SlideShare una empresa de Scribd logo
Seguridad de la Informaci ó n  “De la  NTP ISO 17799-2007  al SGSI (ISO 27001)” Ing. Carlos Trigo P é rez [email_address] 18/07/07
AGENDA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿ Qu é  hace a un sistema inseguro? ,[object Object],[object Object],[object Object],[object Object]
¿ C ó mo se rompe la  seguridad de un sistema? ,[object Object],[object Object],[object Object]
Evaluación de Riesgos Elaboración de Planes Plan de Seguridad de la Información Plan de Continuidad del  Negocio Análisis de Riesgos Análisis de Impacto Análisis de Necesidades Plan de Contingencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mejora Continua Revisión de la Estrategia Revisión del Plan Actual Revisión de Programas Pruebas del Plan Actual 1 - 8 9 10 Visión Global del Enfoque de Seguridad ISO 17799 Requerimientos para Minimizar  Impacto Cuantificación Finan. y  no  Finan.   por tiempo de  interrupción Identificar  Ac tivos Identificar  Am enazas Determinar  V ulnerabilidades e I mpactos Plan de respuesta a incidentes Plan de Recuperación de desastres
Dimensiones cr í ticas de la informaci ó n C I D Información ( dimensiones ) Prevenir  Divulgación   no autorizada  de Activos de Información Prevenir  Cambios no autorizados  en Activos de Información Prevenir  Destrucción   no autorizada  de Activos de Información ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Autenticidad  de quien hace uso de datos o servicios Trazabilidad  del uso de servicios (quién, cuándo)  o  datos (quien y que hace) No repudio  (Compromisos)   Confiabilidad  (Inform.) Qué es Seguridad de la Información Información E D      T 6 + 5 = 7x24x365 E-commerce
Modelo de Seguridad NSTISSC Politica,  Educación y Tecnología Alm  Proc Transm Almac  Proces  Transm Política  Educación y Tecnología C I  D C  I  D  Modelo de Seguridad NSTISSC dimensiones objetivos Medidas para implementar N ational  S ecurity  T elecommunications and  I nformation  S ystems  S ecurity  C ommittee  ISO  27001 ISO17799
CAPAS DE DEPENDENCIA Serv. Externos (comunicaciones, energía, Internet); PERSONAL, Mobiliario y edificio ENTORNO NETWORK CENTER D A T A  C E N T E R  HARDWARE Aplicaciones Base de Datos, S. Operativos SOFTWARE Datos, claves, etc DATOS Funciones/Procesos FUNCIONALIDADES Visi ón , Imagen OTROS
LAS ETAPAS DEL PROYECTO ETAPA 1: Análisis y Evaluación de Riesgos En el dominio de activos ETAPA 0: Determinación del Dominio de los Activos de Información  Sujetos a riesgos  ETAPA 2: Determinación de las Brechas de Seguridad de la Información ETAPA 3: Elaboración del Plan de  Implementación
LAS ETAPAS DEL PROYECTO ETAPA 1: Análisis y Evaluación de Riesgos En el dominio de activos Clasificación de Activos D eterminaci ón  de  Vulnerabilidades Lista de Amenazas Matriz de Amenazas Vulnerabilidades por ambiente Definición de Tipos De impacto por Nivel de riesgos Determinación del  Umbral  de Rie sgos Matriz  de Cálculo de Riesgos Matriz Resumen de  Riesgos
LAS ETAPAS DEL PROYECTO ETAPA 2: Determinación de las Brechas de Seguridad de la Información Elaboración del Plan de  Trabajo Encuestas  ,  cuestionarios y  consideraciones Determinación de Brechas de  Seguridad Documento  de  Identificación  de Brechas Entregable 1
LAS ETAPAS DEL PROYECTO ETAPA 3: Elaboración del Plan de  Implementación Estructura Detallada del Trabajo Entregable 2 Diagrama  Gantt del Plan de Implement. Entregable 3 Presupuesto Detallado del Plan de Implement. Entregable 4
Los 11 Dominios de la NTP ISO 17799 - 2007 Control de accesos   Gestiòn de Activos   Política de  seguridad Organización de  la Seguridad Seguridad  del personal   Seguridad física  y medioambiental Gestión de  comunicaciones  y operaciones   Desarrollo y mantenimiento   Gestión de  la continuidad   Cumplimiento   Información   Confidencialidad   disponibilidad   integridad   Gestión de incidentes
1.  Politique   de  sécurité 2. Sécurité de l’organisation 3. Classification et contrôle des actifs 7. Contrôle des accès 4. Sécurité du personnel 5. Sécurité physique et environnementale 8. Développement et maintenance 6. Gestion des communications et opérations 9. Gestion de la continuité 10. Conformité 1. Política de seguridad 2. Seguridad de la organización 3. Clasificación y control de los activos 7. Control de accesos   4. Seguridad del personal 5. Seguridad física y medioambiental 8. Desarrollo y mantenimiento de los sistemas   6. Gestión de las telecomunicaciones y operaciones   9. Gestión de Incidentes 10. Continuidad   Organizacional   Operacional   Los 11 Dominios de ISO 17799 - 2007) 11. Conformidad
Entregables   –  ISO 17799  –  2007 (27001) IMPLEMENTACIÓN PROC XXX
Mejora contin ú a
Hacia el Sistema de Gesti ó n de la Seguridad de la Informaci ó n-SGSI  (ISO 27001)   * PDCA en ingles  ,[object Object],[object Object],[object Object],[object Object],FASE I FASE II FASE III ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ISO17799 - 2007 SGSI (Nov. ISO 27001) ( P lanear- H acer- V erificar- A ctuar) Fallas de Infraestructura Información& Facilidades de Procesamiento  de Información Procesos de negocio Gente Tecnología ISO17799 La Solución Sistema de Gesti ó n de Seguridad de la informaci ó n Peligros Naturales Ataques  Error humano
Sistema de Gesti ó n de Seguridad de la informaci ó n (ISO 27001)
Estrategia para implementar el SGSI en los procesos   u Organización Patrocinador Equipo del Proyecto Stakeholders Gerente del Proyecto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
ascêndia reingeniería + consultoría
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
Modernizacion y Gobierno Digital - Gobierno de Chile
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
Jorge Pariasca
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
Ingeniería e Integración Avanzadas (Ingenia)
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
guest8b9e6c
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
danny yunga
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
David Narváez
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
Jhonny Willians Franco Delgado
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Gonzalo de la Pedraja
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
Ingeniería e Integración Avanzadas (Ingenia)
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
Raúl Díaz
 
Seguridad
SeguridadSeguridad
Seguridad
Fipy_exe
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
Gabriel Marcos
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
jralbornoz
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
Alexander Velasque Rimac
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
Upon Software SA
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Cein
 

La actualidad más candente (20)

Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
ISO 27002 Grupo 2
ISO 27002 Grupo  2ISO 27002 Grupo  2
ISO 27002 Grupo 2
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 

Destacado

Estandares de seguridad en la practica clinica de la perfusion en España
Estandares de seguridad en la practica clinica de la perfusion en EspañaEstandares de seguridad en la practica clinica de la perfusion en España
Estandares de seguridad en la practica clinica de la perfusion en España
Plan de Calidad para el SNS
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
Seguridad informática
Seguridad informáticaSeguridad informática
4 normalización perú
4 normalización perú4 normalización perú
4 normalización perú
rtellos
 
Circulación extracorpórea
Circulación extracorpórea Circulación extracorpórea
Circulación extracorpórea
Eliana Castañeda marin
 
Ej 2.4.4 vaciado de un depósito
Ej 2.4.4 vaciado de un depósitoEj 2.4.4 vaciado de un depósito
Ej 2.4.4 vaciado de un depósito
litri6692
 
Anorexia y Bulimia
Anorexia y BulimiaAnorexia y Bulimia
Anorexia y Bulimia
Rouss Ortiz Curiel
 
Drogass
DrogassDrogass
Drogass
951114
 
Terminal Granelera
Terminal GraneleraTerminal Granelera
Terminal Granelera
bluedolphinsad41p
 
Quimica
QuimicaQuimica
Quimica
monvar28
 
Cronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAH
Cronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAHCronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAH
Cronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAH
Jared2092
 
Visita camino del agua 21 03-13
Visita camino del agua 21 03-13Visita camino del agua 21 03-13
Visita camino del agua 21 03-13
Ester León Carrascal (CEIP CIUDAD DE MERIDA)
 
Fitness at home verenis gallardo
Fitness at home verenis gallardoFitness at home verenis gallardo
Fitness at home verenis gallardo
Verenis89
 
Trabajo tics maria cecilia y yudy
Trabajo tics maria cecilia y yudyTrabajo tics maria cecilia y yudy
Trabajo tics maria cecilia y yudy
yudycubillos4conv
 
Tarea 1 bash
Tarea 1 bashTarea 1 bash
Tarea 1 bash
Diana Cobos
 
Software contable en bucaramanga
Software contable en bucaramangaSoftware contable en bucaramanga
Software contable en bucaramanga
GBS, La Casa Colombiana de Software
 
El imss como
El imss comoEl imss como
El imss como
David Robles
 
Relación Positiva y Negativas
Relación Positiva y Negativas Relación Positiva y Negativas
Relación Positiva y Negativas
norlan9886
 
Presentación1
Presentación1Presentación1
Presentación1
royperaza
 
Cómo subir un video en youtube
Cómo subir un video en youtubeCómo subir un video en youtube
Cómo subir un video en youtube
Magda Garcia
 

Destacado (20)

Estandares de seguridad en la practica clinica de la perfusion en España
Estandares de seguridad en la practica clinica de la perfusion en EspañaEstandares de seguridad en la practica clinica de la perfusion en España
Estandares de seguridad en la practica clinica de la perfusion en España
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
4 normalización perú
4 normalización perú4 normalización perú
4 normalización perú
 
Circulación extracorpórea
Circulación extracorpórea Circulación extracorpórea
Circulación extracorpórea
 
Ej 2.4.4 vaciado de un depósito
Ej 2.4.4 vaciado de un depósitoEj 2.4.4 vaciado de un depósito
Ej 2.4.4 vaciado de un depósito
 
Anorexia y Bulimia
Anorexia y BulimiaAnorexia y Bulimia
Anorexia y Bulimia
 
Drogass
DrogassDrogass
Drogass
 
Terminal Granelera
Terminal GraneleraTerminal Granelera
Terminal Granelera
 
Quimica
QuimicaQuimica
Quimica
 
Cronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAH
Cronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAHCronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAH
Cronograma de Clase: SOCIOLOGÍA Primer Período Académico 2011 UNAH
 
Visita camino del agua 21 03-13
Visita camino del agua 21 03-13Visita camino del agua 21 03-13
Visita camino del agua 21 03-13
 
Fitness at home verenis gallardo
Fitness at home verenis gallardoFitness at home verenis gallardo
Fitness at home verenis gallardo
 
Trabajo tics maria cecilia y yudy
Trabajo tics maria cecilia y yudyTrabajo tics maria cecilia y yudy
Trabajo tics maria cecilia y yudy
 
Tarea 1 bash
Tarea 1 bashTarea 1 bash
Tarea 1 bash
 
Software contable en bucaramanga
Software contable en bucaramangaSoftware contable en bucaramanga
Software contable en bucaramanga
 
El imss como
El imss comoEl imss como
El imss como
 
Relación Positiva y Negativas
Relación Positiva y Negativas Relación Positiva y Negativas
Relación Positiva y Negativas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cómo subir un video en youtube
Cómo subir un video en youtubeCómo subir un video en youtube
Cómo subir un video en youtube
 

Similar a Infosecu

seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
guestf9a7e5
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
urquia
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
Iralix Raquel Garcia Marchant
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
MarcosPassarello2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mariana Heredia Thorne
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
Fabián Descalzo
 
Iso
IsoIso
PDC 2017.ppt
PDC 2017.pptPDC 2017.ppt
PDC 2017.ppt
AlexanderRamrez42
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
Pedro Garcia Repetto
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
carma0101
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
galactico_87
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
David Eliseo Martinez Castellanos
 
información Segura
información Segurainformación Segura
información Segura
Cesar Delgado
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
lizardods
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
Benito González Rocha
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
Iso 27001Iso 27001
I S O 27001
I S O 27001I S O 27001

Similar a Infosecu (20)

seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Iso
IsoIso
Iso
 
PDC 2017.ppt
PDC 2017.pptPDC 2017.ppt
PDC 2017.ppt
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
información Segura
información Segurainformación Segura
información Segura
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 

Último

Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 

Último (20)

Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 

Infosecu

  • 1. Seguridad de la Informaci ó n “De la NTP ISO 17799-2007 al SGSI (ISO 27001)” Ing. Carlos Trigo P é rez [email_address] 18/07/07
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Modelo de Seguridad NSTISSC Politica, Educación y Tecnología Alm Proc Transm Almac Proces Transm Política Educación y Tecnología C I D C I D Modelo de Seguridad NSTISSC dimensiones objetivos Medidas para implementar N ational S ecurity T elecommunications and I nformation S ystems S ecurity C ommittee ISO 27001 ISO17799
  • 8. CAPAS DE DEPENDENCIA Serv. Externos (comunicaciones, energía, Internet); PERSONAL, Mobiliario y edificio ENTORNO NETWORK CENTER D A T A C E N T E R HARDWARE Aplicaciones Base de Datos, S. Operativos SOFTWARE Datos, claves, etc DATOS Funciones/Procesos FUNCIONALIDADES Visi ón , Imagen OTROS
  • 9. LAS ETAPAS DEL PROYECTO ETAPA 1: Análisis y Evaluación de Riesgos En el dominio de activos ETAPA 0: Determinación del Dominio de los Activos de Información Sujetos a riesgos ETAPA 2: Determinación de las Brechas de Seguridad de la Información ETAPA 3: Elaboración del Plan de Implementación
  • 10. LAS ETAPAS DEL PROYECTO ETAPA 1: Análisis y Evaluación de Riesgos En el dominio de activos Clasificación de Activos D eterminaci ón de Vulnerabilidades Lista de Amenazas Matriz de Amenazas Vulnerabilidades por ambiente Definición de Tipos De impacto por Nivel de riesgos Determinación del Umbral de Rie sgos Matriz de Cálculo de Riesgos Matriz Resumen de Riesgos
  • 11. LAS ETAPAS DEL PROYECTO ETAPA 2: Determinación de las Brechas de Seguridad de la Información Elaboración del Plan de Trabajo Encuestas , cuestionarios y consideraciones Determinación de Brechas de Seguridad Documento de Identificación de Brechas Entregable 1
  • 12. LAS ETAPAS DEL PROYECTO ETAPA 3: Elaboración del Plan de Implementación Estructura Detallada del Trabajo Entregable 2 Diagrama Gantt del Plan de Implement. Entregable 3 Presupuesto Detallado del Plan de Implement. Entregable 4
  • 13. Los 11 Dominios de la NTP ISO 17799 - 2007 Control de accesos Gestiòn de Activos Política de seguridad Organización de la Seguridad Seguridad del personal Seguridad física y medioambiental Gestión de comunicaciones y operaciones Desarrollo y mantenimiento Gestión de la continuidad Cumplimiento Información Confidencialidad disponibilidad integridad Gestión de incidentes
  • 14. 1. Politique de sécurité 2. Sécurité de l’organisation 3. Classification et contrôle des actifs 7. Contrôle des accès 4. Sécurité du personnel 5. Sécurité physique et environnementale 8. Développement et maintenance 6. Gestion des communications et opérations 9. Gestion de la continuité 10. Conformité 1. Política de seguridad 2. Seguridad de la organización 3. Clasificación y control de los activos 7. Control de accesos 4. Seguridad del personal 5. Seguridad física y medioambiental 8. Desarrollo y mantenimiento de los sistemas 6. Gestión de las telecomunicaciones y operaciones 9. Gestión de Incidentes 10. Continuidad Organizacional Operacional Los 11 Dominios de ISO 17799 - 2007) 11. Conformidad
  • 15. Entregables – ISO 17799 – 2007 (27001) IMPLEMENTACIÓN PROC XXX
  • 17.
  • 18. ISO17799 - 2007 SGSI (Nov. ISO 27001) ( P lanear- H acer- V erificar- A ctuar) Fallas de Infraestructura Información& Facilidades de Procesamiento de Información Procesos de negocio Gente Tecnología ISO17799 La Solución Sistema de Gesti ó n de Seguridad de la informaci ó n Peligros Naturales Ataques Error humano
  • 19. Sistema de Gesti ó n de Seguridad de la informaci ó n (ISO 27001)
  • 20.

Notas del editor

  1. Propiedades de la información a proteger: Confidencialidad, Disponibilidad e Integridad C= información protegida de difusión no autorizada según clasificación de Seguridad de Información I= Protección de información de alteraciones no autorizadas o modificaciones no intencionales (Ej. FECHAS INVERTIDAS)= ddmmaa aammdd CONSISTENCIA D= Información y servicios críticos disponibles cuando se necesiten y respondan necesidades de negocio. Datos puedan ser ecuperados en casode pérdidas o errores en la operación
  2. This graphic informs the fundamental approach of the chapter and can be used to illustrate the intersection of information states (x-axis), key objectives of C.I.A. (y-axis) and the three primary means to implement (policy, education and technology).
  3. Notes:
  4. These activities relates to the implementation of an ISMS and are similar to those necessary to later maintain and develop the system. This approach is also called the ‘Deming circle’. Plan - Define policy and scope, and identify risks to manage. A Risk Assessment is crucial. A relative value and importance is set for each asset of the company. The business need of the asset is weight against threats, probability that the threat should occur; that is, the risks, and the consequences. Do - Identify options for managing the risks, select and implement controls The Security Organisation is established - responsibilities and authorities are documented and communicated. The Security Forum, with management representative(s) is operative. With the risk analysis as a base, control objectives and control plans are made and implemented. A Business continuity plan is prepared and implemented. Education and training take place to ensure that the organisation understands the signification of the security work and that it can live up to the implemented level of security. A Statement of Applicability is made addressing selected control objectives and controls. Check - Monitor and review the ISMS The policy is reviewed to ensure it remains appropriate. Managers follow up that security procedures are carried out correctly and are in compliance with policies and standards. Verification of implemented controls: -Compliance with legal requirements and the information security policy -Technical compliance; Incident reporting, software copyright, etc. Act - Improve the ISMS Incidents and discrepancies from standards are analysed. Specialists and stakeholders are consulted and necessary preventive actions are implemented. Changes to the system are communicated. This process must assure that changes in the environment that effects the information security of the business trigs a renewed risk analysis.
  5. Stakeholders: Grupo de Interés - Interesados en el proyecto, personas que pueden ser influenciada o pueden influir en los Objetivos