SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Seguridad de la Información y el
Cumplimiento con Estándares
Internacionales
ANDAUAYLAS – APURÍMAC
2016
Expositor
Alvaro Machaca Tola
ISO 27001 Auditor Interno I CEH I CCNA
Experiencia laboral en áreas de seguridad de la información, riesgo tecnológico, auditoria y
cumplimiento en entidades financieras y firmas de auditoría en Bolivia.
Contacto
◦ Correo: alvaro_machaca@hotmail.com
◦ LinkedIn: https://bo.linkedin.com/in/alvaro-machaca-tola-00785b42
◦ Twitter: @Alvaro_Machaca
¿Qué es cumplimiento?
Es la acción o efecto de cumplir con una determinada tarea,
actividad o acto con alguien.
Es la realización de un deber o de una obligación que se llevará a
cabo en un determinado tiempo y forma.
¿Qué es seguridad de la información?
Es el conjunto de medidas preventivas y reactivas de las
organizaciones cuyo objetivo es la protección de la
información.
La gestión de seguridad de la información pretende proteger la
confidencialidad, integridad y disponibilidad de la
información.
¿Qué es un estándar internacional?
Es el resultado de investigaciones y aportes de diferentes
organizaciones, profesionales, estudiosos y usuarios en
general referente a un tema en específico.
Son desarrolladas para uso interno, grupos de empresas o
para algún sector industrial.
Entendido
ISO 27001 - Information Security Management
Systems
ISO 27001: Es un estándar internacional emitida por la
Organización Internacional de Normalización (ISO), trata sobre la
Gestión de la Seguridad de la Información en una empresa.
Puede ser implementada en todo tipo de organización.
Un empresa puede certificarse, lo que significa que una entidad
de certificación independiente verifique y confirme que una
empresa implementó la seguridad de la información en
cumplimiento a la norma ISO 27001.
PCI DSS - Payment Card IndustrY Data Security
Standard
Payment Card Industry Data Security Standard, es un estándar de
seguridad desarrollado por un comité conformado por las
compañías más importantes de tarjetas de débito y crédito, el PCI
SSC (Payment Card Industry Security Standards Council).
Es de cumplimiento para las empresas que procesan, almacenan o
transmiten datos de tarjeta.
Está compuesta por 6 objetivos de control y 12 requisitos.
FISMA - Federal Information Security
Management Act
La Ley Federal de Administración de la Seguridad de la
Información, proporciona una marco para garantizar la protección
de la información y los activos federales de los Estados Unidos.
Es de cumplimiento para toda agencia gubernamental.
Como evidencia de conformidad es necesario contar con informes
detallados sobre la seguridad cibernética, tanto de los riesgos
existentes como de los planes de remediación.
HIPAA Health Insurance Portability and
Accountability Act
La Ley de Transferencia y Responsabilidad de Seguro Médico
tiene el objetivo de proteger la información sobre la salud de
los pacientes en Estados Unidos.
La regla de privacidad define quién tiene acceso a la
información médica de un paciente y bajo qué circunstancias
otra persona u organización puede tener acceso a esa
organización.
SOX – Sarbanes-Oxley Act
La Ley Sarbanes Oxley, tiene el objetivo de normar a las
empresas que cotizan en Bolsas de Valores de los Estados
Unidos.
Pretende evitar fraudes y riesgos de bancarrota para proteger
al inversionista.
Las áreas donde tiene mayor incidencia son la evaluación de
riesgos, el control del ambiente laboral, el control de las
actividades, la monitorización y la información y comunicación.
¿El cumplimiento de un estándar de seguridad significa
que mi empresa está segura?
Es uno de los constantes debates, debido a que
muchas empresas a nivel mundial cumplen con
estándares de seguridad, sin embargo sus activos
de información fueron vulnerados.
¿Es importante el cumplimiento de los estándares de
seguridad?
Es importante, debido a que el riesgo siempre se
encontrará presente, sin embargo al cumplir o seguir un
plan de cumplimiento la cual se encuentre alineada a
estándares internacionales y buenas prácticas de
seguridad, permite reducir la probabilidad de que un
ataque sea exitoso y cause impacto en la empresa.
Sitios para consultar
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
Sitios para consultar
http://breachlevelindex.com/
Sitios para consultar
http://www.zone-h.org/archive/special=1
GRACIAS
Gracias

Más contenido relacionado

La actualidad más candente

Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
bdoriesgosytecnologia
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
mCarmen32
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
maxalonzohuaman
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
Ely Cordoba
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
maxalonzohuaman
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
Marco Antonio
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Ricardo Antequera
 

La actualidad más candente (18)

Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Webtrust y Systrust
Webtrust y SystrustWebtrust y Systrust
Webtrust y Systrust
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en la empresa
Seguridad en la empresaSeguridad en la empresa
Seguridad en la empresa
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Norma iso-27001
Norma iso-27001Norma iso-27001
Norma iso-27001
 

Similar a Seguridad de la información y el Cumplimiento con Estándares Internacionales

Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
JUAN ENRIQUE
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
pocketbox
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Cristian J. Barba
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
Edickson Aguilera
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
Edickson Aguilera
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
Harold Morales
 

Similar a Seguridad de la información y el Cumplimiento con Estándares Internacionales (20)

Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
 
Norma iso
Norma isoNorma iso
Norma iso
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
TesisS4
TesisS4TesisS4
TesisS4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Seguridad de la información y el Cumplimiento con Estándares Internacionales

  • 1. Seguridad de la Información y el Cumplimiento con Estándares Internacionales ANDAUAYLAS – APURÍMAC 2016
  • 2. Expositor Alvaro Machaca Tola ISO 27001 Auditor Interno I CEH I CCNA Experiencia laboral en áreas de seguridad de la información, riesgo tecnológico, auditoria y cumplimiento en entidades financieras y firmas de auditoría en Bolivia. Contacto ◦ Correo: alvaro_machaca@hotmail.com ◦ LinkedIn: https://bo.linkedin.com/in/alvaro-machaca-tola-00785b42 ◦ Twitter: @Alvaro_Machaca
  • 3. ¿Qué es cumplimiento? Es la acción o efecto de cumplir con una determinada tarea, actividad o acto con alguien. Es la realización de un deber o de una obligación que se llevará a cabo en un determinado tiempo y forma.
  • 4. ¿Qué es seguridad de la información? Es el conjunto de medidas preventivas y reactivas de las organizaciones cuyo objetivo es la protección de la información. La gestión de seguridad de la información pretende proteger la confidencialidad, integridad y disponibilidad de la información.
  • 5. ¿Qué es un estándar internacional? Es el resultado de investigaciones y aportes de diferentes organizaciones, profesionales, estudiosos y usuarios en general referente a un tema en específico. Son desarrolladas para uso interno, grupos de empresas o para algún sector industrial.
  • 7. ISO 27001 - Information Security Management Systems ISO 27001: Es un estándar internacional emitida por la Organización Internacional de Normalización (ISO), trata sobre la Gestión de la Seguridad de la Información en una empresa. Puede ser implementada en todo tipo de organización. Un empresa puede certificarse, lo que significa que una entidad de certificación independiente verifique y confirme que una empresa implementó la seguridad de la información en cumplimiento a la norma ISO 27001.
  • 8. PCI DSS - Payment Card IndustrY Data Security Standard Payment Card Industry Data Security Standard, es un estándar de seguridad desarrollado por un comité conformado por las compañías más importantes de tarjetas de débito y crédito, el PCI SSC (Payment Card Industry Security Standards Council). Es de cumplimiento para las empresas que procesan, almacenan o transmiten datos de tarjeta. Está compuesta por 6 objetivos de control y 12 requisitos.
  • 9. FISMA - Federal Information Security Management Act La Ley Federal de Administración de la Seguridad de la Información, proporciona una marco para garantizar la protección de la información y los activos federales de los Estados Unidos. Es de cumplimiento para toda agencia gubernamental. Como evidencia de conformidad es necesario contar con informes detallados sobre la seguridad cibernética, tanto de los riesgos existentes como de los planes de remediación.
  • 10. HIPAA Health Insurance Portability and Accountability Act La Ley de Transferencia y Responsabilidad de Seguro Médico tiene el objetivo de proteger la información sobre la salud de los pacientes en Estados Unidos. La regla de privacidad define quién tiene acceso a la información médica de un paciente y bajo qué circunstancias otra persona u organización puede tener acceso a esa organización.
  • 11. SOX – Sarbanes-Oxley Act La Ley Sarbanes Oxley, tiene el objetivo de normar a las empresas que cotizan en Bolsas de Valores de los Estados Unidos. Pretende evitar fraudes y riesgos de bancarrota para proteger al inversionista. Las áreas donde tiene mayor incidencia son la evaluación de riesgos, el control del ambiente laboral, el control de las actividades, la monitorización y la información y comunicación.
  • 12. ¿El cumplimiento de un estándar de seguridad significa que mi empresa está segura? Es uno de los constantes debates, debido a que muchas empresas a nivel mundial cumplen con estándares de seguridad, sin embargo sus activos de información fueron vulnerados.
  • 13. ¿Es importante el cumplimiento de los estándares de seguridad? Es importante, debido a que el riesgo siempre se encontrará presente, sin embargo al cumplir o seguir un plan de cumplimiento la cual se encuentre alineada a estándares internacionales y buenas prácticas de seguridad, permite reducir la probabilidad de que un ataque sea exitoso y cause impacto en la empresa.