones
e intalaciones fisicas del área de
sistemas de redes Auditoría de la seguridad de
la seguridad del hardware,
evaluar: Inventarios,
configuraciones equipos,
1.-Evaluación de la seguridad, rendimiento de la red.
protección, salvaguarda de la red y Auditoría de la seguridad de
de los activos informáticos de la la seguridad del software.
empresa
Evaluación de los accesos múltiples, sin
permisos, dolosos y de todas aquellas
acciones para ingresar a los sistemas de
Evaluación del procesamiento y red sin la autorización correspondiente.
rendimiento en los sistemas de red. Evaluación del control de la asignación
Evaluación de las medidas de los niveles de acceso, privilegios y
correctivas y preventivas para evitar contraseñas para el acceso de los
la piratería de información, usuarios.
software, activos en los sistemas Monitoreo de las actividades del
usuario.
13. ISO 27033-1
Evaluación del establecimiento
de las barreras físicas y
lógicas barreras para proteger
los accesos de intrusos,
piratas, hacker t crackers
1.- Evaluación de la seguridad, protección, informáticos y cualquier otra
salvaguarda de la red y de los activos intromisión.
informáticos de la empresa
Evaluación y valuación medidas
preventivas para erradicar de la red los Auditorias periódicas del
virus informáticos. desempeño de la red
14. Actos ilegales: Sabotajes,
Almacenamiento extonsión, alteración,
información destrucción o fraudes
Actos no intencionales: Mal uso de la
negligencia, descuido, información: invasión
fallas del equipo y del 2. Protección privacidad, mal uso de la
sistema, fallas externas. contra riesgos confiabilidad, uso
inadecuado de los datos.
Virus informáticos Piratería y robo de
información
Alto indíce de
incididencias en la red
15. 3.Accesos a la
Red
Uso de estándares de Usos de contraseñas y niveles
seguridad y protección de acceso
16. Reportes, bitacoras, Medidas de
incidencias, seguridad y
estadisticas, protección tanto
colisiones,servicios preventivo como
que repercurten en correctivo
la operación,
mantenimientos
Mantenimiento de la red
Procedimientos y
Y planes de contigencia
rutinas de auditoria
Planes, programas para la verificación
y presupuestos del desempeño de
para el la red y resguardo
mantenimiento de de los sistemas,
una red actualizad aplicando normas y
estándares de
seguridad
17. Nunca consideres el
estudio como una
obligación, sino como una Albert Einstein
oportunidad para penetrar (1879-1955).
en el bello y maravilloso
mundo del saber.
Por su atención
Muchas