SlideShare una empresa de Scribd logo
Taller de Implementación
de la norma ISO 27001
Ing. Maurice Frayssinet Delgado
mfrayssinet@pcm.gob.pe
www.ongei.gob.pe
Oficina Nacional de Gobierno Electrónico e Informática
Agenda
 Sección 1: Principios fundamentales de la Seguridad
de la Información
 Sección 2: Estándar y Marco Normativo
 Sección 3: Implementación de la Norma ISO 27001
2
Principios fundamentales de la
Seguridad de la Información
Sección 1
3
¿Qué es Seguridad?
• El término seguridad proviene
de la palabra securitas del latín.
• Cotidianamente se puede referir
a la seguridad como la
reducción del riesgo o también
a la confianza en algo o alguien.
• Sin embargo, el término puede
tomar diversos sentidos según
el área o campo a la que haga
referencia.
4
Información y Activo
• Información: Datos significativos
• Activo: Cualquier bien que tiene valor para la
organización
5
Activo de Información
• Las organizaciones poseen información que deben
proteger frente a riesgos y amenazas para asegurar el
correcto funcionamiento de su negocio.
• Este tipo de información imprescindible para las
empresas es lo que se denomina activo de
información.
6
Tipos de Activos de
Información
• Servicios: Procesos de negocio de la organización
• Datos/Información: Que son manipulados dentro de la
organización, suelen ser el núcleo del sistema, los demás
activos les dan soporte.
• Aplicaciones (Software)
• Equipo Informático (Hardware)
• Personal
• Redes de Comunicación
• Soporte de Información
• Equipamiento Auxiliar
• Instalaciones
• Intangibles
7
Documento - Registro
• Documento: Información y su medio de soporte
• Registro: Documento que indique los resultados
obtenidos o proporcione evidencia de las actividades
desempeñadas
8
Seguridad de la Información
La seguridad de la información es el conjunto de
medidas preventivas y reactivas de
las organizaciones que permiten resguardar y proteger
la información buscando mantener las dimensiones
(confidencialidad, disponibilidad e integridad) de la
misma.
9
Nota: Por otra parte, también pueden participar otras propiedades, como la
autenticidad, la responsabilidad, el no-repudio, trazabilidad y la fiabilidad
Seguridad de la Información
Abarca todo tipo de información
 Impresa o escrita a mano
 Grabada con asistencia técnica
 Transmitida por correo electrónico o electrónicamente
 Incluida en un sitio web
 Mostrada en videos corporativos
 Mencionada durante las conversaciones
 Etc.
10
Confidencialidad
• La confidencialidad es la propiedad que impide la
divulgación de información a personas o sistemas no
autorizados.
• A grandes rasgos, asegura el acceso a la información
únicamente a aquellas personas que cuenten con la
debida autorización.
11
Integridad
• Es la propiedad que busca mantener los datos libres
de modificaciones no autorizadas.
• La integridad es mantener con exactitud la
información tal cual fue generada, sin ser
manipulada o alterada por personas o procesos no
autorizados.
12
Disponibilidad
• La disponibilidad es la característica, cualidad o
condición de la información de encontrarse a
disposición de quienes deben acceder a ella, ya sean
personas, procesos o aplicaciones.
• La disponibilidad es el acceso a la información y a los
sistemas por personas autorizadas en el momento
que así lo requieran.
13
Análisis de Riesgos
Vulnerabilidad
• La debilidad de un activo o de un control que puede
ser explotada por una o más amenazas.
• Las vulnerabilidades pueden ser intrínsecas o
extrínsecas.
14
Análisis de Riesgos
Amenazas
• Una Amenaza es la posibilidad de ocurrencia de
cualquier tipo de evento o acción que puede
producir un daño (material o inmaterial) sobre
los Elementos de Información.
15
Análisis de Riesgos
Relación: Vulnerabilidad y Amenaza
16
Impacto
17
Cambio adverso importante en el nivel de los objetivos
de negocios logrados
Riesgo para la Seguridad de la
Información
• Potencialidad de que una amenaza explote una
vulnerabilidad en un activo o grupo de activos y por
lo tanto causará daño a la organización
18
Probabilidad
de
Ocurrencia
Consecuencia
(Impacto) Riesgo
El Riesgo en función del
Impacto y la Probabilidad
19
• zona 1 – riesgos muy probables
y de muy alto impacto
• zona 2 – franja amarilla: cubre
un amplio rango desde
situaciones improbables y de
impacto medio, hasta
situaciones muy probables pero
de impacto bajo o muy bajo
• zona 3 – riesgos improbables y
de bajo impacto
• zona 4 – riesgos improbables
pero de muy alto impacto
Objetivo de Control y Control
Objetivo de Control
• Declaración de describir lo que se quiere lograr como
resultado de los controles de aplicación
Control
• Métodos para gestionar a riesgo
• Incluye las políticas, procedimientos, directrices y
prácticas o estructuras organizativas
• Sinónimo: medida, contra medida, dispositivo de
seguridad
20
Tipos de Controles
Control preventivo
 Desalentar o evitar la aparición de problemas
 Ejemplos:
• Publicación de la política de seguridad de la información.
• Hacer que socios y empleados firmen un acuerdo de
confidencialidad.
• Establecer y mantener contactos apropiados con los
grupos de especialistas en seguridad de la información.
• Contratar sólo personal calificado.
21
Tipos de Controles
Control de investigación
 Buscar e identificar anomalías
 Ejemplos:
• Controles en trabajos de producción.
• Control de ecos en las telecomunicaciones.
• Alarmas para detectar el calor, humo, fuego o riesgos relacionados
con el agua.
• Verificación de los dobles cálculos.
• Cámaras de vídeo.
• Sistema de detección de intrusiones (IDS).
22
Tipos de Controles
Control correctivo
 Evitar la repetición de anomalías
 Ejemplos:
• Implementar planes de emergencia con la formación,
concienciación, pruebas, procedimientos y actividades de
mantenimiento necesarios.
• Procedimientos de emergencia, tales como copias de
seguridad periódicas, el almacenamiento en un lugar
seguro y la recuperación de las transacciones.
• Procedimientos re-ejecutados.
23
Las Relaciones entre Conceptos de
Gestión de Riesgos
24
Estándar y Marco Normativo
Sección 2
25
¿Qué es ISO?
• ISO es una red de organismos nacionales de
estandarización de mas de 160 países.
• Los resultados finales de los trabajos realizados por
ISO son publicados como normas internacionales
• Se han publicado mas de 19,000 normas desde 1947
26
Principios
Básicos de las Normas ISO
1. Representación igualitaria: 1 voto por país
2. Adhesión voluntaria: ISO no tiene la autoridad
para forzar la adopción de sus normas
3. Orientación al negocio: ISO sólo desarrolla
normas para las que existe demanda del mercado
4. Enfoque de consenso: busca un amplio consenso
entre las distintas partes interesadas
5. Cooperación internacional: más de 160 países
además de organismos de enlace
Principios
Básicos de las
Normas ISO
27
¿Qué son los Sistemas de Gestión?
• Un sistema de gestión es una estructura
probada para la gestión y mejora continua
de las políticas, los procedimientos y
procesos de la organización.
• Un sistema de gestión ayuda a lograr los
objetivos de la organización mediante una
serie de estrategias, que incluyen la
optimización de procesos, el enfoque
centrado en la gestión y el pensamiento
disciplinado.
28
Los Sistemas de Gestión se Integran
SISTEMA
DE
GESTION
SALUD Y
SEGURIDAD
TRABAJO
OHSAS 18001
CALIDAD
ISO 9001
AMBIENTALISO
ISO 14001
SEGURIDAD DE
LA
INFORMACION
ISO 27001
29
¿Qué es un SGSI?
• Un SGSI (Sistema de Gestión de Seguridad de la
Información) proporciona un modelo para establecer,
implementar, operar, monitorear, revisar, mantener y
mejorar la protección de los activos de información para
lograr objetivos de negocio.
• El análisis de los requisitos para la protección de los
activos de información y la aplicación de controles
adecuados para garantizar la protección de estos activos
de información, contribuye a la exitosa implementación
de un SGSI.
En ingles se conoce con las siglas ISMS (Information
security management system) 30
¿Qué es un SGSI?
El Sistema de Gestión de la Seguridad de la Información
(SGSI) en las empresas ayuda a establecer
estas políticas, procedimientos y controles en relación
a los objetivos de negocio de la organización.
31
Enfoque a Procesos
32
Ciclo de Deming
• El circulo de DEMING se constituye como una de las
principales herramientas para lograr la mejora
continua en las organizaciones o empresas que
desean aplicar a la excelencia en sistemas de gestion.
• El conocido Ciclo Deming o también se le denomina el
ciclo PHVA que quiere decir según las iniciales
(planear, hacer, verificar y actuar) o ingles PDCA (Plan,
Do, Check, Act)
33
Ciclo de Deming
34
Familia
ISO 27000
VocabularioRequisitosGeneralidadesIndustria
ISO 27000
Vocabulario
ISO 27001
Requisitos del
SGSI
ISO 27004
Métricas
ISO 27002
Código buenas
practicas
ISO 27003
Guía de
Implementación
ISO 27005
Gestión de
Riesgos
ISO 27007-27008
Guías de Auditoria
ISO 270XX
Vocabulario
ISO 27011
Telecomunicaciones
ISO 27799
Salud
ISO 27009
Requisitos organización
certificadora
35
ISO 27001
• Especifica los requisitos de gestión
de un SGSI (Cláusula 4 a 10)
• Los requisitos (cláusulas) son
escritos utilizando el verbo
"deberán" en imperativo
• Anexo A: 14 cláusulas que
contienen 35 objetivos de control y
114 controles
• La organización puede ser
certificada en esta norma
36
ISO 27002
• Guía para el código de prácticas para los
controles de la seguridad de la
información (Documento de referencia)
• Cláusulas escritas utilizando el verbo
"debería"
• Compuesto de 14 cláusulas, 35 objetivos
de control y 114 controles
• Una organización no puede ser certificada
en esta norma
• También conocida como ISO 17799
37
ISO 27003
• Guía para el código de prácticas para
la implementación de un SGSI
• Documento de referencia para ser
utilizado con las normas ISO 27001 e
ISO 27002
• Consta de 9 cláusulas que definen 28
etapas para implementar un SGSI
• La certificación con esta norma no es
posible
38
Historia de la Norma
ISO 27001
39
Estructura de la Norma
ISO 27001
Clausula 7
Soporte
Clausula 4
Contexto de la
organización
Clausula 5
Liderazgo
Clausula 5
Planificación
Clausula 8
Funcionamiento
Clausula 10
Mejora
Clausula 9
Evaluación del
desempeño
40
Implementación de la Norma ISO 27001
41
Sección 3
Enfoque a Procesos
• La aplicación del enfoque de proceso variará de una
organización a otra en función de su tamaño,
complejidad y actividades
• A menudo las organizaciones identifican demasiados
procesos
• Los procesos se pueden definir como un grupo lógico
de tareas relacionadas entre sí, para alcanzar un
objetivo definido.
ENTRADA SALIDAPROCESO
42
Información Documentada
Ciclo de Vida de los Documentos
43
1. Creación
2. Identificación
3. Clasificación y seguridad
4. Modificación
9. Disposición
8. Archivado
7. Uso adecuado
6. Distribución
5. Aprobación
ISO 30301
• Información y
documentación. Sistemas
de gestión para
documentos. Requisitos
• La organización puede ser
certificada en esta norma
44
La implantación de un Sistema de
Gestión de Seguridad de la Información es
una decisión estratégica
que debe involucrar a toda la organización y
que debe ser apoyada y
dirigida desde la dirección
45
Etapas
Ciclo de Deming
• Compromiso de la dirección
• Planificación
• Fechas
• Responsables
• Definir alcance del SGSI
• Definir Política de Seguridad
• Metodología de evaluación de
riesgos.
• Inventarios de activos
• Identificar amenazas y
vulnerabilidades
• Identificar Impactos
• Análisis y evaluación de riesgos
• Selección de controles y SOA
• Revisar el SGSI
• Medir eficacia de los controles
• Revisar riesgos residuales
• Realizar auditorias internas del
SGSI
• Registrar acciones y eventos
• Definir plan de tratamiento de
riesgos
• Implantar plan de tratamiento
de riesgos
• Implementar controles
• Formación y concienciación
• Operar el SGSI
• Implantar mejoras
• Acciones correctivas
• Acciones Preventivas
• Comprobar eficacia de las
acciones
46
Iniciando el SGSI
47
 Definición del enfoque para la aplicación del SGSI
• Velocidad de Implementación
• Nivel de madurez del proceso y controles
• Expectativas y ámbito
 Selección de un marco metodológico
• Metodología para gestionar el proyecto (PMBOK)
 Alineación con las mejores practicas
• ISO 27001
• ISO 27002
• ISO 27003
• ISO 27004
Nivel de Madurez
Es importante determinar
en que nivel se encuentra la
organización, para ello
CMM muestra la madurez
de una organización
basándose en la capacidad
de sus procesos
48
FASE I Organización
49
Fase I Organización
• Obtener el apoyo institucional
• Determinar el alcance del Sistema de Gestión de
Seguridad de la Información
• Determinar la declaración de Política de Seguridad
de la Información y objetivos
• Determinar criterios para la evaluación y aceptación
de riesgos
50
Desarrollar las actividades principales para la dirección e
inicio de la implantación del SGSI.
Obtener el Apoyo
Institucional
• Existen 4 ejes de apoyo para sustentar el
apoyo institucional, estos son:
1. Cumplimiento
2. Protección de Procesos de Negocio
3. Disminución de incidentes
4. Ordenamiento de su negocio
51
AREAS FUNCIONALES
Organización de la Seguridad
COSI
COMITÉ TÉCNICO DE
SEGURIDAD DE LA
INFORMACION
CGSI
COMITÉ DE GESTION DE
SEGURIDAD DE LA
INFORMACION
OSI
OFICIAL DE SEGURIDAD DE LA
INFORMACION
SI
RESPONSABLE SEGURIDAD
INFORMATICA
SF
RESPONSABLE SEGURIDAD
FISICA
ROLES
52
Comité Gestión
 El Comité de Gestión de Seguridad de la Información es el
máximo órgano consultivo de carácter no técnico sobre la
seguridad de la información.
 Se reunirá por lo menos una vez al mes para evaluar la
situación institucional en materia de seguridad de la
información y el plan de acción para mejorarla
continuamente.
 Las funciones del Comité de Gestión de Seguridad de la
Información son las siguientes:
• Informar la situación Institucional en materia de seguridad de la información.
• Proponer la designación del Oficial de Seguridad de la Información.
• Designar a los miembros del Comité Técnico de Seguridad de la Información.
• Patrocinar y participar en la implementación, operación, monitoreo, revisión,
mantenimiento y mejora continua del Sistema de Gestión Seguridad de la
Información (SGSI). 53
Comité Técnico
 El Comité Técnico de Seguridad de la Información es un órgano
consultivo de carácter técnico y está integrado por los Jefes de
los procesos involucrados en el alcance quienes deberán tener
un amplio conocimiento de los procesos que se realizan en la
institución.
 Las funciones del Comité Consultivo de Seguridad de la
Información son las siguientes:
• Proponer mejoras o iniciativas en materia de seguridad de la información al Comité de
Gestión o al Oficial de Seguridad de la Información en materia de gestión de riesgos, activos
de información, procesamiento de la información, mejoras al SGSI, entre otros.
• Ser “embajadores” de seguridad de la información para influenciar las opiniones de una
forma positiva y, recoger las necesidades y expectativas de los trabajadores.
• Reunirse periódicamente a fin de analizar y evaluar la seguridad de la información y emitir
informes al Comité de Gestión de Seguridad de la Información.
• Participar de las reuniones convocadas por el Comité de Gestión de Seguridad de la
Información.
54
Determinar el Alcance
del SGSI
• Se debe definir en función de características del
negocio, organización, localización, activos y
tecnología, definir el alcance y los límites del SGSI
(el SGSI no tiene por qué abarcar toda la
organización; de hecho, es recomendable empezar
por un alcance limitado)
55
Determinar el Alcance
del SGSI
• Definir los limites de la organización.
• Definir los limites de los sistemas de información.
• Definir el ámbito y limites físicos.
• Definir el alcance del SGSI.
• Cambios en el alcance.
• Extensión del ámbito de aplicación.
56
Determinar el Alcance
del SGSI
Cualquier cambio en el alcance debe ser
evaluado, aprobado y documentado
57
Determinar la Declaración de Política de
Seguridad de la Información y Objetivos
• Debe tener el marco general y los objetivos de seguridad de la
información de la organización
• Debe explicar los requisitos de negocio, legales y contractuales
en cuanto a seguridad
• Debe de estar alineada con la gestión de riesgo general,
establecer criterios de evaluación de riesgo y ser aprobada por
la Dirección.
• La política de seguridad es un documento muy general, una
especie de "declaración e intenciones" de la Dirección, por lo
que no pasará de dos o tres páginas.
58
Tipos de Política
59
Política de
Seguridad
Política de
Seguridad de
la Información
Política del
SGSI
Política sobre
control de
acceso
Política sobre
criptografía
Política de
gestión de
incidentes
POLITICA GENERALES
DE ALTO NIVEL
POLITICA ALTO NIVEL
X TEMAS ESPECIFICOS
POLITICA
DETALLADAS
Estructura de una Política
• Resumen
• Introducción
• Ámbito de aplicación
• Objetivos
• Principios
• Responsabilidades
• Resultados importantes
• Políticas relacionadas
• Definiciones
• Sanciones
60
Determinar Criterios para la
Evaluación y Aceptación de Riesgos
• Se debe definir una metodología de evaluación de
riesgos apropiada para el SGSI y las necesidades de la
organización, desarrollar criterios de aceptación de
riesgos y determinar el nivel de riesgo aceptable.
• Existen muchas metodologías de evaluación de riesgos
aceptadas; la organización puede optar por una de ellas,
hacer una combinación de varias o crear la suya propia.
• ISO 27001 no impone ninguna ni da indicaciones
adicionales sobre cómo definirla.
61
Algunas Metodologías para
la Evaluación de Riesgos
• Magerit (España)
• Octave (EE.UU.)
• Cramm (Reino Unido)
• Microsoft (EE.UU.)
• Tra (Canada)
• Nist 800-30 (EE.UU.)
• Ebios (Francia)
• Mehari (Francia)
62
Factores en la Selección
de la Metodología
1. Compatibilidad con los criterios de la ISO 27001
2. Idioma del método
3. Posibilidad de herramientas de software
4. Documentación, formación, apoyo.
5. Facilidad de uso
6. Costo de utilización
7. Existencia de material de comparación (métricas,
estudios, casos, etc.)
63
FASE II Planificación
64
• Realizar evaluación de Riesgos
• Conducir un análisis entre los riesgos identificados y
las medidas correctivas existentes
• Desarrollar un plan de tratamiento de riesgos
• Desarrolla la declaración de Aplicabilidad
65
Desarrollar las actividades de planificación requeridas por la
norma de manera metodológica y en concordancia con la
política y objetivos del SGSI dentro del alcance del mismo.
Realizar Evaluación de Riesgos
Inventario de Activos
• Todos aquellos activos de información que tienen
algún valor para la organización y que quedan dentro
del alcance del SGSI
• Se debe inventariar el nombre activo, tipo,
responsable y ubicación como campos mínimos.
• Se debe realizar la dependencia de activos
66
Realizar Evaluación de Riesgos
Inventario de Activos
67
ESCALA VALORACION
1 Muy Alto (MA)
2 Alto (A)
3 Medio (M)
4 Bajo (B)
5 Muy Bajo (MB)
Realizar Evaluación de Riesgos
Análisis de Riesgos
• Análisis de los riesgos: evaluar el daño resultante de
un fallo de seguridad (es decir, que una amenaza
explote una vulnerabilidad) y la probabilidad de
ocurrencia del fallo; estimar el nivel de riesgo
resultante y determinar si el riesgo es aceptable (en
función de los niveles definidos previamente) o
requiere tratamiento.
68
Realizar Evaluación de Riesgos
Análisis de Riesgos
69
Plan de
Tratamiento de Riesgos
70
Selección de Controles y SOA
• Confeccionar una Declaración de Aplicabilidad: la
llamada SOA (Statement of Applicability) es una lista
de todos los controles seleccionados y la razón de su
selección, los controles actualmente implementados
y la justificación de cualquier control del Anexo A
excluido.
• Es, en definitiva, un resumen de las decisiones
tomadas en cuanto al tratamiento del riesgo.
71
Redacción de la Declaración de
Aplicabilidad
72
FASE III Despliegue
73
• Elaborar el plan de trabajo priorizado
• Desarrollar documentos y registros necesarios
• Implementar los controles seleccionados
74
Desplegar las actividades de implementación del SGSI
Plan de Trabajo del SGSI
• Un plan de trabajo es un instrumento de
planificación.
• Estructura actividades, responsables, tiempos,
recursos, generalmente se expresa por medio de un
diagrama de gantt.
75
Plan de Capacitación
1. Definir las necesidades de capacitación
2. Diseño y planificación de la capacitación
3. Provisión de la capacitación
4. Evaluación de los resultados de la capacitación
76
Plan de Capacitación
77
Plan de Capacitación
78
La gran diferencia entre la formación y la concientización
es que la capacitación tiene por objeto proporcionar los
conocimientos para permitir que la persona ejerza sus
funciones mientras que el objetivo de concientizar es
centrar la atención en un interés individual o una serie
de asuntos sobre la seguridad.
Plan de Comunicación
79
1. Determinar qué queremos conseguir, cuáles son nuestros
objetivos.
2. Decidir a quién vamos a dirigir nuestra comunicación.
3. Pensar cuál es la idea que queremos transmitir.
4. Fijar el presupuesto con el que contamos (cuánto).
5. Seleccionar los medios apropiados y su frecuencia de
utilización.
6. Ejecutar el plan de medios y medir su impacto.
Plan de Comunicación
Partes Interesadas
• Clientes
• Proveedores
• Empleados
• Comunidades
• Medios de Comunicación
• Inversores
80
El compromiso con las partes interesadas constituye una oportunidad para que una
organización pueda conocer sus problemas e inquietudes; puede llevar a que el
conocimiento sea adquirido por ambos lados y pueden influir en las opiniones y
percepciones.
Controles de la ISO 17799
ahora 27002
Área 1: Política de seguridad.
Área 2: Organización de la seguridad de la información.
Área 3: Gestión de activos.
Área 4: Seguridad relacionada con los recursos humanos.
Área 10: Gestión de la continuidad del negocio .
Área 6: Gestión de comunicaciones y operaciones.
Área 7: Control de accesos.
Área 8: Adquisición, desarrollo y mantenimiento de sistemas.
Área 9: Gestión de incidentes.
Área 5: Seguridad física y del entorno
Área 11: Conformidad
Seguridad
Organizativa
Seguridad
Lógica
Seguridad
Física
Seguridad
Legal
81
FASE IV Revisión
82
• Monitorear el desempeño del SGSI
• Fortalecer la gestión de incidentes
• Desarrollar documentos y registros necesarios
• Desarrollar las actividades para evidenciar la mejora
continua
83
Realizar actividades de revisión del SGSI evidenciando
el cumplimiento de los requisitos de la norma
Monitoreo
Determinar los Objetivos de la Medición
• La norma no indica lo que debe ser objeto
de supervisión o medición
• Corresponde a la empresa determinar qué
es lo que necesita ser controlado y medido
• Es una mejor práctica centrarse en la
vigilancia y medición de las actividades
que están vinculadas a los procesos
críticos que permiten a la organización
alcanzar sus metas y objetivos de
seguridad de la información
• Demasiadas medidas pueden distorsionar
el enfoque de una organización y
desenfocar lo que es verdaderamente
importante
84
Monitoreo
Objetivos de la Medición
Los objetivos de la medición en el marco de un sistema de
gestión incluyen:
• Evaluación de la eficacia de los procesos y procedimientos
implementados;
• Verificación de la medida en que los requisitos identificados
de la norma se han cumplido.
• Facilitar la mejora del rendimiento;
• Aportar para la revisión de la gestión para facilitar la toma de
decisiones y justificar las mejoras que necesita el sistema de
gestión implementado.
85
Monitoreo
Tableros de Mando
86
Gestión de Incidentes
1. Asegurarse de que los eventos de seguridad son detectados
e identificados.
2. Educar a los usuarios acerca de los factores de riesgo que
podrían causar incidentes de seguridad.
3. Tratar los incidentes de seguridad en la forma más adecuada
y eficaz.
4. Reducir el posible impacto de los incidentes sobre las
operaciones de la organización.
5. Prevenir futuros incidentes de seguridad y reducir su
probabilidad de ocurrencia.
6. Mejorar la seguridad de los controles de la organización.
87
FASE V Consolidación
88
• Auditar internamente el SGSI
• Implementar las acciones correctivas
• Implementar las acciones preventivas pertinentes
• Desarrollar, corregir y mejorar documentación nueva
o existente
89
Auditar e implementar las mejoras y correcciones del
SGSI a fin de cumplir con los requisitos de la norma
Auditoria Interna
1. Crear el programa de auditoría interna
2. Designar al responsable
3. Establecer la independencia, objetividad e imparcialidad
4. Planificación de las actividades
5. Asignar y administrar los recursos del programa de auditoría
6. Crear procedimientos de auditoría
7. Realizar actividades de auditoría
8. Seguimiento de no conformidades
90
Tratamiento de Problemas y
no Conformidades
• Definir un proceso para resolver problemas y no
conformidades.
• Definir un procedimiento de acción correctiva.
• Definir un procedimiento de acción preventiva.
• Elaborar Planes de Acción.
91
FASE VI Certificación
92
Definiciones de la Certificación
• Organismo de Certificación: Terceros que realizan la
evaluación de la conformidad de los sistemas de
gestión.
• Certificación: Procedimiento en el cual un tercero
garantiza por escrito que un producto, proceso o
servicio es conforme a las condiciones indicadas
93
Proceso de Certificación
1. Selección de la entidad certificadora.
2. Auditoria de Pre-evaluación.
3. Etapa 1 de la auditoria, se fija en el diseño del SGSI
4. Etapa 2 de la auditoria, se lleva a cabo en la empresa.
5. Auditoria de seguimiento, si tuviera no conformidades
6. Confirmación de la inscripción.
94
Preguntas
95
Contactos
96
Maurice Frayssinet Delgado
mfrayssinet@pcm.gob.pe
Rpm #963-985-125
6346000 anexo 116
2197000 anexo 5116
Call Center
ongei@pcm.gob.pe
6346000 anexo 109/106
2197000 anexo 5109/5106
Soporte SGSI:
Correo Electrónico:
Teléfonos:
Contacto:
Correo Electrónico:
Teléfonos:
ONGEI
Oficina Nacional de Gobierno Electrónico e Informática
www.ongei.gob.pe

Más contenido relacionado

La actualidad más candente

Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
mrcosmitos
 
Data Driven Risk Assessment
Data Driven Risk AssessmentData Driven Risk Assessment
Data Driven Risk Assessment
Resolver Inc.
 
Introducction - gestion por procesos para resultados
Introducction -  gestion por procesos para resultadosIntroducction -  gestion por procesos para resultados
Introducction - gestion por procesos para resultados
Rafael Paim
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
Maricarmen García de Ureña
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
PECB
 
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
Melvin Jáquez
 
La necesidad de administracion de riesgo
La necesidad de administracion de riesgoLa necesidad de administracion de riesgo
La necesidad de administracion de riesgoFiorella Sifuentes
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
Fabián Descalzo
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Iso estructura de alto nivel (hsl) v 2020
Iso estructura de alto nivel (hsl) v 2020Iso estructura de alto nivel (hsl) v 2020
Iso estructura de alto nivel (hsl) v 2020
Primala Sistema de Gestion
 
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
Maricarmen García de Ureña
 
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
Maricarmen García de Ureña
 
Third Party Vendor Risk Managment
Third Party Vendor Risk ManagmentThird Party Vendor Risk Managment
Third Party Vendor Risk Managment
PivotPointSecurity
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Modelos de competencias para personas (ICB) y organizaciones (OCB) en Direcci...
Modelos de competencias para personas (ICB) y organizaciones (OCB) en Direcci...Modelos de competencias para personas (ICB) y organizaciones (OCB) en Direcci...
Modelos de competencias para personas (ICB) y organizaciones (OCB) en Direcci...
PROINCA
 
CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)
iTTi Innovation & Technology Trends Institute
 
Presentación de paquete de normas NMX 55000 Gestión de Activos, (ICA-Procobre...
Presentación de paquete de normas NMX 55000 Gestión de Activos, (ICA-Procobre...Presentación de paquete de normas NMX 55000 Gestión de Activos, (ICA-Procobre...
Presentación de paquete de normas NMX 55000 Gestión de Activos, (ICA-Procobre...
Efren Franco
 
Programación del mantenimiento
Programación del mantenimientoProgramación del mantenimiento
Programación del mantenimiento
Jesus Omar
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
Bee_Ware
 

La actualidad más candente (20)

Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Data Driven Risk Assessment
Data Driven Risk AssessmentData Driven Risk Assessment
Data Driven Risk Assessment
 
Introducction - gestion por procesos para resultados
Introducction -  gestion por procesos para resultadosIntroducction -  gestion por procesos para resultados
Introducction - gestion por procesos para resultados
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
 
La necesidad de administracion de riesgo
La necesidad de administracion de riesgoLa necesidad de administracion de riesgo
La necesidad de administracion de riesgo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
Iso estructura de alto nivel (hsl) v 2020
Iso estructura de alto nivel (hsl) v 2020Iso estructura de alto nivel (hsl) v 2020
Iso estructura de alto nivel (hsl) v 2020
 
Normas tecnicas peruanas
Normas tecnicas peruanasNormas tecnicas peruanas
Normas tecnicas peruanas
 
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocioISO 22301 Seguridad de las sociedades- Continuidad del negocio
ISO 22301 Seguridad de las sociedades- Continuidad del negocio
 
Interpretación del ISO 27031
Interpretación del ISO 27031Interpretación del ISO 27031
Interpretación del ISO 27031
 
Third Party Vendor Risk Managment
Third Party Vendor Risk ManagmentThird Party Vendor Risk Managment
Third Party Vendor Risk Managment
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Modelos de competencias para personas (ICB) y organizaciones (OCB) en Direcci...
Modelos de competencias para personas (ICB) y organizaciones (OCB) en Direcci...Modelos de competencias para personas (ICB) y organizaciones (OCB) en Direcci...
Modelos de competencias para personas (ICB) y organizaciones (OCB) en Direcci...
 
CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)
 
Presentación de paquete de normas NMX 55000 Gestión de Activos, (ICA-Procobre...
Presentación de paquete de normas NMX 55000 Gestión de Activos, (ICA-Procobre...Presentación de paquete de normas NMX 55000 Gestión de Activos, (ICA-Procobre...
Presentación de paquete de normas NMX 55000 Gestión de Activos, (ICA-Procobre...
 
Programación del mantenimiento
Programación del mantenimientoProgramación del mantenimiento
Programación del mantenimiento
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 

Destacado

Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
Jorge Pariasca
 
Si semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgosSi semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgos
Jorge Pariasca
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
Jorge Pariasca
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
Jorge Pariasca
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016
Jorge Pariasca
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
Jorge Pariasca
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
Jorge Pariasca
 
Si semana06 ley 30096
Si semana06 ley 30096Si semana06 ley 30096
Si semana06 ley 30096
Jorge Pariasca
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
Jorge Pariasca
 
Si semana07 ley 30171
Si semana07 ley 30171Si semana07 ley 30171
Si semana07 ley 30171
Jorge Pariasca
 
Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobar
Jorge Pariasca
 
Si semana01
Si semana01Si semana01
Si semana01
Jorge Pariasca
 
Plan de gestión de riesgo
Plan de gestión de riesgoPlan de gestión de riesgo
Plan de gestión de riesgo
Jorge Pariasca
 
Drc semana10 tcp
Drc semana10 tcpDrc semana10 tcp
Drc semana10 tcp
Jorge Pariasca
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4
Jorge Pariasca
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ip
Jorge Pariasca
 
Drc packet_tracer_lab
Drc  packet_tracer_labDrc  packet_tracer_lab
Drc packet_tracer_lab
Jorge Pariasca
 
Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016
Jorge Pariasca
 
Tms 01 conceptos
Tms 01 conceptosTms 01 conceptos
Tms 01 conceptos
Jorge Pariasca
 

Destacado (20)

Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Si semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgosSi semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgos
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Si semana06 ley 30096
Si semana06 ley 30096Si semana06 ley 30096
Si semana06 ley 30096
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Si semana07 ley 30171
Si semana07 ley 30171Si semana07 ley 30171
Si semana07 ley 30171
 
Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobar
 
Si semana01
Si semana01Si semana01
Si semana01
 
Plan de gestión de riesgo
Plan de gestión de riesgoPlan de gestión de riesgo
Plan de gestión de riesgo
 
Drc semana10 tcp
Drc semana10 tcpDrc semana10 tcp
Drc semana10 tcp
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ip
 
Drc packet_tracer_lab
Drc  packet_tracer_labDrc  packet_tracer_lab
Drc packet_tracer_lab
 
Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016
 
Tms 01 conceptos
Tms 01 conceptosTms 01 conceptos
Tms 01 conceptos
 

Similar a Si semana11 iso_27001_v011

ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
cirodussan
 
ISO 27001 - Ingertec
ISO 27001 - IngertecISO 27001 - Ingertec
ISO 27001 - Ingertec
Grupo Ingertec
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
urquia
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraEdickson Aguilera
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas pocketbox
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Cristian J. Barba
 
Articulo
ArticuloArticulo
Articulo
Manu Mujica
 
Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
Juan Fernando Jaramillo
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraEdickson Aguilera
 
Cuadros explicativos iso 27001
Cuadros explicativos iso 27001Cuadros explicativos iso 27001
Cuadros explicativos iso 27001
Pablo Lasso
 
NORMAS ISO 27001
NORMAS ISO 27001NORMAS ISO 27001
NORMAS ISO 27001
JeanKrlos Castillo
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo
 
ISO 27001_042104.pptx
ISO 27001_042104.pptxISO 27001_042104.pptx
ISO 27001_042104.pptx
RaulMinotta1
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
xavier cruz
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
Isis Licona
 
A5PresentacionNormas Oficiales Mexicanas
A5PresentacionNormas Oficiales MexicanasA5PresentacionNormas Oficiales Mexicanas
A5PresentacionNormas Oficiales Mexicanas
ZurielVillanueva
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
krn kdna cadena
 

Similar a Si semana11 iso_27001_v011 (20)

ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
 
ISO 27001 - Ingertec
ISO 27001 - IngertecISO 27001 - Ingertec
ISO 27001 - Ingertec
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
 
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas ...
 
Articulo
ArticuloArticulo
Articulo
 
Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
 
iso 27001.pptx
iso 27001.pptxiso 27001.pptx
iso 27001.pptx
 
Cuadros explicativos iso 27001
Cuadros explicativos iso 27001Cuadros explicativos iso 27001
Cuadros explicativos iso 27001
 
NORMAS ISO 27001
NORMAS ISO 27001NORMAS ISO 27001
NORMAS ISO 27001
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
ISO 27001_042104.pptx
ISO 27001_042104.pptxISO 27001_042104.pptx
ISO 27001_042104.pptx
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
A5PresentacionNormas Oficiales Mexicanas
A5PresentacionNormas Oficiales MexicanasA5PresentacionNormas Oficiales Mexicanas
A5PresentacionNormas Oficiales Mexicanas
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 

Más de Jorge Pariasca

Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multiple
Jorge Pariasca
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicion
Jorge Pariasca
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_red
Jorge Pariasca
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
Jorge Pariasca
 
Drc semana08 osi
Drc semana08 osiDrc semana08 osi
Drc semana08 osi
Jorge Pariasca
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)
Jorge Pariasca
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
Jorge Pariasca
 
Drc semana07 internet
Drc semana07 internetDrc semana07 internet
Drc semana07 internet
Jorge Pariasca
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiados
Jorge Pariasca
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datos
Jorge Pariasca
 
Tema 03 condicional
Tema 03 condicionalTema 03 condicional
Tema 03 condicional
Jorge Pariasca
 
Tema 02 secuencial
Tema 02 secuencialTema 02 secuencial
Tema 02 secuencial
Jorge Pariasca
 
Tema 01 introducción al curso
Tema 01 introducción al cursoTema 01 introducción al curso
Tema 01 introducción al curso
Jorge Pariasca
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
Jorge Pariasca
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologias
Jorge Pariasca
 

Más de Jorge Pariasca (15)

Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multiple
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicion
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_red
 
Si semana09 medios de protección
Si semana09 medios de protecciónSi semana09 medios de protección
Si semana09 medios de protección
 
Drc semana08 osi
Drc semana08 osiDrc semana08 osi
Drc semana08 osi
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Drc semana07 internet
Drc semana07 internetDrc semana07 internet
Drc semana07 internet
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiados
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datos
 
Tema 03 condicional
Tema 03 condicionalTema 03 condicional
Tema 03 condicional
 
Tema 02 secuencial
Tema 02 secuencialTema 02 secuencial
Tema 02 secuencial
 
Tema 01 introducción al curso
Tema 01 introducción al cursoTema 01 introducción al curso
Tema 01 introducción al curso
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologias
 

Último

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 

Último (20)

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 

Si semana11 iso_27001_v011

  • 1. Taller de Implementación de la norma ISO 27001 Ing. Maurice Frayssinet Delgado mfrayssinet@pcm.gob.pe www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
  • 2. Agenda  Sección 1: Principios fundamentales de la Seguridad de la Información  Sección 2: Estándar y Marco Normativo  Sección 3: Implementación de la Norma ISO 27001 2
  • 3. Principios fundamentales de la Seguridad de la Información Sección 1 3
  • 4. ¿Qué es Seguridad? • El término seguridad proviene de la palabra securitas del latín. • Cotidianamente se puede referir a la seguridad como la reducción del riesgo o también a la confianza en algo o alguien. • Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. 4
  • 5. Información y Activo • Información: Datos significativos • Activo: Cualquier bien que tiene valor para la organización 5
  • 6. Activo de Información • Las organizaciones poseen información que deben proteger frente a riesgos y amenazas para asegurar el correcto funcionamiento de su negocio. • Este tipo de información imprescindible para las empresas es lo que se denomina activo de información. 6
  • 7. Tipos de Activos de Información • Servicios: Procesos de negocio de la organización • Datos/Información: Que son manipulados dentro de la organización, suelen ser el núcleo del sistema, los demás activos les dan soporte. • Aplicaciones (Software) • Equipo Informático (Hardware) • Personal • Redes de Comunicación • Soporte de Información • Equipamiento Auxiliar • Instalaciones • Intangibles 7
  • 8. Documento - Registro • Documento: Información y su medio de soporte • Registro: Documento que indique los resultados obtenidos o proporcione evidencia de las actividades desempeñadas 8
  • 9. Seguridad de la Información La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones que permiten resguardar y proteger la información buscando mantener las dimensiones (confidencialidad, disponibilidad e integridad) de la misma. 9 Nota: Por otra parte, también pueden participar otras propiedades, como la autenticidad, la responsabilidad, el no-repudio, trazabilidad y la fiabilidad
  • 10. Seguridad de la Información Abarca todo tipo de información  Impresa o escrita a mano  Grabada con asistencia técnica  Transmitida por correo electrónico o electrónicamente  Incluida en un sitio web  Mostrada en videos corporativos  Mencionada durante las conversaciones  Etc. 10
  • 11. Confidencialidad • La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. • A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. 11
  • 12. Integridad • Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. • La integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. 12
  • 13. Disponibilidad • La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. • La disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. 13
  • 14. Análisis de Riesgos Vulnerabilidad • La debilidad de un activo o de un control que puede ser explotada por una o más amenazas. • Las vulnerabilidades pueden ser intrínsecas o extrínsecas. 14
  • 15. Análisis de Riesgos Amenazas • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los Elementos de Información. 15
  • 16. Análisis de Riesgos Relación: Vulnerabilidad y Amenaza 16
  • 17. Impacto 17 Cambio adverso importante en el nivel de los objetivos de negocios logrados
  • 18. Riesgo para la Seguridad de la Información • Potencialidad de que una amenaza explote una vulnerabilidad en un activo o grupo de activos y por lo tanto causará daño a la organización 18 Probabilidad de Ocurrencia Consecuencia (Impacto) Riesgo
  • 19. El Riesgo en función del Impacto y la Probabilidad 19 • zona 1 – riesgos muy probables y de muy alto impacto • zona 2 – franja amarilla: cubre un amplio rango desde situaciones improbables y de impacto medio, hasta situaciones muy probables pero de impacto bajo o muy bajo • zona 3 – riesgos improbables y de bajo impacto • zona 4 – riesgos improbables pero de muy alto impacto
  • 20. Objetivo de Control y Control Objetivo de Control • Declaración de describir lo que se quiere lograr como resultado de los controles de aplicación Control • Métodos para gestionar a riesgo • Incluye las políticas, procedimientos, directrices y prácticas o estructuras organizativas • Sinónimo: medida, contra medida, dispositivo de seguridad 20
  • 21. Tipos de Controles Control preventivo  Desalentar o evitar la aparición de problemas  Ejemplos: • Publicación de la política de seguridad de la información. • Hacer que socios y empleados firmen un acuerdo de confidencialidad. • Establecer y mantener contactos apropiados con los grupos de especialistas en seguridad de la información. • Contratar sólo personal calificado. 21
  • 22. Tipos de Controles Control de investigación  Buscar e identificar anomalías  Ejemplos: • Controles en trabajos de producción. • Control de ecos en las telecomunicaciones. • Alarmas para detectar el calor, humo, fuego o riesgos relacionados con el agua. • Verificación de los dobles cálculos. • Cámaras de vídeo. • Sistema de detección de intrusiones (IDS). 22
  • 23. Tipos de Controles Control correctivo  Evitar la repetición de anomalías  Ejemplos: • Implementar planes de emergencia con la formación, concienciación, pruebas, procedimientos y actividades de mantenimiento necesarios. • Procedimientos de emergencia, tales como copias de seguridad periódicas, el almacenamiento en un lugar seguro y la recuperación de las transacciones. • Procedimientos re-ejecutados. 23
  • 24. Las Relaciones entre Conceptos de Gestión de Riesgos 24
  • 25. Estándar y Marco Normativo Sección 2 25
  • 26. ¿Qué es ISO? • ISO es una red de organismos nacionales de estandarización de mas de 160 países. • Los resultados finales de los trabajos realizados por ISO son publicados como normas internacionales • Se han publicado mas de 19,000 normas desde 1947 26
  • 27. Principios Básicos de las Normas ISO 1. Representación igualitaria: 1 voto por país 2. Adhesión voluntaria: ISO no tiene la autoridad para forzar la adopción de sus normas 3. Orientación al negocio: ISO sólo desarrolla normas para las que existe demanda del mercado 4. Enfoque de consenso: busca un amplio consenso entre las distintas partes interesadas 5. Cooperación internacional: más de 160 países además de organismos de enlace Principios Básicos de las Normas ISO 27
  • 28. ¿Qué son los Sistemas de Gestión? • Un sistema de gestión es una estructura probada para la gestión y mejora continua de las políticas, los procedimientos y procesos de la organización. • Un sistema de gestión ayuda a lograr los objetivos de la organización mediante una serie de estrategias, que incluyen la optimización de procesos, el enfoque centrado en la gestión y el pensamiento disciplinado. 28
  • 29. Los Sistemas de Gestión se Integran SISTEMA DE GESTION SALUD Y SEGURIDAD TRABAJO OHSAS 18001 CALIDAD ISO 9001 AMBIENTALISO ISO 14001 SEGURIDAD DE LA INFORMACION ISO 27001 29
  • 30. ¿Qué es un SGSI? • Un SGSI (Sistema de Gestión de Seguridad de la Información) proporciona un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la protección de los activos de información para lograr objetivos de negocio. • El análisis de los requisitos para la protección de los activos de información y la aplicación de controles adecuados para garantizar la protección de estos activos de información, contribuye a la exitosa implementación de un SGSI. En ingles se conoce con las siglas ISMS (Information security management system) 30
  • 31. ¿Qué es un SGSI? El Sistema de Gestión de la Seguridad de la Información (SGSI) en las empresas ayuda a establecer estas políticas, procedimientos y controles en relación a los objetivos de negocio de la organización. 31
  • 33. Ciclo de Deming • El circulo de DEMING se constituye como una de las principales herramientas para lograr la mejora continua en las organizaciones o empresas que desean aplicar a la excelencia en sistemas de gestion. • El conocido Ciclo Deming o también se le denomina el ciclo PHVA que quiere decir según las iniciales (planear, hacer, verificar y actuar) o ingles PDCA (Plan, Do, Check, Act) 33
  • 35. Familia ISO 27000 VocabularioRequisitosGeneralidadesIndustria ISO 27000 Vocabulario ISO 27001 Requisitos del SGSI ISO 27004 Métricas ISO 27002 Código buenas practicas ISO 27003 Guía de Implementación ISO 27005 Gestión de Riesgos ISO 27007-27008 Guías de Auditoria ISO 270XX Vocabulario ISO 27011 Telecomunicaciones ISO 27799 Salud ISO 27009 Requisitos organización certificadora 35
  • 36. ISO 27001 • Especifica los requisitos de gestión de un SGSI (Cláusula 4 a 10) • Los requisitos (cláusulas) son escritos utilizando el verbo "deberán" en imperativo • Anexo A: 14 cláusulas que contienen 35 objetivos de control y 114 controles • La organización puede ser certificada en esta norma 36
  • 37. ISO 27002 • Guía para el código de prácticas para los controles de la seguridad de la información (Documento de referencia) • Cláusulas escritas utilizando el verbo "debería" • Compuesto de 14 cláusulas, 35 objetivos de control y 114 controles • Una organización no puede ser certificada en esta norma • También conocida como ISO 17799 37
  • 38. ISO 27003 • Guía para el código de prácticas para la implementación de un SGSI • Documento de referencia para ser utilizado con las normas ISO 27001 e ISO 27002 • Consta de 9 cláusulas que definen 28 etapas para implementar un SGSI • La certificación con esta norma no es posible 38
  • 39. Historia de la Norma ISO 27001 39
  • 40. Estructura de la Norma ISO 27001 Clausula 7 Soporte Clausula 4 Contexto de la organización Clausula 5 Liderazgo Clausula 5 Planificación Clausula 8 Funcionamiento Clausula 10 Mejora Clausula 9 Evaluación del desempeño 40
  • 41. Implementación de la Norma ISO 27001 41 Sección 3
  • 42. Enfoque a Procesos • La aplicación del enfoque de proceso variará de una organización a otra en función de su tamaño, complejidad y actividades • A menudo las organizaciones identifican demasiados procesos • Los procesos se pueden definir como un grupo lógico de tareas relacionadas entre sí, para alcanzar un objetivo definido. ENTRADA SALIDAPROCESO 42
  • 43. Información Documentada Ciclo de Vida de los Documentos 43 1. Creación 2. Identificación 3. Clasificación y seguridad 4. Modificación 9. Disposición 8. Archivado 7. Uso adecuado 6. Distribución 5. Aprobación
  • 44. ISO 30301 • Información y documentación. Sistemas de gestión para documentos. Requisitos • La organización puede ser certificada en esta norma 44
  • 45. La implantación de un Sistema de Gestión de Seguridad de la Información es una decisión estratégica que debe involucrar a toda la organización y que debe ser apoyada y dirigida desde la dirección 45
  • 46. Etapas Ciclo de Deming • Compromiso de la dirección • Planificación • Fechas • Responsables • Definir alcance del SGSI • Definir Política de Seguridad • Metodología de evaluación de riesgos. • Inventarios de activos • Identificar amenazas y vulnerabilidades • Identificar Impactos • Análisis y evaluación de riesgos • Selección de controles y SOA • Revisar el SGSI • Medir eficacia de los controles • Revisar riesgos residuales • Realizar auditorias internas del SGSI • Registrar acciones y eventos • Definir plan de tratamiento de riesgos • Implantar plan de tratamiento de riesgos • Implementar controles • Formación y concienciación • Operar el SGSI • Implantar mejoras • Acciones correctivas • Acciones Preventivas • Comprobar eficacia de las acciones 46
  • 47. Iniciando el SGSI 47  Definición del enfoque para la aplicación del SGSI • Velocidad de Implementación • Nivel de madurez del proceso y controles • Expectativas y ámbito  Selección de un marco metodológico • Metodología para gestionar el proyecto (PMBOK)  Alineación con las mejores practicas • ISO 27001 • ISO 27002 • ISO 27003 • ISO 27004
  • 48. Nivel de Madurez Es importante determinar en que nivel se encuentra la organización, para ello CMM muestra la madurez de una organización basándose en la capacidad de sus procesos 48
  • 50. Fase I Organización • Obtener el apoyo institucional • Determinar el alcance del Sistema de Gestión de Seguridad de la Información • Determinar la declaración de Política de Seguridad de la Información y objetivos • Determinar criterios para la evaluación y aceptación de riesgos 50 Desarrollar las actividades principales para la dirección e inicio de la implantación del SGSI.
  • 51. Obtener el Apoyo Institucional • Existen 4 ejes de apoyo para sustentar el apoyo institucional, estos son: 1. Cumplimiento 2. Protección de Procesos de Negocio 3. Disminución de incidentes 4. Ordenamiento de su negocio 51
  • 52. AREAS FUNCIONALES Organización de la Seguridad COSI COMITÉ TÉCNICO DE SEGURIDAD DE LA INFORMACION CGSI COMITÉ DE GESTION DE SEGURIDAD DE LA INFORMACION OSI OFICIAL DE SEGURIDAD DE LA INFORMACION SI RESPONSABLE SEGURIDAD INFORMATICA SF RESPONSABLE SEGURIDAD FISICA ROLES 52
  • 53. Comité Gestión  El Comité de Gestión de Seguridad de la Información es el máximo órgano consultivo de carácter no técnico sobre la seguridad de la información.  Se reunirá por lo menos una vez al mes para evaluar la situación institucional en materia de seguridad de la información y el plan de acción para mejorarla continuamente.  Las funciones del Comité de Gestión de Seguridad de la Información son las siguientes: • Informar la situación Institucional en materia de seguridad de la información. • Proponer la designación del Oficial de Seguridad de la Información. • Designar a los miembros del Comité Técnico de Seguridad de la Información. • Patrocinar y participar en la implementación, operación, monitoreo, revisión, mantenimiento y mejora continua del Sistema de Gestión Seguridad de la Información (SGSI). 53
  • 54. Comité Técnico  El Comité Técnico de Seguridad de la Información es un órgano consultivo de carácter técnico y está integrado por los Jefes de los procesos involucrados en el alcance quienes deberán tener un amplio conocimiento de los procesos que se realizan en la institución.  Las funciones del Comité Consultivo de Seguridad de la Información son las siguientes: • Proponer mejoras o iniciativas en materia de seguridad de la información al Comité de Gestión o al Oficial de Seguridad de la Información en materia de gestión de riesgos, activos de información, procesamiento de la información, mejoras al SGSI, entre otros. • Ser “embajadores” de seguridad de la información para influenciar las opiniones de una forma positiva y, recoger las necesidades y expectativas de los trabajadores. • Reunirse periódicamente a fin de analizar y evaluar la seguridad de la información y emitir informes al Comité de Gestión de Seguridad de la Información. • Participar de las reuniones convocadas por el Comité de Gestión de Seguridad de la Información. 54
  • 55. Determinar el Alcance del SGSI • Se debe definir en función de características del negocio, organización, localización, activos y tecnología, definir el alcance y los límites del SGSI (el SGSI no tiene por qué abarcar toda la organización; de hecho, es recomendable empezar por un alcance limitado) 55
  • 56. Determinar el Alcance del SGSI • Definir los limites de la organización. • Definir los limites de los sistemas de información. • Definir el ámbito y limites físicos. • Definir el alcance del SGSI. • Cambios en el alcance. • Extensión del ámbito de aplicación. 56
  • 57. Determinar el Alcance del SGSI Cualquier cambio en el alcance debe ser evaluado, aprobado y documentado 57
  • 58. Determinar la Declaración de Política de Seguridad de la Información y Objetivos • Debe tener el marco general y los objetivos de seguridad de la información de la organización • Debe explicar los requisitos de negocio, legales y contractuales en cuanto a seguridad • Debe de estar alineada con la gestión de riesgo general, establecer criterios de evaluación de riesgo y ser aprobada por la Dirección. • La política de seguridad es un documento muy general, una especie de "declaración e intenciones" de la Dirección, por lo que no pasará de dos o tres páginas. 58
  • 59. Tipos de Política 59 Política de Seguridad Política de Seguridad de la Información Política del SGSI Política sobre control de acceso Política sobre criptografía Política de gestión de incidentes POLITICA GENERALES DE ALTO NIVEL POLITICA ALTO NIVEL X TEMAS ESPECIFICOS POLITICA DETALLADAS
  • 60. Estructura de una Política • Resumen • Introducción • Ámbito de aplicación • Objetivos • Principios • Responsabilidades • Resultados importantes • Políticas relacionadas • Definiciones • Sanciones 60
  • 61. Determinar Criterios para la Evaluación y Aceptación de Riesgos • Se debe definir una metodología de evaluación de riesgos apropiada para el SGSI y las necesidades de la organización, desarrollar criterios de aceptación de riesgos y determinar el nivel de riesgo aceptable. • Existen muchas metodologías de evaluación de riesgos aceptadas; la organización puede optar por una de ellas, hacer una combinación de varias o crear la suya propia. • ISO 27001 no impone ninguna ni da indicaciones adicionales sobre cómo definirla. 61
  • 62. Algunas Metodologías para la Evaluación de Riesgos • Magerit (España) • Octave (EE.UU.) • Cramm (Reino Unido) • Microsoft (EE.UU.) • Tra (Canada) • Nist 800-30 (EE.UU.) • Ebios (Francia) • Mehari (Francia) 62
  • 63. Factores en la Selección de la Metodología 1. Compatibilidad con los criterios de la ISO 27001 2. Idioma del método 3. Posibilidad de herramientas de software 4. Documentación, formación, apoyo. 5. Facilidad de uso 6. Costo de utilización 7. Existencia de material de comparación (métricas, estudios, casos, etc.) 63
  • 65. • Realizar evaluación de Riesgos • Conducir un análisis entre los riesgos identificados y las medidas correctivas existentes • Desarrollar un plan de tratamiento de riesgos • Desarrolla la declaración de Aplicabilidad 65 Desarrollar las actividades de planificación requeridas por la norma de manera metodológica y en concordancia con la política y objetivos del SGSI dentro del alcance del mismo.
  • 66. Realizar Evaluación de Riesgos Inventario de Activos • Todos aquellos activos de información que tienen algún valor para la organización y que quedan dentro del alcance del SGSI • Se debe inventariar el nombre activo, tipo, responsable y ubicación como campos mínimos. • Se debe realizar la dependencia de activos 66
  • 67. Realizar Evaluación de Riesgos Inventario de Activos 67 ESCALA VALORACION 1 Muy Alto (MA) 2 Alto (A) 3 Medio (M) 4 Bajo (B) 5 Muy Bajo (MB)
  • 68. Realizar Evaluación de Riesgos Análisis de Riesgos • Análisis de los riesgos: evaluar el daño resultante de un fallo de seguridad (es decir, que una amenaza explote una vulnerabilidad) y la probabilidad de ocurrencia del fallo; estimar el nivel de riesgo resultante y determinar si el riesgo es aceptable (en función de los niveles definidos previamente) o requiere tratamiento. 68
  • 69. Realizar Evaluación de Riesgos Análisis de Riesgos 69
  • 71. Selección de Controles y SOA • Confeccionar una Declaración de Aplicabilidad: la llamada SOA (Statement of Applicability) es una lista de todos los controles seleccionados y la razón de su selección, los controles actualmente implementados y la justificación de cualquier control del Anexo A excluido. • Es, en definitiva, un resumen de las decisiones tomadas en cuanto al tratamiento del riesgo. 71
  • 72. Redacción de la Declaración de Aplicabilidad 72
  • 74. • Elaborar el plan de trabajo priorizado • Desarrollar documentos y registros necesarios • Implementar los controles seleccionados 74 Desplegar las actividades de implementación del SGSI
  • 75. Plan de Trabajo del SGSI • Un plan de trabajo es un instrumento de planificación. • Estructura actividades, responsables, tiempos, recursos, generalmente se expresa por medio de un diagrama de gantt. 75
  • 76. Plan de Capacitación 1. Definir las necesidades de capacitación 2. Diseño y planificación de la capacitación 3. Provisión de la capacitación 4. Evaluación de los resultados de la capacitación 76
  • 78. Plan de Capacitación 78 La gran diferencia entre la formación y la concientización es que la capacitación tiene por objeto proporcionar los conocimientos para permitir que la persona ejerza sus funciones mientras que el objetivo de concientizar es centrar la atención en un interés individual o una serie de asuntos sobre la seguridad.
  • 79. Plan de Comunicación 79 1. Determinar qué queremos conseguir, cuáles son nuestros objetivos. 2. Decidir a quién vamos a dirigir nuestra comunicación. 3. Pensar cuál es la idea que queremos transmitir. 4. Fijar el presupuesto con el que contamos (cuánto). 5. Seleccionar los medios apropiados y su frecuencia de utilización. 6. Ejecutar el plan de medios y medir su impacto.
  • 80. Plan de Comunicación Partes Interesadas • Clientes • Proveedores • Empleados • Comunidades • Medios de Comunicación • Inversores 80 El compromiso con las partes interesadas constituye una oportunidad para que una organización pueda conocer sus problemas e inquietudes; puede llevar a que el conocimiento sea adquirido por ambos lados y pueden influir en las opiniones y percepciones.
  • 81. Controles de la ISO 17799 ahora 27002 Área 1: Política de seguridad. Área 2: Organización de la seguridad de la información. Área 3: Gestión de activos. Área 4: Seguridad relacionada con los recursos humanos. Área 10: Gestión de la continuidad del negocio . Área 6: Gestión de comunicaciones y operaciones. Área 7: Control de accesos. Área 8: Adquisición, desarrollo y mantenimiento de sistemas. Área 9: Gestión de incidentes. Área 5: Seguridad física y del entorno Área 11: Conformidad Seguridad Organizativa Seguridad Lógica Seguridad Física Seguridad Legal 81
  • 83. • Monitorear el desempeño del SGSI • Fortalecer la gestión de incidentes • Desarrollar documentos y registros necesarios • Desarrollar las actividades para evidenciar la mejora continua 83 Realizar actividades de revisión del SGSI evidenciando el cumplimiento de los requisitos de la norma
  • 84. Monitoreo Determinar los Objetivos de la Medición • La norma no indica lo que debe ser objeto de supervisión o medición • Corresponde a la empresa determinar qué es lo que necesita ser controlado y medido • Es una mejor práctica centrarse en la vigilancia y medición de las actividades que están vinculadas a los procesos críticos que permiten a la organización alcanzar sus metas y objetivos de seguridad de la información • Demasiadas medidas pueden distorsionar el enfoque de una organización y desenfocar lo que es verdaderamente importante 84
  • 85. Monitoreo Objetivos de la Medición Los objetivos de la medición en el marco de un sistema de gestión incluyen: • Evaluación de la eficacia de los procesos y procedimientos implementados; • Verificación de la medida en que los requisitos identificados de la norma se han cumplido. • Facilitar la mejora del rendimiento; • Aportar para la revisión de la gestión para facilitar la toma de decisiones y justificar las mejoras que necesita el sistema de gestión implementado. 85
  • 87. Gestión de Incidentes 1. Asegurarse de que los eventos de seguridad son detectados e identificados. 2. Educar a los usuarios acerca de los factores de riesgo que podrían causar incidentes de seguridad. 3. Tratar los incidentes de seguridad en la forma más adecuada y eficaz. 4. Reducir el posible impacto de los incidentes sobre las operaciones de la organización. 5. Prevenir futuros incidentes de seguridad y reducir su probabilidad de ocurrencia. 6. Mejorar la seguridad de los controles de la organización. 87
  • 89. • Auditar internamente el SGSI • Implementar las acciones correctivas • Implementar las acciones preventivas pertinentes • Desarrollar, corregir y mejorar documentación nueva o existente 89 Auditar e implementar las mejoras y correcciones del SGSI a fin de cumplir con los requisitos de la norma
  • 90. Auditoria Interna 1. Crear el programa de auditoría interna 2. Designar al responsable 3. Establecer la independencia, objetividad e imparcialidad 4. Planificación de las actividades 5. Asignar y administrar los recursos del programa de auditoría 6. Crear procedimientos de auditoría 7. Realizar actividades de auditoría 8. Seguimiento de no conformidades 90
  • 91. Tratamiento de Problemas y no Conformidades • Definir un proceso para resolver problemas y no conformidades. • Definir un procedimiento de acción correctiva. • Definir un procedimiento de acción preventiva. • Elaborar Planes de Acción. 91
  • 93. Definiciones de la Certificación • Organismo de Certificación: Terceros que realizan la evaluación de la conformidad de los sistemas de gestión. • Certificación: Procedimiento en el cual un tercero garantiza por escrito que un producto, proceso o servicio es conforme a las condiciones indicadas 93
  • 94. Proceso de Certificación 1. Selección de la entidad certificadora. 2. Auditoria de Pre-evaluación. 3. Etapa 1 de la auditoria, se fija en el diseño del SGSI 4. Etapa 2 de la auditoria, se lleva a cabo en la empresa. 5. Auditoria de seguimiento, si tuviera no conformidades 6. Confirmación de la inscripción. 94
  • 96. Contactos 96 Maurice Frayssinet Delgado mfrayssinet@pcm.gob.pe Rpm #963-985-125 6346000 anexo 116 2197000 anexo 5116 Call Center ongei@pcm.gob.pe 6346000 anexo 109/106 2197000 anexo 5109/5106 Soporte SGSI: Correo Electrónico: Teléfonos: Contacto: Correo Electrónico: Teléfonos:
  • 97. ONGEI Oficina Nacional de Gobierno Electrónico e Informática www.ongei.gob.pe