SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
UNIVERSIDAD CENTROCCIDENTAL
          “LISANDRO ALVARADO”
    DECANATO DE CIENCIAS Y TECNOLOGÍA




INTERNATIONAL STANDARD
     ISO/IEC 27033-1



                  Prof. Luzneida Matute.
ISO 27033-1
                                                                    Monitoreo y
                                                                    implementación
   Alcance
                                                                     periódicas
                                                                     de seguridad
  Normativas
  Referencias                                                           Soluciones a
                                                                        operaciones
Términos y
Definiciones                                                            de seguridad


  Estructura                            Iso 27033-1                     Desarrollo y test
                                                                        de soluciones de
                                                                           seguridad


Visión                                                               Topícos de
General                                                               Tecnologías
                                                                     Riesgos, Diseño,
 Alcance                                                             técnicas y asuntos
                                                                     de control
                                                                        Escenarios
                                                                      referencia red-
 Red Security                                                        Riesgos, Diseño,
                                                                    técnicas y asuntos
Planificando y                                                          de control
 la Gerencia
                   Identificando         Soporte de      Diseño y
                     Riesgos y            Controles   Implementación
                   preparandose                       Seguridad Redes
                 para identificar los
                     controles
ISO 27033-1
    Importancia
                          ISO/IEC 27033-1
  Provee visión general
                                            Cómo lograr la calidad
   de la seguridad Red
                                              entre los enlaces de
                                               ls arquitecturas de
                                                  redes seguras,
                           Alcance               riesgo, diseño y
Provee una guía para
                                              aspectos de control
 identificar y analizar
                                              en los escenarios de
  riesgos y requisitos
                                                 las redes y sus
  de seguridad de la
                                              aéreas tecnológicas
   red a base de ese
                                                     de la red.
        análisis.
  Provee una visión
                                            Aspectos asociados
     general de los
                                                    con la
controles técnicos
                                               implementación,
 y no técnicos que        segurIdad              monitoreo y
      soportan las
                          de la red               manejo de
 arquitecturas de la
                                                 controles de
seguridad de la red
                                                  seguridad

                                            
ISO 27033-1
 ISO/IEC:2009, Técnicas de                           ISO/27002:2008,
 Seguridad de Sistemas de la                     Administración de riesgos
 Gerencia de Protección de la                       de protección de las
      información de las                               tecnologías de
 Tecnologías de Información                       información –Técnicas
   - Visión general y el                               de Seguridad
        vocabulario

                                    Normativas
                                    Referencia

                                                     ISO/27002:2005, Código
  ISO/27001:2005, Técnicas de                            de tecnología de
   Seguridad de Sistemas de la                      información- Técnicas de
   Gerencia de Protección de la                         seguridad para la
 información de las Tecnologías                          protección de la
de Información - Visión general y                          información
   el vocabulario - Requisitos
ISO 27033-1


                                 Alerta                      loging
                             3.1                Aud  itando       e
                                 quitectura 3.4 erramientas d
                          3.2 Ar              .5 H
                            3.3 A taques 3                  ia
                                                    Auditor n de
                                                            ció
                                              3.6 C ertifica n
                                       y                   ació
                                   o s             autoriz
       .11 Filt
               rado              in nes
      3            gos       rm i o
     .12 C ortafue       Té inic                      orporat
                                                              iva de
    3                          f              ítica c
         3.13 Hu
                 b         de
                          ona         3.7 Pol            de la
                                                  ección
                    3.8 Z izada            prot
                                                  formac
                                                          ión
                        itar                    in
                  delim ación de
                        eg
                  3.9 N rvicios
                       se          t
                           Ex trane
                     3.10
ISO 27033-1


                                             et
                                    a Intern
                              3.14 L ernet                        sos
                                         t               17 intru intrusos
                                3.15 In net           3.
                                                             ió n d e
                                        ntra         Detecc n sistemas
                                 3.16 I         3.18
                                                         etecció
                                                  3.19 D            s
                                                             intruso
                         red                 y
             inistración              in n os es
  3. 24 Adm ador de red          rm i o                           n de
   3.25 A  naliz        e red Té inic                    re venció
             m  entos d           ef             3.20 P         s
   3  .26 Ele                   d                       intruso n de
                                    re                         nció
                             M alwa de            3.2 1 Preve trusos
                       3.22 uetas                   sistema
                                                             s in
                            Etiq       lti
                      3.23 hing mu
                        switc ocolos
                            prot
ISO 27033-1


                                         e red
                               er encia d red
                         3.27 G toreo de
                               oni                            d
                         3.28 M ica seguridad 3.30 Sniffer re
                                lít                      ertos
                         3.29 Po e red          3.31 pu remoto
                                  d                   e so
                                               32 Acc
                                                 3.
                                        y
               sw itch                os es
                                    in n
        3.39 3. nel
                 n
         3.40 Tu cal virtual Té
                                rm icio                        motos
                                   n               su arios re
    .41 Re
          d área
                 lo
                              d efi         3.33 U        outer
                                                 3.34 R e dominio
   3                                                        d
                                 idad             gu   ridad
                          S egur           3.35 Se
                     3.36 eways
                         gat pam
                              S
                         3.37 oofing
                             Sp
                        3.38
ISO 27033-1

                                                                    Requisitos de seguridad corporativa en
                                                                     políticas de seguridad de información
                                                                      Arquitectura de red, aplicaciones y
                                                                                  servicios,
                                    7.2 Información en corriente
                                       y/o planificando la red            Tipos de conexión a la red

                                                                        Otras características de la red
7. Identificando Riesgos y                                                   Otras informaciones
preparándose para identificar los
controles


                                        7.3 La Protección de la
                                    Información Arriesgos y áreas
                                        Potenciales de Control
ISO 27033-1
  Objetivos
                  Variables                   Controles
  Generales

                                  8.2.1Background


                                                                    8.2.2.2 Politica seguridad red

                                                                    8.2.2.3 Procedimentos de opraciones para
                                                                    la seguridad de la red
                                                                    8.2.2.4       Network Security Compliance
                                  8.2.2 Actividades gerencia        Checking
                                  seguridad de red                  8.2.2.5 Security Conditions for Multiple
                                                                    Organization Network Connections
8. Soporte      8.2 Gerencia de
                                                                     8.2.2.6 Documented Security Conditions
de controles   seguridad de red
                                                                             for Remote Network Users
                                                                    8.2.2.7 Network Security Incident
                                                                    Management
                                    8.2.3       Network Security
                                      Roles and Responsibilities

                                  8.2.4        Network Monitoring

                                  8.2.5       Evaluating Network
                                              Security
ISO 27033-1


              8.3      Technical Vulnerability Management

              8.4   Identification and Authentication

              8.5   Network Audit Logging and Monitoring

              8.6   Intrusion Detection and Prevention
 8. Soporte
 de controles 8.7   Protection against Malicious Code


              8.8   Cryptographic Based Services



              8.9   Business Continuity Management
ISO 27033-1
   Evaluación de la seguridad,
protección y salvaguarda de la red
y de los activos informáticos de la
              empresa

                                                           2.- Protección
                                                           contra riesgos
                              1. Protección Sistemas
                             computacionales
                             y dispositivos periféricos


                                               d
                                           I da
                                        gur                   3.- Seguridad en
            5. Planes de              se red                  accesos a la red
             contingencia



                                        4. Mantenimiento
                                           de la red
Auditoria seguridad condiciones
      e intalaciones fisicas del área de
              sistemas de redes                Auditoría de la seguridad de
                                               la seguridad del hardware,
                                               evaluar:          Inventarios,
                                               configuraciones      equipos,
     1.-Evaluación de la seguridad,            rendimiento de la red.
   protección, salvaguarda de la red y         Auditoría de la seguridad de
    de los activos informáticos de la          la seguridad del software.
                empresa


                                           Evaluación de los accesos múltiples, sin
                                           permisos, dolosos y de todas aquellas
                                           acciones para ingresar a los sistemas de
Evaluación del procesamiento y             red sin la autorización correspondiente.
rendimiento en los sistemas de red.        Evaluación del control de la asignación
Evaluación     de     las     medidas      de los niveles de acceso, privilegios y
correctivas y preventivas para evitar      contraseñas para el acceso de los
la piratería de          información,      usuarios.
software, activos en los sistemas               Monitoreo de las actividades del
                                           usuario.
ISO 27033-1
                                               Evaluación del establecimiento
                                               de las barreras físicas y
                                               lógicas barreras para proteger
                                               los accesos de intrusos,
                                               piratas, hacker t crackers
1.- Evaluación de la seguridad, protección,    informáticos y cualquier otra
   salvaguarda de la red y de los activos      intromisión.
        informáticos de la empresa




Evaluación y valuación medidas
preventivas para erradicar de la red los      Auditorias  periódicas      del
virus informáticos.                           desempeño de la red
Actos ilegales: Sabotajes,
Almacenamiento                                      extonsión, alteración,
información                                         destrucción o fraudes




Actos no intencionales:                                   Mal uso de la
negligencia, descuido,                                    información: invasión
fallas del equipo y del     2. Protección                 privacidad, mal uso de la
sistema, fallas externas.   contra riesgos                confiabilidad, uso
                                                          inadecuado de los datos.




   Virus informáticos                                           Piratería y robo de
                                                                información

                                Alto indíce de
                                incididencias en la red
3.Accesos a la
                          Red




Uso de estándares de             Usos de contraseñas y niveles

seguridad y protección                    de acceso
Reportes, bitacoras,                               Medidas de
     incidencias,                                  seguridad y
    estadisticas,                                protección tanto
colisiones,servicios                             preventivo como
que repercurten en                                  correctivo
    la operación,
 mantenimientos




                       Mantenimiento de la red
                                                   Procedimientos y
                       Y planes de contigencia
                                                 rutinas de auditoria
Planes, programas                                 para la verificación
 y presupuestos                                   del desempeño de
      para el                                     la red y resguardo
mantenimiento de                                    de los sistemas,
una red actualizad                               aplicando normas y
                                                     estándares de
                                                       seguridad
Nunca consideres el
     estudio como una
obligación, sino como una    Albert Einstein
oportunidad para penetrar    (1879-1955).

 en el bello y maravilloso
     mundo del saber.

           Por su atención
                   Muchas

Más contenido relacionado

La actualidad más candente

PRESENTACION DE INTERNET
PRESENTACION DE INTERNETPRESENTACION DE INTERNET
PRESENTACION DE INTERNETgastonpascal
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp.. ..
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
BD. control de concurrencia
BD. control de concurrenciaBD. control de concurrencia
BD. control de concurrencialiras loca
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expoFacebook
 
Cuál es la diferencia entre dato y señal
Cuál es la diferencia entre dato y señalCuál es la diferencia entre dato y señal
Cuál es la diferencia entre dato y señalLUZDER VARELA
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSJAV_999
 
Redes informáticas i. tabla de elementos de una red (1)
Redes informáticas i. tabla de elementos de una red (1)Redes informáticas i. tabla de elementos de una red (1)
Redes informáticas i. tabla de elementos de una red (1)ferni7
 
Algoritmo de enrutamiento por inundación
Algoritmo de enrutamiento por inundaciónAlgoritmo de enrutamiento por inundación
Algoritmo de enrutamiento por inundaciónCarlos Martinez
 
TMN - Redes de datos
TMN - Redes de datosTMN - Redes de datos
TMN - Redes de datosBertha Vega
 
Funciones de los departamentos de cyber navegación
Funciones de los departamentos de cyber navegaciónFunciones de los departamentos de cyber navegación
Funciones de los departamentos de cyber navegaciónmonica_lisbeth_malquin
 
Exposicion snmp final
Exposicion snmp finalExposicion snmp final
Exposicion snmp finalphantomjoca
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...Samhya LLerena
 

La actualidad más candente (20)

PRESENTACION DE INTERNET
PRESENTACION DE INTERNETPRESENTACION DE INTERNET
PRESENTACION DE INTERNET
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Presentacion dispositivos de interconexion
Presentacion dispositivos de interconexionPresentacion dispositivos de interconexion
Presentacion dispositivos de interconexion
 
Proyecto de cableado estructurado
Proyecto de cableado estructuradoProyecto de cableado estructurado
Proyecto de cableado estructurado
 
BD. control de concurrencia
BD. control de concurrenciaBD. control de concurrencia
BD. control de concurrencia
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
 
Cuál es la diferencia entre dato y señal
Cuál es la diferencia entre dato y señalCuál es la diferencia entre dato y señal
Cuál es la diferencia entre dato y señal
 
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
 
Sistemas de tiempo real
Sistemas de tiempo realSistemas de tiempo real
Sistemas de tiempo real
 
Redes informáticas i. tabla de elementos de una red (1)
Redes informáticas i. tabla de elementos de una red (1)Redes informáticas i. tabla de elementos de una red (1)
Redes informáticas i. tabla de elementos de una red (1)
 
Algoritmo de enrutamiento por inundación
Algoritmo de enrutamiento por inundaciónAlgoritmo de enrutamiento por inundación
Algoritmo de enrutamiento por inundación
 
TMN - Redes de datos
TMN - Redes de datosTMN - Redes de datos
TMN - Redes de datos
 
Funciones de los departamentos de cyber navegación
Funciones de los departamentos de cyber navegaciónFunciones de los departamentos de cyber navegación
Funciones de los departamentos de cyber navegación
 
Configuración del dial peer
Configuración del dial peer Configuración del dial peer
Configuración del dial peer
 
Exposicion snmp final
Exposicion snmp finalExposicion snmp final
Exposicion snmp final
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Redes wan
Redes wanRedes wan
Redes wan
 
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
 

Destacado (7)

66053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo166053636 apostila-iso17799-modulo1
66053636 apostila-iso17799-modulo1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hps Salud 2.0
Hps Salud 2.0Hps Salud 2.0
Hps Salud 2.0
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 

Similar a Estandar27033

Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Bfc Consulting Portafolio De Servicios
Bfc Consulting   Portafolio De ServiciosBfc Consulting   Portafolio De Servicios
Bfc Consulting Portafolio De ServiciosJorge García
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camachocielitomamor23
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development ProcessRoger CARHUATOCTO
 
Security in off-shore Application Development
Security in off-shore Application DevelopmentSecurity in off-shore Application Development
Security in off-shore Application DevelopmentConferencias FIST
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxAriadneJaen1
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Estandares 110522185810-phpapp01
Estandares 110522185810-phpapp01Estandares 110522185810-phpapp01
Estandares 110522185810-phpapp01garridooyola201224
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridadmartin
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Seguridad En El Modelo En Cascada
Seguridad En El Modelo En CascadaSeguridad En El Modelo En Cascada
Seguridad En El Modelo En Cascadaguest33b1d81
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 

Similar a Estandar27033 (20)

Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Bfc Consulting Portafolio De Servicios
Bfc Consulting   Portafolio De ServiciosBfc Consulting   Portafolio De Servicios
Bfc Consulting Portafolio De Servicios
 
Fase de Ejecucion
Fase de EjecucionFase de Ejecucion
Fase de Ejecucion
 
Acs
AcsAcs
Acs
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development Process
 
Security in off-shore Application Development
Security in off-shore Application DevelopmentSecurity in off-shore Application Development
Security in off-shore Application Development
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Estandares 110522185810-phpapp01
Estandares 110522185810-phpapp01Estandares 110522185810-phpapp01
Estandares 110522185810-phpapp01
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Seguridad En El Modelo En Cascada
Seguridad En El Modelo En CascadaSeguridad En El Modelo En Cascada
Seguridad En El Modelo En Cascada
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 

Último

Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaIvannaMaciasAlvarez
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxKarenSepulveda23
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkMaximilianoMaldonado17
 
Taller Grupal De la electricidad y la electrónica
Taller Grupal De la electricidad y la electrónicaTaller Grupal De la electricidad y la electrónica
Taller Grupal De la electricidad y la electrónicajuanpablosuarez310
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAlejandrino Halire Ccahuana
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
FICHA DE TRABAJO OLAS DE CALOR DENGUE.pdf
FICHA DE TRABAJO OLAS DE CALOR DENGUE.pdfFICHA DE TRABAJO OLAS DE CALOR DENGUE.pdf
FICHA DE TRABAJO OLAS DE CALOR DENGUE.pdfRafael Moreno Yupanqui
 

Último (20)

Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad pública
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptx
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
 
Taller Grupal De la electricidad y la electrónica
Taller Grupal De la electricidad y la electrónicaTaller Grupal De la electricidad y la electrónica
Taller Grupal De la electricidad y la electrónica
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
APARATO EXCRETOR EN ANIMALES BIOLOGÍA BAC
APARATO EXCRETOR EN ANIMALES BIOLOGÍA BACAPARATO EXCRETOR EN ANIMALES BIOLOGÍA BAC
APARATO EXCRETOR EN ANIMALES BIOLOGÍA BAC
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendiciones
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
FICHA DE TRABAJO OLAS DE CALOR DENGUE.pdf
FICHA DE TRABAJO OLAS DE CALOR DENGUE.pdfFICHA DE TRABAJO OLAS DE CALOR DENGUE.pdf
FICHA DE TRABAJO OLAS DE CALOR DENGUE.pdf
 

Estandar27033

  • 1. UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” DECANATO DE CIENCIAS Y TECNOLOGÍA INTERNATIONAL STANDARD ISO/IEC 27033-1 Prof. Luzneida Matute.
  • 2. ISO 27033-1 Monitoreo y implementación Alcance periódicas de seguridad Normativas Referencias Soluciones a operaciones Términos y Definiciones de seguridad Estructura Iso 27033-1 Desarrollo y test de soluciones de seguridad Visión Topícos de General Tecnologías Riesgos, Diseño, Alcance técnicas y asuntos de control Escenarios referencia red- Red Security Riesgos, Diseño, técnicas y asuntos Planificando y de control la Gerencia Identificando Soporte de Diseño y Riesgos y Controles Implementación preparandose Seguridad Redes para identificar los controles
  • 3. ISO 27033-1 Importancia ISO/IEC 27033-1 Provee visión general Cómo lograr la calidad de la seguridad Red entre los enlaces de ls arquitecturas de redes seguras, Alcance riesgo, diseño y Provee una guía para aspectos de control identificar y analizar en los escenarios de riesgos y requisitos las redes y sus de seguridad de la aéreas tecnológicas red a base de ese de la red. análisis. Provee una visión Aspectos asociados general de los con la controles técnicos implementación, y no técnicos que segurIdad monitoreo y soportan las de la red manejo de arquitecturas de la controles de seguridad de la red seguridad 
  • 4. ISO 27033-1 ISO/IEC:2009, Técnicas de ISO/27002:2008, Seguridad de Sistemas de la Administración de riesgos Gerencia de Protección de la de protección de las información de las tecnologías de Tecnologías de Información información –Técnicas - Visión general y el de Seguridad vocabulario Normativas Referencia ISO/27002:2005, Código ISO/27001:2005, Técnicas de de tecnología de Seguridad de Sistemas de la información- Técnicas de Gerencia de Protección de la seguridad para la información de las Tecnologías protección de la de Información - Visión general y información el vocabulario - Requisitos
  • 5. ISO 27033-1 Alerta loging 3.1 Aud itando e quitectura 3.4 erramientas d 3.2 Ar .5 H 3.3 A taques 3 ia Auditor n de ció 3.6 C ertifica n y ació o s autoriz .11 Filt rado in nes 3 gos rm i o .12 C ortafue Té inic orporat iva de 3 f ítica c 3.13 Hu b de ona 3.7 Pol de la ección 3.8 Z izada prot formac ión itar in delim ación de eg 3.9 N rvicios se t Ex trane 3.10
  • 6. ISO 27033-1 et a Intern 3.14 L ernet sos t 17 intru intrusos 3.15 In net 3. ió n d e ntra Detecc n sistemas 3.16 I 3.18 etecció 3.19 D s intruso red y inistración in n os es 3. 24 Adm ador de red rm i o n de 3.25 A naliz e red Té inic re venció m entos d ef 3.20 P s 3 .26 Ele d intruso n de re nció M alwa de 3.2 1 Preve trusos 3.22 uetas sistema s in Etiq lti 3.23 hing mu switc ocolos prot
  • 7. ISO 27033-1 e red er encia d red 3.27 G toreo de oni d 3.28 M ica seguridad 3.30 Sniffer re lít ertos 3.29 Po e red 3.31 pu remoto d e so 32 Acc 3. y sw itch os es in n 3.39 3. nel n 3.40 Tu cal virtual Té rm icio motos n su arios re .41 Re d área lo d efi 3.33 U outer 3.34 R e dominio 3 d idad gu ridad S egur 3.35 Se 3.36 eways gat pam S 3.37 oofing Sp 3.38
  • 8. ISO 27033-1 Requisitos de seguridad corporativa en políticas de seguridad de información Arquitectura de red, aplicaciones y servicios, 7.2 Información en corriente y/o planificando la red Tipos de conexión a la red Otras características de la red 7. Identificando Riesgos y Otras informaciones preparándose para identificar los controles 7.3 La Protección de la Información Arriesgos y áreas Potenciales de Control
  • 9. ISO 27033-1 Objetivos Variables Controles Generales 8.2.1Background 8.2.2.2 Politica seguridad red 8.2.2.3 Procedimentos de opraciones para la seguridad de la red 8.2.2.4 Network Security Compliance 8.2.2 Actividades gerencia Checking seguridad de red 8.2.2.5 Security Conditions for Multiple Organization Network Connections 8. Soporte 8.2 Gerencia de 8.2.2.6 Documented Security Conditions de controles seguridad de red for Remote Network Users 8.2.2.7 Network Security Incident Management 8.2.3 Network Security Roles and Responsibilities 8.2.4 Network Monitoring 8.2.5 Evaluating Network Security
  • 10. ISO 27033-1 8.3 Technical Vulnerability Management 8.4 Identification and Authentication 8.5 Network Audit Logging and Monitoring 8.6 Intrusion Detection and Prevention 8. Soporte de controles 8.7 Protection against Malicious Code 8.8 Cryptographic Based Services 8.9 Business Continuity Management
  • 11. ISO 27033-1 Evaluación de la seguridad, protección y salvaguarda de la red y de los activos informáticos de la empresa 2.- Protección contra riesgos 1. Protección Sistemas computacionales y dispositivos periféricos d I da gur 3.- Seguridad en 5. Planes de se red accesos a la red contingencia 4. Mantenimiento de la red
  • 12. Auditoria seguridad condiciones e intalaciones fisicas del área de sistemas de redes Auditoría de la seguridad de la seguridad del hardware, evaluar: Inventarios, configuraciones equipos, 1.-Evaluación de la seguridad, rendimiento de la red. protección, salvaguarda de la red y Auditoría de la seguridad de de los activos informáticos de la la seguridad del software. empresa Evaluación de los accesos múltiples, sin permisos, dolosos y de todas aquellas acciones para ingresar a los sistemas de Evaluación del procesamiento y red sin la autorización correspondiente. rendimiento en los sistemas de red. Evaluación del control de la asignación Evaluación de las medidas de los niveles de acceso, privilegios y correctivas y preventivas para evitar contraseñas para el acceso de los la piratería de información, usuarios. software, activos en los sistemas Monitoreo de las actividades del usuario.
  • 13. ISO 27033-1 Evaluación del establecimiento de las barreras físicas y lógicas barreras para proteger los accesos de intrusos, piratas, hacker t crackers 1.- Evaluación de la seguridad, protección, informáticos y cualquier otra salvaguarda de la red y de los activos intromisión. informáticos de la empresa Evaluación y valuación medidas preventivas para erradicar de la red los Auditorias periódicas del virus informáticos. desempeño de la red
  • 14. Actos ilegales: Sabotajes, Almacenamiento extonsión, alteración, información destrucción o fraudes Actos no intencionales: Mal uso de la negligencia, descuido, información: invasión fallas del equipo y del 2. Protección privacidad, mal uso de la sistema, fallas externas. contra riesgos confiabilidad, uso inadecuado de los datos. Virus informáticos Piratería y robo de información Alto indíce de incididencias en la red
  • 15. 3.Accesos a la Red Uso de estándares de Usos de contraseñas y niveles seguridad y protección de acceso
  • 16. Reportes, bitacoras, Medidas de incidencias, seguridad y estadisticas, protección tanto colisiones,servicios preventivo como que repercurten en correctivo la operación, mantenimientos Mantenimiento de la red Procedimientos y Y planes de contigencia rutinas de auditoria Planes, programas para la verificación y presupuestos del desempeño de para el la red y resguardo mantenimiento de de los sistemas, una red actualizad aplicando normas y estándares de seguridad
  • 17. Nunca consideres el estudio como una obligación, sino como una Albert Einstein oportunidad para penetrar (1879-1955). en el bello y maravilloso mundo del saber. Por su atención Muchas