SlideShare una empresa de Scribd logo
1 de 59
Seguridad de la Información   NORMA ISO 17799 /  ISO 27001
[object Object],[object Object],Objetivos Implementación de medidas de seguridad de acuerdo con los requerimientos de la Norma ISO 17799 / ISO 27001:
QUE ES SEGURIDAD DE LA INFORMACIÓN?
Por que? Reconocer los riesgos y su impacto en los negocios
INTERNET Nadie logra controlar la epidemia: el “correo basura” invade las casillas de todo el mundo   Apenas 150 “spammers” norteamericanos son los responsables del 90 por ciento de los mensajes no deseados que atestan las computadoras de todo el mundo. Todavía no hay leyes para limitar su impacto económico. Algunos datos 11:22 | EL GUSANO  Un nuevo virus se esconde en tarjetas navideñas Un virus informático , que se esconde en una tarjeta electrónica de felicitación, comenzó a circular por la red, informó  Panda Software . La compañía advirtió a los usuarios que extremen las medidas de seguridad durante estas fiestas.  ESTAFAS EN INTERNET  El “phishing” ya pesca en todo America Detectaron casos que afectaron a numerosas empresas y a los clientes de bancos estadounidenses y del resto de America.
Algunos hechos 12:50 | A TRAVES DE MAIL Utilizan las siglas del FBI para propagar un virus La famosa policía federal estadounidense advirtió sobre la difusión de falsos correos electrónicos que llevan su nombre. La pregunta secreta del caso "Paris Hilton"  ------------------------------ Hace apenas unos días saltó la noticia de que los contenidos del teléfono móvil de Paris Hilton habían sido publicados en Internet. En un principio se barajó la posibilidad de que hubieran accedido a la tarjeta SIM, o de que se tratara de una intrusión a los servidores de T-Mobile aprovechando inyecciones SQL. Al final parece ser que el método empleado fue mucho más sencillo, bastaba con contestar a la pregunta "¿cuál es el nombre de su mascota favorita?".
Legales |  Infracciones Graves  El delito informático  En forma amplia, es "toda acción reputada como delito para cuya consumación se utilizan o afectan medios informáticos". Vulneran tanto los equipos como los programas, e incluyen virus, sustracción de información o piratería. En un terreno más restringido, son sólo aquellas acciones que vulneran los equipos fijos de computación.  Libertad, control y responsabilidad en Internet Diario judicial.com publica hoy un polémico fallo por el que  se condena a los responsables de un sitio de internet por un mensaje injurioso anónimo ingresado en un libro de visitas , de libre acceso por los navegantes. La resolución preocupa a los sitios web y puede sentar un duro precedente para aquellos que contengan foros y libros de visitas abiertos al público.   Algunos hechos
Algunos datos La seguridad de redes, una prioridad para las empresas Cisco publicó los resultados de un estudio de seguridad realizado a directivos latinoamericanos de IT. De acuerdo con los resultados, el 79 % de los Directivos de IT de Latinoamérica opina que la seguridad es un tema "de extrema prioridad".
NEGOCIOS Una nueva fiebre “enferma” a las empresas de todo el mundo: la seguridad de la información   Algunos datos
[object Object],[object Object],[object Object],[object Object],Algunas premisas
En mi compañía ya tenemos seguridad porque ...  ... implementamos un firewall. ... contratamos una persona para el área. ... en la última auditoría de sistemas no hicieron  observaciones importantes. ...  ya escribí las políticas. ... hice un penetration testing y ya arreglamos todo. Algunas realidades
En general todos coinciden en: El  80%  de los incidentes/fraudes/ataques son efectuados por personal interno Fuentes: The Computer Security Institute Cooperative Association for Internet Data Analysis (CAIDA) CERT SANS Algunos datos
[object Object],[object Object],[object Object],[object Object],[object Object],Algunos datos
El capital más valioso en las organizaciones ,[object Object],[object Object],[object Object],Qué Información proteger
Principales riesgos y su impacto en los negocios
Captura de PC desde el exterior Violación de e-mails Violación de contraseñas Interrupción de los servicios Intercepción y modificación de e-mails Virus Fraudes informáticos Incumplimiento de leyes y regulaciones   Robo o extravío de notebooks empleados deshonestos Robo de información Destrucción de soportes documentales Acceso clandestino a redes Intercepción de comunicaciones Destrucción de equipamiento Programas “bomba” Acceso indebido a documentos impresos Software ilegal Agujeros de seguridad de redes conectadas Falsificación de información para terceros Indisponibilidad de información clave Spamming Violación de la privacidad de los empleados Ingeniería social Propiedad de la Información Mails “anónimos” con información crítica o con agresiones
Password cracking Man in the middle Exploits Denegación de servicio Escalamiento de privilegios Replay attack Keylogging Port scanning Instalaciones  default Puertos vulnerables abiertos Servicios de log inexistentes o que no son chequeados Desactualización Backups inexistentes Últimos  parches no instalados
[object Object],[object Object],[object Object],[object Object],[object Object],Principales riesgos y el impacto en los negocios
NORMAS APLICABLES
Si igual voy a hacer algo, porque no lo hago teniendo en cuenta las Normas Internacionales aplicables
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Normas y Metodologías aplicables
Norma ISO 27001 Gestión de Seguridad
[object Object],[object Object],[object Object],[object Object],[object Object],Normas de Gestión ISO
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Norma ISO 17799 / 27001 Seguridad de la Información
Qué cambió de la versión anterior Norma ISO 17799: 2005 –  ISO 27001
NUEVA SECCION antes 10 ahora 11 Dominios
Cumplimiento 15.  Cumplimiento 12. Administración de la Continuidad del Negocio 14.  Administración de la Continuidad del Negocio 11. Administración de Incidentes de Seguridad de la Información 13.      Adquisición  , Desarrollo y Mantenimiento de Sistemas de  Información 12.  Desarrollo y Mantenimiento de Sistemas 10. Administración de Accesos 11.  Administración de Accesos 9. Administración de las Comunicaciones y Operaciones 10.  Administración de las Comunicaciones y Operaciones 8. Physical & Environmental Security 9.  Seguridad Física y Ambiental 7. Seguridad de los Recursos Humanos 8.  Seguridad del Personal 6. Administración de Activos 7.  Clasificación y Control de Activos 5. Organización de la Seguridad de la Información 6.  Organización de la Seguridad de la Información 4. Política de Seguridad 5.  Política de Seguridad 3. Evaluación y Manejo de los Riesgos 4.      Estructura del Estándar 3.      Términos y definiciones 2.  Términos y definiciones 2.  Alcance 1.  Alcance 1.  ISO17799:2005 ISO17799:2000
3: Estructura del Estandar •  Detalle para asistir al uso y aplicación más ameno y fácil del estándar. 4: Risk Assessment & Treatment •  Highlights sobre la importancia de efectuar un risk assessment para definir los CONTROLES APLICABLES. •  La necesidad de una continua evaluación y administración de los RIESGOS •  Highlights sobre la importancia de la participación de la GERENCIA en el análisis de RIESGOS Hay dos SECCIONES GENERALES nuevas
BS7799-2 Fue revisado y se ha convertido en la nueva ISO 27001 Octubre 15, 2005 De la misma forma se espera que la ISO 17799 se convierta en ISO 27002
[object Object],Reservados para futuros desarrollos (productos manejados por BSI y potencialmente ISO TC) 27007…...27011 Se decidirá durante 2Q06 si este será el número BS ISO/IEC 27006  – Versión Internacional de EA7/03 2008/2009. Actualmente BS 7799-3, Publicada Marzo 2006 BS ISO/IEC 27005  – Gestión de Riesgos en Seguridad de la Información 2007/2008 BS ISO/IEC 27004  – Métricas y Medidas 2008/2009 BS ISO/IEC 27003  – Guía de Implementación Anteriormente ISO/IEC 17799:2005 Cambio a 27002 en el  2007 (solo se fue un cambio de número) BS ISO/IEC 27002  –  Código de práctica para la Gestión de la Seguridad de la información Publicado en Octubre  2005 BS ISO/IEC 27001  – Sistema de Gestión de Seguridad de la Información – Requisitos 2008/2009 BS ISO/IEC 27000  – Fundamentos y Vocabulario
[object Object],En junio de este año salio la ISO27005 que es la versión ACTUALIZADA Y AMPLIADA de la ISO13335 (gestión de riesgos en TI), que se basaba en la BS7799-3. Con esta versión se puede cubrir el requerimiento de la ISO 27001 de tener una metodología de riesgo simple, es bien practica y en realidad, técnicamente es igual a como se clasificaba y administraba el riesgo anteriormente (impacto, probabilidad de  ocurrencia, etc), y ya estaba en las metodologías como CRAMM, COBRA, MAGERIT, BS7799-3, etc.  
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Norma ISO 17799 Seguridad de la Información
Cómo es un Proceso de Certificación ISO 27001 de una Organización?
QUÉ ES CERTIFICAR? El proceso de Certificación es la Generación de un INFORME Firmado por parte de un TERCERO (ajeno a la organización) que define que, de acuerdo con su CRITERIO PROFESIONAL, dicha Organización CUMPLE o NO CUMPLE con los Requerimientos establecidos en la Normativa.
PORQUE CERTIFICAR? Para poder Mostrar al Mercado que la Organización tiene un adecuado SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACIÓN. Una empresa CERTIFICADA no implica que NO TIENE MAS RIESGOS DE SEGURIDAD DE LA INFORMACION, sino que tienen un adecuado Sistema de Gestión de dichos Riesgos y Proceso de MEJORA CONTINUA.
Empresas certificadas en el mundo
QUE ORGANIZACIONES PUEDEN CERTIFICAR? Cualquier Organización, grande o pequeña, pública o privada, de Gobierno o sin fines de lucro, etc, está en condiciones y habilitada para CERTIFICARSE.
QUIENES ESTAN AUTORIZADOS A EFECTUAR LA CERTIFICACION? Cualquier Agente ajeno a la Organización (Profesional Independiente o Compañía) puede Firmar el Informe antes mencionado. Pero dado que la Certificación además de un valor Interno de Asegurarse de Cumplir con la Normativa, tiene un fin principal de poder Mostrar dicha Certificación al Mercado Externo, generalmente se recurre a Organizaciones que estén Técnicamente Aceptadas y además reconocidas INTERNACIONALMENTE para efectuar dicho trabajo. Por ello se recurre a Organizaciones que estén ACREDITADAS (este es el término técnico utilizado) en el Organismo Internacional de Acreditación. Ejemplo de este tipo de Organizaciones son el Bureau Veritas BVQI, Det Norske Veritas DNV, TÜV, etc.
COMO ES EL PROCESO DE CERTIFICACION? El requerimiento previo es que la Organización cumpla con la Implementación del SGSI definido en la Sección anterior. Luego se convoca al Tercero para efectuar la CERTIFICACION.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
PUEDE UNA ORGANIZACION PERDER LA CERTIFICACION? Si una Organización no cumple con los requerimientos, puede ocurrir que en la Auditoría Periódica la Empresa Certificadora solicite que se saque la Certificación Obtenida inicialmente.
Cómo se implementa un Programa de Gestión de Seguridad de la Información (SGSI - ISMS)?
SGSI SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Está basado en el Modelo utilizado por las NORMAS ISO en general: Planificar Hacer Actuar Verificar
Principales PASOS a seguir en la IMPLEMENTACION del SGSI Implementación del SGSI en 12 PASOS: 1) Definir el alcance del SGSI desde el punto de vista de las características de la actividad, la organización, su ubicación, sus activos y su tecnología 2) Definir una Política GENERAL del SGSI
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
High Low High Frequencia Impacto 1 2 3 4 5 6 11 7 8 9 12 13 10 15 14 19 20 21 22 16 23 24 25 26 10 18 17 Mapa de Riesgos
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Requisitos FUNDAMENTALES de la Documentación SOPORTE en un SGSI MANTENIMIENTO ACTUALIZADO Y PROTEGIDO de la Documentación
Cómo establecer los requerimientos de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contexto Legal Código Civil de 1887  Código de Comercio de 1971  Ley 23 de 1982  Articulo 15, 20 y 333 de la Constitución Política  Decisión 351 de 1993 Decreto 1900 de 1990  Ley 527 de 1999
Áreas de Contingencias Jurídica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Factores críticos del éxito
[object Object],[object Object],[object Object],Factores críticos del éxito
?
Alejandro Hernández, CBCP (571) 758 6955 [email_address]

Más contenido relacionado

La actualidad más candente

La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001uniminuto
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001jdrojassi
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaDubraska Gonzalez
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001marojaspe
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
 
Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1jonnyceballos
 
Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Ricardo Urbina Miranda
 
Primer Dominio ISO 27002
Primer Dominio ISO 27002Primer Dominio ISO 27002
Primer Dominio ISO 27002Alex Díaz
 

La actualidad más candente (20)

Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informatica
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1
 
Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014
 
Norma iso 27002
Norma iso 27002Norma iso 27002
Norma iso 27002
 
Primer Dominio ISO 27002
Primer Dominio ISO 27002Primer Dominio ISO 27002
Primer Dominio ISO 27002
 

Destacado

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview Ahmed Riad .
 
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017NVIDIA
 
Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017NVIDIA
 

Destacado (7)

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
 
Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017
 

Similar a Certificacion Iso 27001 isec-segurity

0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present finalJABERO241
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financierasmaxalonzohuaman
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 

Similar a Certificacion Iso 27001 isec-segurity (20)

Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present final
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Infosecu
InfosecuInfosecu
Infosecu
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
facebook completado
facebook completadofacebook completado
facebook completado
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Certificacion Iso 27001 isec-segurity

  • 1. Seguridad de la Información   NORMA ISO 17799 / ISO 27001
  • 2.
  • 3. QUE ES SEGURIDAD DE LA INFORMACIÓN?
  • 4. Por que? Reconocer los riesgos y su impacto en los negocios
  • 5. INTERNET Nadie logra controlar la epidemia: el “correo basura” invade las casillas de todo el mundo Apenas 150 “spammers” norteamericanos son los responsables del 90 por ciento de los mensajes no deseados que atestan las computadoras de todo el mundo. Todavía no hay leyes para limitar su impacto económico. Algunos datos 11:22 | EL GUSANO Un nuevo virus se esconde en tarjetas navideñas Un virus informático , que se esconde en una tarjeta electrónica de felicitación, comenzó a circular por la red, informó Panda Software . La compañía advirtió a los usuarios que extremen las medidas de seguridad durante estas fiestas. ESTAFAS EN INTERNET El “phishing” ya pesca en todo America Detectaron casos que afectaron a numerosas empresas y a los clientes de bancos estadounidenses y del resto de America.
  • 6. Algunos hechos 12:50 | A TRAVES DE MAIL Utilizan las siglas del FBI para propagar un virus La famosa policía federal estadounidense advirtió sobre la difusión de falsos correos electrónicos que llevan su nombre. La pregunta secreta del caso "Paris Hilton"  ------------------------------ Hace apenas unos días saltó la noticia de que los contenidos del teléfono móvil de Paris Hilton habían sido publicados en Internet. En un principio se barajó la posibilidad de que hubieran accedido a la tarjeta SIM, o de que se tratara de una intrusión a los servidores de T-Mobile aprovechando inyecciones SQL. Al final parece ser que el método empleado fue mucho más sencillo, bastaba con contestar a la pregunta "¿cuál es el nombre de su mascota favorita?".
  • 7. Legales | Infracciones Graves El delito informático En forma amplia, es "toda acción reputada como delito para cuya consumación se utilizan o afectan medios informáticos". Vulneran tanto los equipos como los programas, e incluyen virus, sustracción de información o piratería. En un terreno más restringido, son sólo aquellas acciones que vulneran los equipos fijos de computación. Libertad, control y responsabilidad en Internet Diario judicial.com publica hoy un polémico fallo por el que se condena a los responsables de un sitio de internet por un mensaje injurioso anónimo ingresado en un libro de visitas , de libre acceso por los navegantes. La resolución preocupa a los sitios web y puede sentar un duro precedente para aquellos que contengan foros y libros de visitas abiertos al público. Algunos hechos
  • 8. Algunos datos La seguridad de redes, una prioridad para las empresas Cisco publicó los resultados de un estudio de seguridad realizado a directivos latinoamericanos de IT. De acuerdo con los resultados, el 79 % de los Directivos de IT de Latinoamérica opina que la seguridad es un tema "de extrema prioridad".
  • 9. NEGOCIOS Una nueva fiebre “enferma” a las empresas de todo el mundo: la seguridad de la información Algunos datos
  • 10.
  • 11. En mi compañía ya tenemos seguridad porque ... ... implementamos un firewall. ... contratamos una persona para el área. ... en la última auditoría de sistemas no hicieron observaciones importantes. ... ya escribí las políticas. ... hice un penetration testing y ya arreglamos todo. Algunas realidades
  • 12. En general todos coinciden en: El 80% de los incidentes/fraudes/ataques son efectuados por personal interno Fuentes: The Computer Security Institute Cooperative Association for Internet Data Analysis (CAIDA) CERT SANS Algunos datos
  • 13.
  • 14.
  • 15. Principales riesgos y su impacto en los negocios
  • 16. Captura de PC desde el exterior Violación de e-mails Violación de contraseñas Interrupción de los servicios Intercepción y modificación de e-mails Virus Fraudes informáticos Incumplimiento de leyes y regulaciones Robo o extravío de notebooks empleados deshonestos Robo de información Destrucción de soportes documentales Acceso clandestino a redes Intercepción de comunicaciones Destrucción de equipamiento Programas “bomba” Acceso indebido a documentos impresos Software ilegal Agujeros de seguridad de redes conectadas Falsificación de información para terceros Indisponibilidad de información clave Spamming Violación de la privacidad de los empleados Ingeniería social Propiedad de la Información Mails “anónimos” con información crítica o con agresiones
  • 17. Password cracking Man in the middle Exploits Denegación de servicio Escalamiento de privilegios Replay attack Keylogging Port scanning Instalaciones default Puertos vulnerables abiertos Servicios de log inexistentes o que no son chequeados Desactualización Backups inexistentes Últimos parches no instalados
  • 18.
  • 20. Si igual voy a hacer algo, porque no lo hago teniendo en cuenta las Normas Internacionales aplicables
  • 21.
  • 22. Norma ISO 27001 Gestión de Seguridad
  • 23.
  • 24.
  • 25. Qué cambió de la versión anterior Norma ISO 17799: 2005 – ISO 27001
  • 26. NUEVA SECCION antes 10 ahora 11 Dominios
  • 27. Cumplimiento 15. Cumplimiento 12. Administración de la Continuidad del Negocio 14. Administración de la Continuidad del Negocio 11. Administración de Incidentes de Seguridad de la Información 13.     Adquisición , Desarrollo y Mantenimiento de Sistemas de Información 12. Desarrollo y Mantenimiento de Sistemas 10. Administración de Accesos 11. Administración de Accesos 9. Administración de las Comunicaciones y Operaciones 10. Administración de las Comunicaciones y Operaciones 8. Physical & Environmental Security 9. Seguridad Física y Ambiental 7. Seguridad de los Recursos Humanos 8. Seguridad del Personal 6. Administración de Activos 7. Clasificación y Control de Activos 5. Organización de la Seguridad de la Información 6. Organización de la Seguridad de la Información 4. Política de Seguridad 5. Política de Seguridad 3. Evaluación y Manejo de los Riesgos 4.     Estructura del Estándar 3.     Términos y definiciones 2. Términos y definiciones 2. Alcance 1. Alcance 1. ISO17799:2005 ISO17799:2000
  • 28. 3: Estructura del Estandar • Detalle para asistir al uso y aplicación más ameno y fácil del estándar. 4: Risk Assessment & Treatment • Highlights sobre la importancia de efectuar un risk assessment para definir los CONTROLES APLICABLES. • La necesidad de una continua evaluación y administración de los RIESGOS • Highlights sobre la importancia de la participación de la GERENCIA en el análisis de RIESGOS Hay dos SECCIONES GENERALES nuevas
  • 29. BS7799-2 Fue revisado y se ha convertido en la nueva ISO 27001 Octubre 15, 2005 De la misma forma se espera que la ISO 17799 se convierta en ISO 27002
  • 30.
  • 31.
  • 32.
  • 33. Cómo es un Proceso de Certificación ISO 27001 de una Organización?
  • 34. QUÉ ES CERTIFICAR? El proceso de Certificación es la Generación de un INFORME Firmado por parte de un TERCERO (ajeno a la organización) que define que, de acuerdo con su CRITERIO PROFESIONAL, dicha Organización CUMPLE o NO CUMPLE con los Requerimientos establecidos en la Normativa.
  • 35. PORQUE CERTIFICAR? Para poder Mostrar al Mercado que la Organización tiene un adecuado SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACIÓN. Una empresa CERTIFICADA no implica que NO TIENE MAS RIESGOS DE SEGURIDAD DE LA INFORMACION, sino que tienen un adecuado Sistema de Gestión de dichos Riesgos y Proceso de MEJORA CONTINUA.
  • 37. QUE ORGANIZACIONES PUEDEN CERTIFICAR? Cualquier Organización, grande o pequeña, pública o privada, de Gobierno o sin fines de lucro, etc, está en condiciones y habilitada para CERTIFICARSE.
  • 38. QUIENES ESTAN AUTORIZADOS A EFECTUAR LA CERTIFICACION? Cualquier Agente ajeno a la Organización (Profesional Independiente o Compañía) puede Firmar el Informe antes mencionado. Pero dado que la Certificación además de un valor Interno de Asegurarse de Cumplir con la Normativa, tiene un fin principal de poder Mostrar dicha Certificación al Mercado Externo, generalmente se recurre a Organizaciones que estén Técnicamente Aceptadas y además reconocidas INTERNACIONALMENTE para efectuar dicho trabajo. Por ello se recurre a Organizaciones que estén ACREDITADAS (este es el término técnico utilizado) en el Organismo Internacional de Acreditación. Ejemplo de este tipo de Organizaciones son el Bureau Veritas BVQI, Det Norske Veritas DNV, TÜV, etc.
  • 39. COMO ES EL PROCESO DE CERTIFICACION? El requerimiento previo es que la Organización cumpla con la Implementación del SGSI definido en la Sección anterior. Luego se convoca al Tercero para efectuar la CERTIFICACION.
  • 40.
  • 41.
  • 42. PUEDE UNA ORGANIZACION PERDER LA CERTIFICACION? Si una Organización no cumple con los requerimientos, puede ocurrir que en la Auditoría Periódica la Empresa Certificadora solicite que se saque la Certificación Obtenida inicialmente.
  • 43. Cómo se implementa un Programa de Gestión de Seguridad de la Información (SGSI - ISMS)?
  • 44. SGSI SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Está basado en el Modelo utilizado por las NORMAS ISO en general: Planificar Hacer Actuar Verificar
  • 45. Principales PASOS a seguir en la IMPLEMENTACION del SGSI Implementación del SGSI en 12 PASOS: 1) Definir el alcance del SGSI desde el punto de vista de las características de la actividad, la organización, su ubicación, sus activos y su tecnología 2) Definir una Política GENERAL del SGSI
  • 46.
  • 47.
  • 48. High Low High Frequencia Impacto 1 2 3 4 5 6 11 7 8 9 12 13 10 15 14 19 20 21 22 16 23 24 25 26 10 18 17 Mapa de Riesgos
  • 49.
  • 50.
  • 51.
  • 52. Requisitos FUNDAMENTALES de la Documentación SOPORTE en un SGSI MANTENIMIENTO ACTUALIZADO Y PROTEGIDO de la Documentación
  • 53.
  • 54. Contexto Legal Código Civil de 1887 Código de Comercio de 1971 Ley 23 de 1982 Articulo 15, 20 y 333 de la Constitución Política Decisión 351 de 1993 Decreto 1900 de 1990 Ley 527 de 1999
  • 55.
  • 56.
  • 57.
  • 58. ?
  • 59. Alejandro Hernández, CBCP (571) 758 6955 [email_address]