SlideShare una empresa de Scribd logo
Introducción a los controles
Controles del Seguridad de la Información y
Ciberseguridad
▪ Contexto Normativo
▪ Definición de Controles
▪ Caracterización de Controles
▪ Ejemplos de controles
Agenda
Consultas
Carlos Lobos de Medina
https://www.linkedin.com/in/clobos/
carlos.lobos@usach.cl
Director del Programas de Diplomados de Ciberseguridad
www.diplomadociberseguridad.com
Cybersecurity Governance & Management Expert
Advisor | Academic |Global | 20 years experience
ISO 27001/22301/37301/27701 Implementer and Auditor
Certified COBIT 2019 | NIST | CISM | CISA | CCSA
IMPLEMENTADOR LÍDER ISO 27.002:2022
Contexto Normativo
Proyecto Ley Marco de Ciberseguridad e IC – Visión General
Disposiciones Legales
Definiciones
Principios
Obligaciones de ciberseguridad
Agencia Nacional de Ciberseguridad
Consejo Multisectorial sobre Ciberseguridad
CSIRT Defensa Nacional
Infracciones y Sanciones
Comité Interministerial de Ciberseguridad
A quien aplica esta Ley?
1. Servicios de Telecomunicaciones
2. Servicios de Infraestructura Digital
3. Servicios de Ciberseguridad
4. Servicios de generación, transmisión y distribución
eléctrica
5. Servicios de producción, transporte, almacenamiento y
distribución de combustibles
6. Servicios sanitarios y de agua potable
7. Servicios comerciales de transporte aéreos, ferroviarios
y marítimos
8. Servicios portuarios
9. Servicios aeroportuarios
10. Servicios bancarios y financieros
11. Servicios de AFP, fondos de cesantía y servicios de
salud previsional
12. Servicios de prestaciones de salud
Articulo 6 - Sobre las Obligaciones (1 de 2)
a) Implementar un SGSI
b) Mantener un registro de las acciones ejecutadas del SGSI
c) Desarrollar planes de continuidad operacional
d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas
informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad
e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un
incidente de ciberseguridad
f) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento
Articulo 6 - Sobre las Obligaciones (2 de 2)
g) Informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer
gravemente sus redes y sistemas informáticos.
h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores,
que incluyan campañas de ciberhigiene.
i) Designar un delegado de ciberseguridad, quien será la contraparte de la Agencia y dependerá directamente de
la máxima autoridad de la institución a la que pertenece.
Estructura de Gobernanza
Presidencia
Ministerio
Agencia Nacional
de Ciberseguridad
CSIRT Defensa
Nacional
CSIRT Sectoriales
CSIRT Nacional
Consejo
Multisectorial
IMPLEMENTADOR LÍDER ISO 27.002:2022
Definiciones y clasificaciones de controles
Contexto de Controles
Fuente: Manual de Preparación de Examen CRISK 2021
Alcance de Controles
Fuente: Manual de Preparación de Examen CRISK 2021
Categorías de Controles
Fuente: Manual de Preparación de Examen CRISK 2021
Categorías de Controles - NIST
Contramedidas (Pre-Incidente)
Contramedidas (Post-Incidente)
▪ Un entorno de control considerará:
▪ Controles funcionales (Organizacionales, Personas, Físicos, Tecnológicos)
▪ Controles de acuerdo a su naturaleza (Defensiva, Preventiva)
▪ Controles de acuerdo a su tipo (Preventivo, Correctivo, Detectivo)
▪ Controles de acuerdo al CID (Confidencialidad, Integridad, Disponibilidad)
▪ Controles de acuerdo a función (Identificar, Proteger, Detectar, Responder, Recuperar)
▪ La importancia de clasificar los controles radica en el establecimiento de
responsabilidades y determinar las reales capacidades del entorno de control
en términos de las diversas clasificaciones.
Consideraciones
IMPLEMENTADOR LÍDER ISO 27.002:2022
Caracterización de controles
Caracterización de controles
¿Que controles deberíamos tener implementados en las personas?
▪ Antes de la Contratación
▪ Durante la Contratación
▪ Termino de la Contratación
Caracterización de controles - Equipamiento
¿Que controles deberíamos tener implementados en equipamiento?
▪ Controles de Personas
▪ Controles Lógicos
▪ Controles Físicos
▪ Controles Organizacionales
Caracterización de controles – Infraestructura Física
¿Que controles deberíamos tener implementados en la infraestructura?
▪ Controles Preventivos
▪ Controles Detectivos
▪ Controles Correctivos
Caracterización de controles – Desarrollo
¿Que controles deberíamos tener implementados en el Desarrollo?
▪ Para la Confidencialidad
▪ Para la Integridad
▪ Para la Disponibilidad
Caracterización de controles – Amenazas/Vulnerabilidades
¿Que controles deberíamos tener implementados en A/V?
▪ De Gobierno
▪ De Detección
▪ De Protección
▪ De Respuesta
▪ De Recuperación
Caracterización de controles – Servicios
¿Que controles deberíamos tener implementados en Servicios?
Aspectos Positivos:
▪ Buena visión de controles necesarios.
▪ Muchos controles implementados.
▪ Con adecuado nivel técnico.
Consideraciones
Aspectos Negativos:
▪ No hay recursos.
▪ No hay capacidades ni competencias.
▪ Poco conocimiento de categorías.
▪ Ni hay formalización.
▪ No hay alineamiento con buenas prácticas.
IMPLEMENTADOR LÍDER ISO 27.002:2022
Controles sobre el equipamiento
8.1 Dispositivo de Usuario Final
▪ Nuevo Control de la ISO 27.002:2022.
▪ Proteger la información contra los riesgos derivados del uso de dispositivos de punto final de usuario.
▪ Son controles bastante generales y de alto grado de aceptación, los cuales se agrupan en 4 categorías:
▪ Generales
▪ Responsabilidad del usuario
▪ Uso de dispositivos personales
▪ Conexión a redes inalámbricas
▪ El control esta muy alineado con las necesidades actuales de teletrabajo.
8.1 Dispositivo de Usuario Final - General
Clasificar de
acuerdo a la
información
Registro de
usuarios de
Endpoint
Requisitos de
seguridad física
Restricciones de
instalación de
software
Actualización
Automática de
software
Reglas para
conectarse a
redes
Control de
acceso
Discos cifrados
Protección
contra malware
Gestión de
Accesos remotos
Respaldos
Uso de servicios
web y
aplicaciones
Analítica de
comportamiento
Uso de
dispositivos
móviles
▪ Debería considerarse la realización de una política, la cual contenga:
8.1 Dispositivo de Usuario Final - Otros
Terminar sesiones Proteger el activo
Uso en espacios
público
Protección física
Separar dispositivos
de negocio v/s
personales
Otorgar accesos solo
si los usuarios
reconocen sus
deberes
Procedimientos para
prevenir disputas de
Propiedad Intelectual
Accesos a equipos de
propiedad privada
Uso de Licencias en
dispositivos de
propiedad del usuario
Deshabilitación de
protocolos
vulnerables
Banda ancha acorde a
las necesidades de la
organización
Responsabilidad del usuario
Uso de dispositivos personales
Conexiones Inalámbricas
Consultas
▪ Carlos Lobos de Medina
https://www.linkedin.com/in/clobos/
carlos.lobos@usach.cl
Introducción a los controles
Controles del Seguridad de la Información y
Ciberseguridad

Más contenido relacionado

Similar a Sesión N°1- Introducción a los controles.pdf

Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Miguel A. Amutio
 
Clase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdfClase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdf
ssuser44ff1b
 
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
Fabián Descalzo
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
Angela Gutierrez Vilca
 
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Javier Tallón
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
Miguel A. Amutio
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
jose_calero
 
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
Foro Global Crossing
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
TGS
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIA Group
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
Miguel A. Amutio
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
PMI Capítulo México
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
ruddy78
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
NoemiMaitheRomeroBau
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
Fipy_exe
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
Fabián Descalzo
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
Javier Tallón
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 

Similar a Sesión N°1- Introducción a los controles.pdf (20)

Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
Clase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdfClase Gestión de Incidentes.pdf
Clase Gestión de Incidentes.pdf
 
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Trabajo final módulo 4
Trabajo final  módulo 4Trabajo final  módulo 4
Trabajo final módulo 4
 
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 

Último

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (14)

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Sesión N°1- Introducción a los controles.pdf

  • 1. Introducción a los controles Controles del Seguridad de la Información y Ciberseguridad
  • 2. ▪ Contexto Normativo ▪ Definición de Controles ▪ Caracterización de Controles ▪ Ejemplos de controles Agenda
  • 3. Consultas Carlos Lobos de Medina https://www.linkedin.com/in/clobos/ carlos.lobos@usach.cl Director del Programas de Diplomados de Ciberseguridad www.diplomadociberseguridad.com Cybersecurity Governance & Management Expert Advisor | Academic |Global | 20 years experience ISO 27001/22301/37301/27701 Implementer and Auditor Certified COBIT 2019 | NIST | CISM | CISA | CCSA
  • 4. IMPLEMENTADOR LÍDER ISO 27.002:2022 Contexto Normativo
  • 5. Proyecto Ley Marco de Ciberseguridad e IC – Visión General Disposiciones Legales Definiciones Principios Obligaciones de ciberseguridad Agencia Nacional de Ciberseguridad Consejo Multisectorial sobre Ciberseguridad CSIRT Defensa Nacional Infracciones y Sanciones Comité Interministerial de Ciberseguridad
  • 6. A quien aplica esta Ley? 1. Servicios de Telecomunicaciones 2. Servicios de Infraestructura Digital 3. Servicios de Ciberseguridad 4. Servicios de generación, transmisión y distribución eléctrica 5. Servicios de producción, transporte, almacenamiento y distribución de combustibles 6. Servicios sanitarios y de agua potable 7. Servicios comerciales de transporte aéreos, ferroviarios y marítimos 8. Servicios portuarios 9. Servicios aeroportuarios 10. Servicios bancarios y financieros 11. Servicios de AFP, fondos de cesantía y servicios de salud previsional 12. Servicios de prestaciones de salud
  • 7. Articulo 6 - Sobre las Obligaciones (1 de 2) a) Implementar un SGSI b) Mantener un registro de las acciones ejecutadas del SGSI c) Desarrollar planes de continuidad operacional d) Realizar continuamente operaciones de revisión, ejercicios, simulacros y análisis de las redes, sistemas informáticos y sistemas para detectar acciones o programas informáticos que comprometan la ciberseguridad e) Adoptar de forma oportuna y expedita las medidas necesarias para reducir el impacto y la propagación de un incidente de ciberseguridad f) Contar con las certificaciones de los sistemas de gestión y procesos que determine el reglamento
  • 8. Articulo 6 - Sobre las Obligaciones (2 de 2) g) Informar a la comunidad sobre la ocurrencia de incidentes o ciberataques que pudieran comprometer gravemente sus redes y sistemas informáticos. h) Contar con programas de capacitación, formación y educación continua de sus trabajadores y colaboradores, que incluyan campañas de ciberhigiene. i) Designar un delegado de ciberseguridad, quien será la contraparte de la Agencia y dependerá directamente de la máxima autoridad de la institución a la que pertenece.
  • 9. Estructura de Gobernanza Presidencia Ministerio Agencia Nacional de Ciberseguridad CSIRT Defensa Nacional CSIRT Sectoriales CSIRT Nacional Consejo Multisectorial
  • 10. IMPLEMENTADOR LÍDER ISO 27.002:2022 Definiciones y clasificaciones de controles
  • 11. Contexto de Controles Fuente: Manual de Preparación de Examen CRISK 2021
  • 12. Alcance de Controles Fuente: Manual de Preparación de Examen CRISK 2021
  • 13. Categorías de Controles Fuente: Manual de Preparación de Examen CRISK 2021
  • 14. Categorías de Controles - NIST Contramedidas (Pre-Incidente) Contramedidas (Post-Incidente)
  • 15. ▪ Un entorno de control considerará: ▪ Controles funcionales (Organizacionales, Personas, Físicos, Tecnológicos) ▪ Controles de acuerdo a su naturaleza (Defensiva, Preventiva) ▪ Controles de acuerdo a su tipo (Preventivo, Correctivo, Detectivo) ▪ Controles de acuerdo al CID (Confidencialidad, Integridad, Disponibilidad) ▪ Controles de acuerdo a función (Identificar, Proteger, Detectar, Responder, Recuperar) ▪ La importancia de clasificar los controles radica en el establecimiento de responsabilidades y determinar las reales capacidades del entorno de control en términos de las diversas clasificaciones. Consideraciones
  • 16. IMPLEMENTADOR LÍDER ISO 27.002:2022 Caracterización de controles
  • 17. Caracterización de controles ¿Que controles deberíamos tener implementados en las personas? ▪ Antes de la Contratación ▪ Durante la Contratación ▪ Termino de la Contratación
  • 18. Caracterización de controles - Equipamiento ¿Que controles deberíamos tener implementados en equipamiento? ▪ Controles de Personas ▪ Controles Lógicos ▪ Controles Físicos ▪ Controles Organizacionales
  • 19. Caracterización de controles – Infraestructura Física ¿Que controles deberíamos tener implementados en la infraestructura? ▪ Controles Preventivos ▪ Controles Detectivos ▪ Controles Correctivos
  • 20. Caracterización de controles – Desarrollo ¿Que controles deberíamos tener implementados en el Desarrollo? ▪ Para la Confidencialidad ▪ Para la Integridad ▪ Para la Disponibilidad
  • 21. Caracterización de controles – Amenazas/Vulnerabilidades ¿Que controles deberíamos tener implementados en A/V? ▪ De Gobierno ▪ De Detección ▪ De Protección ▪ De Respuesta ▪ De Recuperación
  • 22. Caracterización de controles – Servicios ¿Que controles deberíamos tener implementados en Servicios?
  • 23. Aspectos Positivos: ▪ Buena visión de controles necesarios. ▪ Muchos controles implementados. ▪ Con adecuado nivel técnico. Consideraciones Aspectos Negativos: ▪ No hay recursos. ▪ No hay capacidades ni competencias. ▪ Poco conocimiento de categorías. ▪ Ni hay formalización. ▪ No hay alineamiento con buenas prácticas.
  • 24. IMPLEMENTADOR LÍDER ISO 27.002:2022 Controles sobre el equipamiento
  • 25. 8.1 Dispositivo de Usuario Final ▪ Nuevo Control de la ISO 27.002:2022. ▪ Proteger la información contra los riesgos derivados del uso de dispositivos de punto final de usuario. ▪ Son controles bastante generales y de alto grado de aceptación, los cuales se agrupan en 4 categorías: ▪ Generales ▪ Responsabilidad del usuario ▪ Uso de dispositivos personales ▪ Conexión a redes inalámbricas ▪ El control esta muy alineado con las necesidades actuales de teletrabajo.
  • 26. 8.1 Dispositivo de Usuario Final - General Clasificar de acuerdo a la información Registro de usuarios de Endpoint Requisitos de seguridad física Restricciones de instalación de software Actualización Automática de software Reglas para conectarse a redes Control de acceso Discos cifrados Protección contra malware Gestión de Accesos remotos Respaldos Uso de servicios web y aplicaciones Analítica de comportamiento Uso de dispositivos móviles ▪ Debería considerarse la realización de una política, la cual contenga:
  • 27. 8.1 Dispositivo de Usuario Final - Otros Terminar sesiones Proteger el activo Uso en espacios público Protección física Separar dispositivos de negocio v/s personales Otorgar accesos solo si los usuarios reconocen sus deberes Procedimientos para prevenir disputas de Propiedad Intelectual Accesos a equipos de propiedad privada Uso de Licencias en dispositivos de propiedad del usuario Deshabilitación de protocolos vulnerables Banda ancha acorde a las necesidades de la organización Responsabilidad del usuario Uso de dispositivos personales Conexiones Inalámbricas
  • 28. Consultas ▪ Carlos Lobos de Medina https://www.linkedin.com/in/clobos/ carlos.lobos@usach.cl
  • 29. Introducción a los controles Controles del Seguridad de la Información y Ciberseguridad