SlideShare una empresa de Scribd logo
RESUMEN ANALITICO INVESTIGATIVO
1. TITULO DE LA INVESTIGACION
ISO 27005: estándar para la gestión de riesgos de seguridad
2. AUTOR
Dumar Alejandro Rodríguez Mesa
Código: 083203082008
Ingeniería De Sistemas
Universidad Del Tolima
3. INTRODUCCION
Los Riesgos debe ser una parte integral de todas las actividades de gestión
de seguridad de la información pues en ellos son lo la principal herramienta
para cubrir los requisitos de seguridad es por ello la importancia de la
norma ISO 27005, donde esta norma puede ser implementada en una
organización completa como si fuera un todo o también a solo una parte de
ella, todo esto solo para evaluar el riego de cada aspecto y de esta manera
tomar decisiones adecuada, lo cual se hace por medio de pasos primero
está el Análisis de Riesgos el cual consta de identificación de riesgos y las
fases de estimación los cuales tiene por objeto evaluar el nivel de riesgo,
luego esta Evaluación de Riesgos para esto se hace un análisis de riesgos
y las fases de evaluación lo cual se utilizan para tomar decisiones y tener
en cuenta los objetivos de la organización Riesgo el cual consiste en el
tratamiento de riesgos y las fases de aceptación del riesgo esto es para
reducir, retener, evitar o transferir los riesgos. Comunicación de Riesgos
donde se logra llegar a un acuerdo sobre la forma de gestionar los riesgos
mediante el intercambio y/o compartir información acerca de los riesgos
entre los tomadores de decisiones y otras partes interesadas y por ultimo
tenemos La Vigilancia del Riesgo y la Revisión: para detectar oportunidades
en el contexto de la organización en una etapa temprana, y para mantener
una visión general de la instantánea completa del riesgo.
4. INTERROGANTE
¿Qué es el estándar iso 27005 y como se implementa?
5. OBJETIVO GENERAL
Observar las cláusulas que tiene el estándar iso 27005 y a su vez
entender cono se aplica en una organización determinada.
6. TIPO DE ESTUDIO
Investigación Universitaria, área de administración y seguridad en redes.
7. RESULTADOS
1. SEGURIDAD DE LA INFORMACIÓN
La información en todas sus formas (automatizada o no, formalizada o no,
pública o reservada), es uno de los principales artefactos de cualquier tipo
de organización, necesarios para el normal funcionamiento de los objetivo
previstos a alcanzar.
Debido a esa importancia, las organizaciones necesitan proteger su
información para garantizar que esté disponible cuando se necesite, este
tema aparentemente puede ser una tarea fácil de llevar pero la realidad es
otra, pues la cantidad de información que puede manejar una organización
puede crecer de manera exponencial, lo que dificulta el trabajo para su
protección.
Se entiende por Gestión por gestión de la seguridad de la información el
proceso por el cual la organización define, alcanza y mantiene unos niveles
apropiados de confiabilidad, integridad, disponibilidad, trazabilidad y
autenticidad para la información que necesita operar.
2. ASPECTOS PRINCIPALES DEL PROCESO DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACION
El proceso de Gestión de la seguridad de la información incluye los
siguientes aspectos principales:
Determinar los objetivos, estrategias y políticas de seguridad de la
información.
Determinar los requerimientos de seguridad de la información.
Identificar y analizar las amenazas y las vulnerabilidades de los
activos de la información.
Identificar y analizar los riesgos de seguridad.
Asegurar la concienciación de todo el personal en materia de
seguridad de la información.
Detectar los posibles incidentes de seguridad y reaccionar ante ellos.
Además de los aspectos que se tienen en cuenta dentro del proceso de
gestión de la seguridad de la información, es importante tener en cuenta
algunos datos relevantes sobre la complejidad que puede alcanzar el
proceso de gestión de la seguridad de la información en las organizaciones,
dichos datos son:
Crecimiento de los incidentes provocados por el personal de la
organización.
Un volumen significativo de pérdidas se debe a debilidades
tecnológicas, como el robo o la perdida de soportes de información o el
abuso de privilegios por parte de usuarios de de sistemas de información.
Ataques con motivación cien por ciento económica.
Por lo anterior en los últimos años, la disciplina de seguridad de la
información ha experimentado un rápido desarrollo, impulsada por la
necesidad de formalizar todas las medidas de seguridad necesarias para
proteger la información.
3. ANALISIS DE RIESGOS
Toda empresa pública o privada, formal o informal se crea y mantiene con
miras a alcanzar la visión y objetivos determinados.
La variedad de los posibles eventos que pueden afectar de forma negativa
el cumplimiento de los objetivos establecidos pueden considerarse infinitos.
Estos eventos pueden tener origen interno o externo, pueden ser
intencionados o no y tener naturaleza de diferente índole, tales como:
riesgos financieros, operativos, tecnológicos, de mercado, legal, de
seguridad de la información, etc.
El análisis de riesgos es una herramienta que permite identificar, clasificar,
y valorar los eventos que pueden amenazar la consecución de los objetivos
de la organización y establecer las medidas oportunas para reducir el
impacto esperable hasta un nivel tolerable.
Dentro del análisis de riesgos de la seguridad de la información se pueden
tener diferentes responsables dentro de la organización, algunos de estos
responsables puedes ser:
Responsables de seguridad de la información, el cual define el plan de
acción necesario para cumplir los requerimientos de la organización.
Dirección de la organización, debido a la necesidad que conozca la
necesidad de establecer medidas contra los riesgos que amenazan la
consecución de los objetivos fijados.
Auditores, debido a que necesitan obtener y mantener un profundo
conocimiento de los riesgos existentes de la organización, que emplean su
función de evaluar el cumplimiento de las políticas y procedimientos
establecidos para mitigarlos.
Conformación a través del tiempo y los estándares de la ISO 27005
Estándar para la gestión de riesgos de seguridad
A. Contexto fase de establecimiento
Esta fase se definen todos los objetivos así como el alcance y la
organización de todo el proceso dando inicio una vez que se tiene toda la
información acerca del caso que se desea evaluar, para lograr bien esto se
necesita el establecimiento de criterios como lo son:
criterios de evaluación de riesgos.
criterios de impacto.
criterios de aceptación del riesgo
Entre otros, luego se deben definir tanta el alcance como los límites de
todos los activos relevantes, los objetivos de negocio, procesos de negocio,
estrategias y políticas, legales y los requisitos reglamentarios aplicables a la
organización, interfaces, etc. y el establecimiento de una organización
apropiada de utilizar la seguridad de la información de gestión de riesgos
como las funciones y responsabilidades.
Esta fase de divide en dos las cuales son contexto interno y contexto
externo de la siguiente manera:
Contexto interno: entonces es necesario el conocer la organización
internamente como su estructura interna, el personal, recursos humanos,
filosofía y valores, políticas, misión, metas, objetivos y estrategias para
lograrlos.
B. fase de Identificación de Riesgos
C. Estimación del riesgo
D. Riesgo de la fase de evaluación
8. CONCLUSIONES
Aunque muchos motivos de índole de seguridad y de protección se
conviertan en el motor que sostiene proyectoses evidente que surge un
problema con la privacidad personal y empresarial que se está convirtiendo
en una ilusión difícil de alcanzar.
Cada vez es más evidente la necesidad de compartir información con más
rapidez y facilidad, y la internet ha sido la respuesta clara. Pero también se
plantean retos sobre el límite de la seguridad que posee esta cuando se
intercambia y parece ser que cada vez es más difícil mantener incluso
secretos de índole político y económico.
9. RECOMENDACIONES
Tener en cuenta los requerimientos de gestión de riesgos de la empresa
para aplicar el estándar 27005.
El estándar iso 27005 es compatible con los conceptos generales
especificados en la norma iso 27001
Especificar el nombre de un método de análisis de riesgo para aplicar el
estándar 27005
PREGUNTAS:
1. ¿es admisible la declaración que se hace en la subcláusula 7.1
(consideraciones generales) de la norma ISO 27005, que cita como
finalidades del Análisis de Riesgos, entre otras, el apoyo a un SGSI?
2. ¿quiénes se dedican a la implantación de Sistemas de Gestión bajo
ISO 27001 ya que ISO 27005 ha nacido claramente para apoyar la tarea
del análisis y la gestión de riesgos en el marco de un SGSI?
3. ¿además de este estándar cual otro trabaja en gestión de riesgos?
4. ¿independientemente de la condición o tamaño de la empresa se
trabaja con otro estándar además del iso 27005?

Más contenido relacionado

La actualidad más candente

2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf
ControlCase
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
Primala Sistema de Gestion
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
Andres Soto Suarez
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
Maricarmen García de Ureña
 
Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001
Yesith Valencia
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
Maricarmen García de Ureña
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISO 27005 - Digital Trust Framework
ISO 27005 - Digital Trust FrameworkISO 27005 - Digital Trust Framework
ISO 27005 - Digital Trust Framework
Maganathin Veeraragaloo
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
Andres Soto Suarez
 
ISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptx
Dr Madhu Aman Sharma
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
Johanna Pazmiño
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
Jaime Andrés Bello Vieda
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
Manuel Garcia Ramos
 
Iso 27001 E Iso 27004
Iso 27001 E Iso 27004Iso 27001 E Iso 27004
Iso 27001 E Iso 27004
dcordova923
 

La actualidad más candente (20)

2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001Introducción a la Norma ISO 27001
Introducción a la Norma ISO 27001
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27005 - Digital Trust Framework
ISO 27005 - Digital Trust FrameworkISO 27005 - Digital Trust Framework
ISO 27005 - Digital Trust Framework
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
ISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptx
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso 27001 E Iso 27004
Iso 27001 E Iso 27004Iso 27001 E Iso 27004
Iso 27001 E Iso 27004
 

Destacado

Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
YairTobon
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TICUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
INSTITUTO TÉCNICO PROFESIONAL DE TOLUCA
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
Abby Ramirez
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
Ramiro Cid
 
Analisis de riesgo informatico con OCTAVE
Analisis de riesgo informatico con OCTAVEAnalisis de riesgo informatico con OCTAVE
Analisis de riesgo informatico con OCTAVEFluidsignal Group S.A.
 

Destacado (7)

Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TICUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
CUADRO COMPARATIVO DE BUENAS PRACTICAS DE GOBIERNO DE TI
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Analisis de riesgo informatico con OCTAVE
Analisis de riesgo informatico con OCTAVEAnalisis de riesgo informatico con OCTAVE
Analisis de riesgo informatico con OCTAVE
 

Similar a Dumar resumen analitico investigativo sobre el iso 27005

Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
David Eliseo Martinez Castellanos
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
Johan Retos
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
DIFESAMU
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
Isis Licona
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
navidisey
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
jerssondqz
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
ITsencial
 
Punteros
PunterosPunteros
Punteros
marcosmendozap
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
urquia
 

Similar a Dumar resumen analitico investigativo sobre el iso 27005 (20)

Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
S ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&siS ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&si
 
Deming
DemingDeming
Deming
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Punteros
PunterosPunteros
Punteros
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Dumar resumen analitico investigativo sobre el iso 27005

  • 1. RESUMEN ANALITICO INVESTIGATIVO 1. TITULO DE LA INVESTIGACION ISO 27005: estándar para la gestión de riesgos de seguridad 2. AUTOR Dumar Alejandro Rodríguez Mesa Código: 083203082008 Ingeniería De Sistemas Universidad Del Tolima 3. INTRODUCCION Los Riesgos debe ser una parte integral de todas las actividades de gestión de seguridad de la información pues en ellos son lo la principal herramienta para cubrir los requisitos de seguridad es por ello la importancia de la norma ISO 27005, donde esta norma puede ser implementada en una organización completa como si fuera un todo o también a solo una parte de ella, todo esto solo para evaluar el riego de cada aspecto y de esta manera tomar decisiones adecuada, lo cual se hace por medio de pasos primero está el Análisis de Riesgos el cual consta de identificación de riesgos y las fases de estimación los cuales tiene por objeto evaluar el nivel de riesgo, luego esta Evaluación de Riesgos para esto se hace un análisis de riesgos y las fases de evaluación lo cual se utilizan para tomar decisiones y tener en cuenta los objetivos de la organización Riesgo el cual consiste en el tratamiento de riesgos y las fases de aceptación del riesgo esto es para reducir, retener, evitar o transferir los riesgos. Comunicación de Riesgos
  • 2. donde se logra llegar a un acuerdo sobre la forma de gestionar los riesgos mediante el intercambio y/o compartir información acerca de los riesgos entre los tomadores de decisiones y otras partes interesadas y por ultimo tenemos La Vigilancia del Riesgo y la Revisión: para detectar oportunidades en el contexto de la organización en una etapa temprana, y para mantener una visión general de la instantánea completa del riesgo. 4. INTERROGANTE ¿Qué es el estándar iso 27005 y como se implementa? 5. OBJETIVO GENERAL Observar las cláusulas que tiene el estándar iso 27005 y a su vez entender cono se aplica en una organización determinada. 6. TIPO DE ESTUDIO Investigación Universitaria, área de administración y seguridad en redes. 7. RESULTADOS 1. SEGURIDAD DE LA INFORMACIÓN La información en todas sus formas (automatizada o no, formalizada o no, pública o reservada), es uno de los principales artefactos de cualquier tipo de organización, necesarios para el normal funcionamiento de los objetivo previstos a alcanzar. Debido a esa importancia, las organizaciones necesitan proteger su información para garantizar que esté disponible cuando se necesite, este
  • 3. tema aparentemente puede ser una tarea fácil de llevar pero la realidad es otra, pues la cantidad de información que puede manejar una organización puede crecer de manera exponencial, lo que dificulta el trabajo para su protección. Se entiende por Gestión por gestión de la seguridad de la información el proceso por el cual la organización define, alcanza y mantiene unos niveles apropiados de confiabilidad, integridad, disponibilidad, trazabilidad y autenticidad para la información que necesita operar. 2. ASPECTOS PRINCIPALES DEL PROCESO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION El proceso de Gestión de la seguridad de la información incluye los siguientes aspectos principales: Determinar los objetivos, estrategias y políticas de seguridad de la información. Determinar los requerimientos de seguridad de la información. Identificar y analizar las amenazas y las vulnerabilidades de los activos de la información. Identificar y analizar los riesgos de seguridad. Asegurar la concienciación de todo el personal en materia de seguridad de la información. Detectar los posibles incidentes de seguridad y reaccionar ante ellos. Además de los aspectos que se tienen en cuenta dentro del proceso de gestión de la seguridad de la información, es importante tener en cuenta algunos datos relevantes sobre la complejidad que puede alcanzar el
  • 4. proceso de gestión de la seguridad de la información en las organizaciones, dichos datos son: Crecimiento de los incidentes provocados por el personal de la organización. Un volumen significativo de pérdidas se debe a debilidades tecnológicas, como el robo o la perdida de soportes de información o el abuso de privilegios por parte de usuarios de de sistemas de información. Ataques con motivación cien por ciento económica. Por lo anterior en los últimos años, la disciplina de seguridad de la información ha experimentado un rápido desarrollo, impulsada por la necesidad de formalizar todas las medidas de seguridad necesarias para proteger la información. 3. ANALISIS DE RIESGOS Toda empresa pública o privada, formal o informal se crea y mantiene con miras a alcanzar la visión y objetivos determinados. La variedad de los posibles eventos que pueden afectar de forma negativa el cumplimiento de los objetivos establecidos pueden considerarse infinitos. Estos eventos pueden tener origen interno o externo, pueden ser intencionados o no y tener naturaleza de diferente índole, tales como: riesgos financieros, operativos, tecnológicos, de mercado, legal, de seguridad de la información, etc. El análisis de riesgos es una herramienta que permite identificar, clasificar, y valorar los eventos que pueden amenazar la consecución de los objetivos
  • 5. de la organización y establecer las medidas oportunas para reducir el impacto esperable hasta un nivel tolerable. Dentro del análisis de riesgos de la seguridad de la información se pueden tener diferentes responsables dentro de la organización, algunos de estos responsables puedes ser: Responsables de seguridad de la información, el cual define el plan de acción necesario para cumplir los requerimientos de la organización. Dirección de la organización, debido a la necesidad que conozca la necesidad de establecer medidas contra los riesgos que amenazan la consecución de los objetivos fijados. Auditores, debido a que necesitan obtener y mantener un profundo conocimiento de los riesgos existentes de la organización, que emplean su función de evaluar el cumplimiento de las políticas y procedimientos establecidos para mitigarlos. Conformación a través del tiempo y los estándares de la ISO 27005 Estándar para la gestión de riesgos de seguridad A. Contexto fase de establecimiento Esta fase se definen todos los objetivos así como el alcance y la organización de todo el proceso dando inicio una vez que se tiene toda la información acerca del caso que se desea evaluar, para lograr bien esto se necesita el establecimiento de criterios como lo son: criterios de evaluación de riesgos.
  • 6. criterios de impacto. criterios de aceptación del riesgo Entre otros, luego se deben definir tanta el alcance como los límites de todos los activos relevantes, los objetivos de negocio, procesos de negocio, estrategias y políticas, legales y los requisitos reglamentarios aplicables a la organización, interfaces, etc. y el establecimiento de una organización apropiada de utilizar la seguridad de la información de gestión de riesgos como las funciones y responsabilidades. Esta fase de divide en dos las cuales son contexto interno y contexto externo de la siguiente manera: Contexto interno: entonces es necesario el conocer la organización internamente como su estructura interna, el personal, recursos humanos, filosofía y valores, políticas, misión, metas, objetivos y estrategias para lograrlos. B. fase de Identificación de Riesgos C. Estimación del riesgo D. Riesgo de la fase de evaluación 8. CONCLUSIONES Aunque muchos motivos de índole de seguridad y de protección se conviertan en el motor que sostiene proyectoses evidente que surge un problema con la privacidad personal y empresarial que se está convirtiendo en una ilusión difícil de alcanzar.
  • 7. Cada vez es más evidente la necesidad de compartir información con más rapidez y facilidad, y la internet ha sido la respuesta clara. Pero también se plantean retos sobre el límite de la seguridad que posee esta cuando se intercambia y parece ser que cada vez es más difícil mantener incluso secretos de índole político y económico. 9. RECOMENDACIONES Tener en cuenta los requerimientos de gestión de riesgos de la empresa para aplicar el estándar 27005. El estándar iso 27005 es compatible con los conceptos generales especificados en la norma iso 27001 Especificar el nombre de un método de análisis de riesgo para aplicar el estándar 27005
  • 8. PREGUNTAS: 1. ¿es admisible la declaración que se hace en la subcláusula 7.1 (consideraciones generales) de la norma ISO 27005, que cita como finalidades del Análisis de Riesgos, entre otras, el apoyo a un SGSI? 2. ¿quiénes se dedican a la implantación de Sistemas de Gestión bajo ISO 27001 ya que ISO 27005 ha nacido claramente para apoyar la tarea del análisis y la gestión de riesgos en el marco de un SGSI? 3. ¿además de este estándar cual otro trabaja en gestión de riesgos? 4. ¿independientemente de la condición o tamaño de la empresa se trabaja con otro estándar además del iso 27005?