SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Lic. Janeth Y. Piscoya M.
• El contenido de este tema está orientado a la
 Seguridad de la Información que en particular trata de
 mostrar las Normas Internacionales que rigen las
 condiciones en el manejo seguro de información y la
 importancia de aplicar un SGSI en las Organizaciones.
Conceptos
Normas Internacionales
• ISO/IEC 27000 que contiene las mejores prácticas recomendadas en materia de

  Seguridad de la información para desarrollar, implementar y mantener especificaciones
  para los Sistemas de Gestión de la Seguridad de la Información (SGSI).

• La mejor definición de SGSI está descrito por la ISO/IEC 27001 y ISO/IEC 27002 y

  relaciona los estándares publicados por (ISO)

  y la (IEC).

• ISO/IEC 27001 Es la certificación que deben obtener las organizaciones. Norma que

  especifica los requisitos para la implantación

• del SGSI.



• ISO/IEC 27002 Información tecnología- Técnicas de Seguridad- Códigos de prácticas

  para la Seguridad de la Información
Normas Internacionales
• ISO 27003: En fase de desarrollo; probable publicación en 2009. Contendrá una guía de

  implementación de SGSI e información acerca del uso del modelo PDCA y de los requisitos
  de sus diferentes fases. Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie
  de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de
  implantación.

• ISO 27004: Publicada en diciembre de 2009. Especifica las métricas y las técnicas de

  medida aplicables para determinar la eficiencia y eficacia de la implantación de un SGSI y
  de los controles relacionados.

• ISO 27005: Publicada en junio de 2008. Consiste en una guía para la gestión del riesgo de

  la seguridad de la información y sirve, por tanto, de apoyo a la ISO 27001 y a la implantación
  de un SGSI. Incluye partes de la ISO 13335.

• ISO 27006: Publicada en febrero de 2007. Especifica los requisitos para acreditación de

  entidades de auditoría y certificación de sistemas de gestión de seguridad de la información.
Dominios de control ISO27001
SGSI
Para la implantación de un SGSI deben ser considerados, fundamentalmente,
los siguientes estándares:


• - El estándar ISO/IEC 17799:2005, “Código de Buenas Prácticas para la
 Gestión de la Seguridad de la Información”, que enumera una serie de
 medidas para proteger la información (en concreto, 133).

• - La norma UNE 71502: “Especificaciones para los Sistemas de Gestión de la
 Seguridad de la Información”, que establece los requerimientos para el
 diseño e implantación del SGSI.

• Uno de los aspectos más innovadores de un SGSI es el hecho de que
 considera la seguridad de la información como un proceso de gestión. Frente
 a la visión tradicional de la seguridad, contemplada desde un punto de vista
 meramente técnico, el SGSI trata de lograr un equilibrio entre seguridad
 física, técnica, procedimental y de personal.
Implantar un SGSI
• implantar un SGSI deberá proceder, en primer
 lugar, a la definición del alcance. Para ello, es
 necesario determinar los procesos de negocio que
 se encuentran incluidos en el SGSI, así como los
 activos (hardware, software, información, etc.) que
 soportan estos procesos y los departamentos
 involucrados en el desarrollo de los mismos.
Fase de Implantación SGSI
• Se establecerán normativas y procedimientos de
 seguridad que desarrollarán las directrices generales
 establecidas en el manual de gestión de la seguridad de
 la información. Estas normativas corresponderán, por
 tanto, a los controles establecidos por el estándar
 ISO/IEC 17799: normativa de clasificación y tratamiento
 de la información, de control de acceso lógico, control de
 acceso físico, funciones y obligaciones del personal,
 gestión de soportes, gestión de incidentes de seguridad,
 copias de respaldo y recuperación, desarrollo y
 mantenimiento de sistemas, continuidad de negocio y
 planes de contingencia, etc.
Dominio de Control de un SGSI
Beneficios del SGI

• Facilita la trasparencia, al ser un sistema auditable por
    terceros.
•    Permite establecer una comparación con otras
    organizaciones.
•    Proporciona una medición objetiva del desempeño de la
    seguridad.
•    Permite a la Alta Dirección tomar responsabilidad y
    control de los esfuerzos de seguridad.
•    La implementación y éxito depende del nivel de madurez
    de la Organización en sus procesos internos.
Implementación de un SGSI exitoso



Un requerimiento fundamental a
considerar para garantizar la efectiva
implantación del SGSI es la formación y
concienciación del personal incluido en el
alcance, con el fin de garantizar el
conocimiento de sus funciones y
obligaciones en materia de seguridad. Las
políticas, normas y procedimientos
desarrollados en el marco del SGSI deben
ser debidamente publicados y divulgados.
Revisión ,Monitorización del SGSI
• Ejecutar procedimientos de monitorización para detectar
    errores de proceso, identificar fallos de seguridad de
    forma rápida y acciones a realizar.
•   Revisión del SGSI
•   Revisiones periódicas de la política y alcance del SGSI,
    así como de su eficacia.
•   Revisiones de los niveles de riesgos residuales y riegos
    aceptables.
•   Auditorías internas/externas del SGSI.
Mantenimiento y Mejoramiento del SGSI

• Comunicar resultados de las auditorías a las partes
    interesadas.
•   Adoptar acciones correctivas y preventivas.
•   Mejora Continua
•   Medir el rendimiento del SGSI.
•   Implantar las mejoras identificadas en las revisiones del
    SGSI.
conclusiones
• El SGSI otorga un enfoque global a la gestión de la seguridad,
 proporcionando una imagen corporativa de compromiso con la
 seguridad, promueve la confianza en las relaciones con terceros, puede
 suponer un incremento de la rentabilidad del negocio y mejorar la
 imagen pública o la imagen frente a clientes de la organización.

• Por otra parte, e independientemente de que se obtenga o no la
 certificación, la implantación de un SGSI mejora ostensiblemente la
 seguridad, puesto que permite minimizar los riesgos a los que se
 encuentra expuesta la información de la organización, preservando la
 confidencialidad, integridad y disponibilidad de la misma y evitando la
 materialización de incidentes de seguridad que podrían afectar de forma
 negativa a la organización en términos de impacto financiero, legal, de
 imagen frente a clientes o imagen pública.
Presentación sgsi janethpiscoya

Más contenido relacionado

La actualidad más candente (20)

Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Normas iso-27000
Normas iso-27000Normas iso-27000
Normas iso-27000
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 

Similar a Presentación sgsi janethpiscoya

Similar a Presentación sgsi janethpiscoya (20)

iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Normaiso27000
Normaiso27000Normaiso27000
Normaiso27000
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Iso
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000
 
Iso27001
Iso27001Iso27001
Iso27001
 
SGSI - Seguridad Informatica
SGSI - Seguridad InformaticaSGSI - Seguridad Informatica
SGSI - Seguridad Informatica
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
 
SGSI 27001
SGSI 27001SGSI 27001
SGSI 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 

Más de Prof. Janeth Piscoya (9)

Introducción a la computadora y sus generaciones
Introducción a la computadora y sus generacionesIntroducción a la computadora y sus generaciones
Introducción a la computadora y sus generaciones
 
Desarrollo lógico y algoritmo en la programación
Desarrollo lógico y algoritmo en la programaciónDesarrollo lógico y algoritmo en la programación
Desarrollo lógico y algoritmo en la programación
 
Herramientas case
Herramientas caseHerramientas case
Herramientas case
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Partes pc1
Partes pc1Partes pc1
Partes pc1
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
versos de amor
versos de amorversos de amor
versos de amor
 
Partes pc
Partes pcPartes pc
Partes pc
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Presentación sgsi janethpiscoya

  • 1. Lic. Janeth Y. Piscoya M.
  • 2. • El contenido de este tema está orientado a la Seguridad de la Información que en particular trata de mostrar las Normas Internacionales que rigen las condiciones en el manejo seguro de información y la importancia de aplicar un SGSI en las Organizaciones.
  • 4. Normas Internacionales • ISO/IEC 27000 que contiene las mejores prácticas recomendadas en materia de Seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). • La mejor definición de SGSI está descrito por la ISO/IEC 27001 y ISO/IEC 27002 y relaciona los estándares publicados por (ISO) y la (IEC). • ISO/IEC 27001 Es la certificación que deben obtener las organizaciones. Norma que especifica los requisitos para la implantación • del SGSI. • ISO/IEC 27002 Información tecnología- Técnicas de Seguridad- Códigos de prácticas para la Seguridad de la Información
  • 5. Normas Internacionales • ISO 27003: En fase de desarrollo; probable publicación en 2009. Contendrá una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requisitos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación. • ISO 27004: Publicada en diciembre de 2009. Especifica las métricas y las técnicas de medida aplicables para determinar la eficiencia y eficacia de la implantación de un SGSI y de los controles relacionados. • ISO 27005: Publicada en junio de 2008. Consiste en una guía para la gestión del riesgo de la seguridad de la información y sirve, por tanto, de apoyo a la ISO 27001 y a la implantación de un SGSI. Incluye partes de la ISO 13335. • ISO 27006: Publicada en febrero de 2007. Especifica los requisitos para acreditación de entidades de auditoría y certificación de sistemas de gestión de seguridad de la información.
  • 8. Para la implantación de un SGSI deben ser considerados, fundamentalmente, los siguientes estándares: • - El estándar ISO/IEC 17799:2005, “Código de Buenas Prácticas para la Gestión de la Seguridad de la Información”, que enumera una serie de medidas para proteger la información (en concreto, 133). • - La norma UNE 71502: “Especificaciones para los Sistemas de Gestión de la Seguridad de la Información”, que establece los requerimientos para el diseño e implantación del SGSI. • Uno de los aspectos más innovadores de un SGSI es el hecho de que considera la seguridad de la información como un proceso de gestión. Frente a la visión tradicional de la seguridad, contemplada desde un punto de vista meramente técnico, el SGSI trata de lograr un equilibrio entre seguridad física, técnica, procedimental y de personal.
  • 9.
  • 10.
  • 11. Implantar un SGSI • implantar un SGSI deberá proceder, en primer lugar, a la definición del alcance. Para ello, es necesario determinar los procesos de negocio que se encuentran incluidos en el SGSI, así como los activos (hardware, software, información, etc.) que soportan estos procesos y los departamentos involucrados en el desarrollo de los mismos.
  • 12. Fase de Implantación SGSI • Se establecerán normativas y procedimientos de seguridad que desarrollarán las directrices generales establecidas en el manual de gestión de la seguridad de la información. Estas normativas corresponderán, por tanto, a los controles establecidos por el estándar ISO/IEC 17799: normativa de clasificación y tratamiento de la información, de control de acceso lógico, control de acceso físico, funciones y obligaciones del personal, gestión de soportes, gestión de incidentes de seguridad, copias de respaldo y recuperación, desarrollo y mantenimiento de sistemas, continuidad de negocio y planes de contingencia, etc.
  • 13. Dominio de Control de un SGSI
  • 14. Beneficios del SGI • Facilita la trasparencia, al ser un sistema auditable por terceros. • Permite establecer una comparación con otras organizaciones. • Proporciona una medición objetiva del desempeño de la seguridad. • Permite a la Alta Dirección tomar responsabilidad y control de los esfuerzos de seguridad. • La implementación y éxito depende del nivel de madurez de la Organización en sus procesos internos.
  • 15. Implementación de un SGSI exitoso Un requerimiento fundamental a considerar para garantizar la efectiva implantación del SGSI es la formación y concienciación del personal incluido en el alcance, con el fin de garantizar el conocimiento de sus funciones y obligaciones en materia de seguridad. Las políticas, normas y procedimientos desarrollados en el marco del SGSI deben ser debidamente publicados y divulgados.
  • 16. Revisión ,Monitorización del SGSI • Ejecutar procedimientos de monitorización para detectar errores de proceso, identificar fallos de seguridad de forma rápida y acciones a realizar. • Revisión del SGSI • Revisiones periódicas de la política y alcance del SGSI, así como de su eficacia. • Revisiones de los niveles de riesgos residuales y riegos aceptables. • Auditorías internas/externas del SGSI.
  • 17. Mantenimiento y Mejoramiento del SGSI • Comunicar resultados de las auditorías a las partes interesadas. • Adoptar acciones correctivas y preventivas. • Mejora Continua • Medir el rendimiento del SGSI. • Implantar las mejoras identificadas en las revisiones del SGSI.
  • 18. conclusiones • El SGSI otorga un enfoque global a la gestión de la seguridad, proporcionando una imagen corporativa de compromiso con la seguridad, promueve la confianza en las relaciones con terceros, puede suponer un incremento de la rentabilidad del negocio y mejorar la imagen pública o la imagen frente a clientes de la organización. • Por otra parte, e independientemente de que se obtenga o no la certificación, la implantación de un SGSI mejora ostensiblemente la seguridad, puesto que permite minimizar los riesgos a los que se encuentra expuesta la información de la organización, preservando la confidencialidad, integridad y disponibilidad de la misma y evitando la materialización de incidentes de seguridad que podrían afectar de forma negativa a la organización en términos de impacto financiero, legal, de imagen frente a clientes o imagen pública.