Seguridad de la Información

NORMA ISO 17799 / ISO 2700
Objetivos

Implementación de medidas de seguridad de acuer
con los requerimientos de la Norma ISO 17799 / IS
27001:


  Identificación de los requerimientos específicos de
  norma en sus 11 dominios
                    dominios.

  Comprender el proceso de adecuar la compañía pa
  lograr la Certificación ISO 27001.
QUE ES SEGURIDAD DE LA
    INFORMACIÓN?
Por que?

Reconocer los riesgos y su impacto
        en los negocios
Algunos datos
                                             INTERNET

                                             Nadie logra controlar la epidemia: el
:22 | EL GUSANO                              “correo basura” invade las casillas de to
 n nuevo virus se                            el mundo
sconde en tarjetas                           Apenas 150 “spammers” norteamericanos son los responsables
                                             90 por ciento de los mensajes no deseados que atestan las
avideñas                                     computadoras de todo el mundo. Todavía no hay leyes para lim
                                             su impacto económico.


Un virus informático, que se esconde en
una tarjeta electrónica de felicitación,
 omenzó a circular por la red, informó
 anda Software. La compañía advirtió a los
 suarios que extremen las medidas de
 eguridad durante estas fiestas.



STAFAS EN INTERNET
 “phishing” ya pesca en todo America
etectaron casos que afectaron a numerosas empresas y a los clientes de bancos
 tadounidenses y del resto de America.
Algunos hechos

  50 | A TRAVES DE MAIL
 lizan las siglas del FBI para   La pregunta secreta del
opagar un virus                  caso "Paris Hilton"
 famosa policía federal           ------------------------------
                                 Hace apenas unos días saltó la noticia de que
 adounidense advirtió sobre      los contenidos del teléfono móvil de Paris
difusión de falsos correos       Hilton habían sido publicados en Internet. En
                                 un principio se barajó la posibilidad de que
 ctrónicos que llevan su         hubieran accedido a la tarjeta SIM, o de que se
mbre.                            tratara de una intrusión a los servidores
                                 de T-Mobile aprovechando inyecciones SQL. Al
                                 final parece ser que el método empleado fue
                                 mucho más sencillo, bastaba con contestar a la
                                 pregunta "¿cuál es el nombre de su mascota
                                 favorita?".
Algunos hechos

   Legales | Infracciones Graves
   El delito informático
   En forma amplia, es "toda acción reputada como delito para
   cuya consumación se utilizan o afectan medios
   informáticos". Vulneran tanto los equipos como los
   programas, e incluyen virus, sustracción de información o
   piratería. En un terreno más restringido, son sólo aquellas
   acciones que vulneran los equipos fijos de computación.

                  Libertad, control y responsabilidad en Internet
                                                      se condena
Diario judicial.com publica hoy un polémico fallo por el que

 los responsables de un sitio de internet por un
mensaje injurioso anónimo ingresado en un lib
de visitas, de libre acceso por los navegantes. La resolución preocupa a l
sitios web y puede sentar un duro precedente para aquellos que contengan foro
Algunos datos


 a seguridad de redes, una prioridad para las
 mpresas

Cisco publicó los resultados de un estudio de seguri
 ealizado a directivos latinoamericanos de IT. De acue
 on los resultados, el 79 % de los Directivos de IT
 atinoamérica opina que la seguridad es un tema
 xtrema prioridad".
Algunos datos



EGOCIOS

na nueva fiebre “enferma” a las empresas de to
l mundo: la seguridad de la información
Algunas premisas

 No existe la “verdad absoluta” en Seguridad de
 Información.

 No es posible eliminar todos los riesgos.

 La alta Gerencia está convencida que la Segurida
 de la Información no hace al negocio de
 compañía.

 Cada vez los riesgos y el impacto en los negocio
 son mayores.
n mi compañía ya tenemos seguridad porque ...

. implementamos un firewall
                   firewall.

. contratamos una persona para el área.

. en la última auditoría de sistemas no hiciero
 observaciones importantes
               importantes.

. ya escribí las políticas.
Algunos datos

n general todos coinciden en
                          en:


l 80% de los incidentes/fraudes/ataques      so
fectuados por personal interno


uentes:
he Computer Security Institute
ooperative Association for Internet Data Analys
CAIDA)
ERT
ANS
Algunos datos


egún una encuesta del Departamento de Defensa d
SA:



obre aprox 9000 computadores atacados,
7,900 fueron dañados.
                        .
400 detectaron el ataque.
Sólo 19 informaron el ataque
                      ataque.
Qué Información proteger

 en formato electrónico / magnético / óptico

 en formato impreso

 en el conocimiento de las personas




 El capital más valioso en las organizaciones
Principales riesgos y su impacto en los
               negocios
Captura de PC desde el exterior
Mails “anónimos” con información crítica o con agresiones   Robo de información

mming           Violación de e
                             e-mails                                Destrucción de equipam


ación de contraseñas                 Intercepción y modificación de e
                                                                    e-mails
                                                      Violación de la privacidad de los em
 Virus                  Incumplimiento de leyes y regulaciones
                                  Ingenierí social
                                          ía
                                                                     empleados deshones

           Fraudes informáticos               Programas “bomba”
                                                            Propiedad de la Informa

rrupción de los servicios                Destrucción de soportes documenta

       Acceso clandestino a redes                                 Robo o extravío de notebo


so indebido a documentos impresos

onibilidad de información clave
                                                   Software ilega
                      Intercepción de comunicaciones
sificación de información
Instalaciones default                   Escalamiento de privile

Password cracking
                        Puertos vulnerables abiertos
 Man in the middle                                            Exploits

Servicios de log inexistentes o que no son chequeados

Denegación de servicio
mos parches no instalados         Backups inexistent
                                                       Port scanning
   Desactualización
                                Keylogging
Principales riesgos y el impacto en los negocios



e puede estar preparado para que ocurran lo menos
osible:
 sin grandes inversiones en software
 sin mucha estructura de personal


an solo:
 Ordenando la Gestión de Seguridad
NORMAS APLICABLES
Si igual voy a hacer algo, porque no
   lo hago teniendo en cuenta las
Normas Internacionales aplicables
Normas y Metodologías aplicables


Information Systems and Audit Control Association - ISACA: COBIT
British Standards Institute: BS
International Standards Organization: Normas ISO
Departamento de Defensa de USA: Orange Book / Common Criteria
ITSEC – Information Technology Security Evaluation Criteria: White B
Sans Institute, Security Focus, etc
Sarbanes Oxley Act, Basilea II, HIPAA Act,
Leyes NACIONALES
OSSTMM, ISM3, ISO17799:2005, ISO27001
BS 25999
DRII
Norma ISO 27001
Gestión de Seguridad
Normas de Gestión ISO




 ISO9001 – Calidad
 ISO14001 – Ambiental

 ISO17799-1 – Seguridad de la Información - 1 .
 NORMALIZACION (Mejores Prácticas)

 ISO 27001 – CERTIFICACION de Seguridad de la Información
Norma ISO       17799    /   27001    Seguridad    de   l
Información


stá organizada en capítulos (dominios) en los que se trata
s distintos criterios a ser tenidos en cuenta en cada tem
ara llevar adelante una correcta
                        correcta:

      GESTION DE SEGURIDAD DE LA INFORMACION
                  (SGSI – ISMS)

lcance

   Recomendaciones para la gestión de la seguridad de
   información

   Base común para el desarrollo de estándares de segurida
Qué cambió de la versión anterior

   Norma ISO 17799: 2005 –

           ISO 27001
NUEVA SECCION

antes 10 ahora 11 Dominios
Alcance                        1.    Alcance
Términos y definiciones        2.    Términos y definiciones
                               3.    Estructura del Estándar
                               4.    Evaluación y Manejo de los Riesgos
Política de Seguridad          5.    Política de Seguridad
Organización de la Seguridad         Organización de la Seguridad de la
                               6.
de la Información                    Información
Clasificación y Control de
                               7.    Administración de Activos
Activos
Seguridad del Personal         8.    Seguridad de los Recursos Humanos
Seguridad Física y Ambiental   9.    Physical & Environmental Security
Administración de las
                                     Administración de las Comunicacione
Comunicaciones y               10.
                                     Operaciones
Operaciones
Administración de Accesos      11.   Administración de Accesos
Desarrollo y Mantenimiento           Adquisición , Desarrollo y Mantenimie
                               12.
de Sistemas                          Sistemas de Información
                                     Administración de Incidentes de Segu
                               13.
                                     la Información
ay dos SECCIONES GENERALES nuevas

: Estructura del Estandar

Detalle para asistir al uso y aplicación más ameno y fácil del
estándar.

: Risk Assessment & Treatment

Highlights sobre la importancia de efectuar un risk assessme
para definir los CONTROLES APLICABLES.

La necesidad de una continua evaluación y administración d
los RIESGOS

Highlights sobre la importancia de la participación de la
GERENCIA en el análisis de RIESGOS
BS7799-2
                BS7799

Fue revisado y se ha convertido en la nuev



         ISO 27001
             Octubre 15, 2005

      De la misma forma se espera que
  la ISO 17799 se convierta en ISO 27002
NACE LA FAMILIA DE LAS NORMAS ISO 270

O/IEC 27000 – Fundamentos y              2008/2009
bulario
O/IEC 27001 – Sistema de Gestión         Publicado en Octubre 2005
guridad de la Información – Requisitos
 O/IEC 27002 – Código de práctica        Anteriormente ISO/IEC 17799:2005
 a Gestión de la Seguridad de la         Cambio a 27002 en el 2007 (solo s
mación                                   cambio de número)
O/IEC 27003 – Guía de                    2008/2009
ementación
O/IEC 27004 – Métricas y Medidas         2007/2008
O/IEC 27005 – Gestión de Riesgos         2008/2009. Actualmente BS 7799-3
guridad de la Información                Publicada Marzo 2006
O/IEC 27006 – Versión Internacional Se decidirá durante 2Q06 si este se
7/03                                número
7…...27011                               Reservados para futuros desarro
                                         (productos manejados por BSI y
NACE LA FAMILIA DE LAS NORMAS ISO 27000




 unio de este año salio la ISO27005 que es la versión ACTUALIZA
PLIADA de la ISO13335 (gestión de riesgos en TI), que se basaba
 799-3. Con esta versión se puede cubrir el requerimiento de la I
      3.
 01 de tener una metodología de riesgo simple, es bien practica y
 idad, técnicamente es igual a como se clasificaba y administraba
 go anteriormente (impacto, probabilidad de ocurrencia, etc), y y
aba en las metodologías como CRAMM, COBRA, MAGERIT, BS7799
Norma ISO 17799 Seguridad de la Informaci

Preservar la:

confidencialidad:
    accesible sólo a aquellas personas autorizadas a
    acceso.

integridad:
    exactitud y totalidad de la información y los método
    procesamiento.

disponibilidad:
    acceso a la información y a los recursos relacionados
    ella toda vez que se requiera
                         requiera.
Cómo es un Proceso de
Certificación ISO 27001 de una
         Organización?
UÉ ES CERTIFICAR?

   proceso de Certificación es la Generación de u
NFORME Firmado por parte de un TERCERO (ajeno
  organización) que define que, de acuerdo con s
RITERIO      PROFESIONAL,      dicha   Organizació
UMPLE o NO CUMPLE con los Requerimiento
 tablecidos en la Normativa
                  Normativa.
ORQUE CERTIFICAR?

ra poder Mostrar al Mercado que la Organización tie
   adecuado SISTEMA DE GESTION DE L
GURIDAD DE LA INFORMACIÓN
                  INFORMACIÓN.

 a empresa CERTIFICADA no implica que NO TIEN
AS RIESGOS DE SEGURIDAD DE LA INFORMACIO
 o que tienen un adecuado Sistema de Gestión de dich
esgos y Proceso de MEJORA CONTINUA.
Empresas certificadas en el mundo

                            1250




                            1000




                             750




                             500




                             250




                              0
                               2002   2003   2004
UE ORGANIZACIONES PUEDEN CERTIFICAR?

ualquier Organización, grande o pequeña, públic
rivada, de Gobierno o sin fines de lucro, etc, está
ondiciones y habilitada para CERTIFICARSE.
UIENES ESTAN AUTORIZADOS A EFECTUAR L
 RTIFICACION?

alquier Agente ajeno a la Organización (Profesional Independie
 ompañía) puede Firmar el Informe antes mencionado.
o dado que la Certificación además de un valor Interno
 gurarse de Cumplir con la Normativa, tiene un fin principal
 er Mostrar dicha Certificación al Mercado Externo, generalme
recurre a Organizaciones que estén Técnicamente Aceptadas
 más reconocidas INTERNACIONALMENTE para efectuar dic
bajo. Por ello se recurre a Organizaciones que es
REDITADAS (este es el término técnico utilizado) en el Organis
 rnacional de Acreditación. Ejemplo de este tipo de Organizacio
  el Bureau Veritas BVQI, Det Norske Veritas DNV, TÜV, etc.
OMO ES EL PROCESO DE CERTIFICACION?

l requerimiento previo es que la Organización cum
on la Implementación del SGSI definido en la Secc
nterior.

uego se convoca      al   Tercero   para   efectuar
ERTIFICACION.
s principales PASOS son:

reparar la Documentación Soporte a Presentar

fectuar la PREAUDITORIA para conocer el G
alysis respecto al Estándar

dentificar conjuntamente:

           •las NO CONFORMIDADES (incumplimientos
           acuerdo al Estándar)
           •las NO CONFORMIDADES que son ACEPTA
           (sólo se documentan los argumentos de justificación
           •las NO CONFORMIDADES que NO
           ACEPTADAS (se definen las MEJORAS a implemen
mplementar las MEJORAS y Generar los Sopo
ocumentales correspondientes

 fectuar la AUDITORIA DE CERTIFICACION
eneración del Informe Final de Certificación incluye
  NO CONFORMIDADES (aceptadas o NO y sus Rie
 siduales aceptados por la Dirección de la Organizació
UEDE   UNA    ORGANIZACION                 PERDER
ERTIFICACION?

 una Organización no cumple con los requerimie
uede ocurrir que en la Auditoría Periódica la Emp
ertificadora solicite que se saque la Certificación Obte
icialmente.
Cómo se implementa un
  Programa de Gestión de
Seguridad de la Información
      (SGSI - ISMS)?
SGSI SISTEMA DE GESTION DE SEGURIDAD
           DE LA INFORMACION

Está basado en el Modelo utilizado por las NORMAS
                 ISO en general:


            Actuar           Planificar




           Verificar          Hacer
incipales PASOS a seguir en la IMPLEMENTACION de
GSI

mplementación del SGSI en 12 PASOS:

  Definir el alcance del SGSI desde el punto de vista de la
 racterísticas de la actividad, la organización, su ubicación
 s activos y su tecnología

 Definir una Política GENERAL del SGSI
ué es una Política?

Son instrucciones gerenciales que trazan una dirección y describen la manera
de administrar o dar solución a un problema o situación.

Son planteamientos de alto nivel que transmiten a los trabajadores la
orientación que necesitan para tomar decisiones presentes y futuras.

Son requisitos generalizados que deben ser documentados y
comunicados dentro, y en algunos casos fuera, de la organización.

Son reglas de negocio de obligatorio cumplimiento debido a que son       e
equivalente de una ley propia de la organización lo cual garantiza
que los controles serán aplicados de manera consistente.

Son diferentes a los controles.

No SON LAS REGLAS DE CONFIGURACION DEL FIREWALL
Definir una METODOLOGIA para la CLASIFICACION d
s RIESGOS

Identificar y Valorar los riesgos

Identificar y definir ALTERNATIVAS para el tratamient
riesgos:

 • Aplicar controles
 • Aceptar los riesgos
 • Evitar riesgos
 • Transferir los riesgos.
h
                                                               17

                          21                     16


                                            26
       9
                                        8

                                                      11

                               12


                      5             2                      1
            10
                 19
       15                                              4
 22
13
 25   20
Seleccionar objetivos de control y controles específicos
IMPLEMENTAR

                EVIDENCIAS
Preparar una DDA Declaración de Aplicabilidad (qu
ONTROLES se van a IMPLEMENTAR)

Obtener la aprobación de la Dirección de:
 • DDA Declaración de Aplicabilidad
 • Riesgos Residuales no cubiertos

Formular un plan CONCRETO y DETALLADO para:
 • Tratamiento de los riesgos
 • Controles a Implementar
 • Programas de entrenamiento y concientización.
 • Gestionar el SGSI
 • Procesos de detección y respuesta a los incidentes d
   seguridad
) Implementar los CONTROLES
  • En los Procesos

)Realizar Revisiones Periódicas

)Implementar las mejoras identificadas en el SGSI
equisitos FUNDAMENTALES de la Documentació
OPORTE en un SGSI

 ANTENIMIENTO ACTUALIZADO Y PROTEGID
e la Documentación
Cómo establecer los requerimientos de Seguridad

Evaluar los riesgos:
• se identifican las amenazas a los activos,
• se evalúan vulnerabilidades y probabilidades de ocurrencia, y
• se estima el impacto potencial.

Requisitos legales, normativos, reglamentarios y contractual
que deben cumplir:
• la organización,
• sus socios comerciales,
• los contratistas y los prestadores de servicios.

Conjunto específico de principios, objetivos y requisitos para
procesamiento de la información, que ha desarrollado
organización para respaldar sus operaciones.
Contexto Legal


Código Civil de 1887
Código de Comercio de 1971
Ley 23 de 1982
Articulo 15, 20 y 333 de la Constitución Política
Decisión 351 de 1993
Decreto 1900 de 1990
Ley 527 de 1999
Áreas de Contingencias Jurídica


• Protección de Datos Personales

• Contratación Informática

• Propiedad Intelectual

• Servicios de Comercio Electrónico

• Aspectos Laborales en entornos Informáticos

• Incidentes Informáticos

• Telecomunicaciones
Factores críticos del éxito

  política de seguridad, objetivos y actividades qu
  reflejen los objetivos de la empresa;
  una estrategia de implementación de seguridad qu
  sea consecuente con la cultura organizacional;
  apoyo y compromiso manifiestos por parte de
  gerencia;
  un claro entendimiento de los requerimientos d
  seguridad, la evaluación de riesgos y
  administración de los mismos
                          mismos;
  comunicación eficaz a todos los gerentes
  empleados;
Factores críticos del éxito

  distribución de guías sobre políticas y estándares d
  seguridad de la información a todos los empleados
  contratistas;
  instrucción y entrenamiento adecuados;
  un sistema integral y equilibrado de medición que s
  utilice para evaluar el desempeño de la gestión de
  seguridad de la información y para brinda
  sugerencias tendientes a mejorarlo.
Certificacion iso17799 iso 27001 1
Alejandro Hernández, CBCP
(571) 758 6955
Alejandro.hernandez@isec-
Alejandro.hernandez@isec-global.com

Más contenido relacionado

PDF
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
PPT
Certificacion Iso 27001 isec-segurity
PDF
Caso práctico implantación iso 27001
PDF
AI04 ISO/IEC 27001
DOCX
Iso 27001 Jonathan Blas
PPT
Curso formacion_iso27002
PDF
ISO 27001 Guia de implantacion
PPT
Norma Iso 27001
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Certificacion Iso 27001 isec-segurity
Caso práctico implantación iso 27001
AI04 ISO/IEC 27001
Iso 27001 Jonathan Blas
Curso formacion_iso27002
ISO 27001 Guia de implantacion
Norma Iso 27001

La actualidad más candente (20)

DOC
Iso 27001
PPSX
ISO 27002 Grupo 2
PDF
Gestión de la Seguridad con la ISO/IEC 27001
PDF
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
PDF
Si semana11 iso_27001_v011
PPTX
Seguridad de la Información en Entidades Financieras
PPTX
Iso 27000
DOCX
Seguridad informatica
DOCX
facebook completado
PPTX
Normas de Seguridad de la Información
PPTX
Norma iso 27001 seguridad informatica
PPT
Iso
PDF
ISO Danny Yunga
PPTX
Iso 27001 iso 27002
PPTX
Iso 27000
PDF
PPT
Catedra De Riesgos Oracle
PDF
Sample exam information_security_foundation_latin_american_spanish
PDF
Evolución Familia ISO 27000 a octubre del 2016
PPT
Seguridad y auditoria informatica, iso 17799
Iso 27001
ISO 27002 Grupo 2
Gestión de la Seguridad con la ISO/IEC 27001
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Si semana11 iso_27001_v011
Seguridad de la Información en Entidades Financieras
Iso 27000
Seguridad informatica
facebook completado
Normas de Seguridad de la Información
Norma iso 27001 seguridad informatica
Iso
ISO Danny Yunga
Iso 27001 iso 27002
Iso 27000
Catedra De Riesgos Oracle
Sample exam information_security_foundation_latin_american_spanish
Evolución Familia ISO 27000 a octubre del 2016
Seguridad y auditoria informatica, iso 17799
Publicidad

Destacado (18)

DOCX
Resumende iso17799
PDF
Iso 1799
PDF
Guia iso 27001
PDF
Seguridad de la Informacion
PDF
Dr. Diego Navarro Bonilla - Gestión de Información para la Seguridad y Defens...
PDF
La importancia de los procesos de seguridad de la información: ventajas y efi...
PPTX
Seguridad de la informacion
PDF
Curso taller: Sistemas de Gestión de Seguridad de la Información
PDF
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
PPTX
Introduccion ISO 27001 SGSI
PPT
PDF
27001:2013 Seguridad orientada al negocio
PDF
Iso 27001 interpretación introducción
PDF
PPTX
Virus informático
PDF
Arquitectura de seguridad de la información (Tecnocom)
PPTX
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Resumende iso17799
Iso 1799
Guia iso 27001
Seguridad de la Informacion
Dr. Diego Navarro Bonilla - Gestión de Información para la Seguridad y Defens...
La importancia de los procesos de seguridad de la información: ventajas y efi...
Seguridad de la informacion
Curso taller: Sistemas de Gestión de Seguridad de la Información
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Introduccion ISO 27001 SGSI
27001:2013 Seguridad orientada al negocio
Iso 27001 interpretación introducción
Virus informático
Arquitectura de seguridad de la información (Tecnocom)
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Publicidad

Similar a Certificacion iso17799 iso 27001 1 (20)

PDF
Isec iso17799 iso 27001 intensivo
PDF
Guia seguridad pymes
PDF
Guia seguridad pymes
PPTX
Curso ntp iso iec 17799 27002 1
PPT
Seguridad..año 97 2003
PPT
Seguridad digital
PPT
Seguridad Digital
PPT
Seguridad Digital
PDF
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
PDF
Presentacion seguriad informatica grupo 4
PPT
CEAP-UCV Seguridad Informática
PPTX
Informatica
DOCX
Desarrollo de tipo de Pnsamiento
PDF
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
DOCX
cobaxinvanessa@gmail.com
PPTX
Presentación1
PPTX
Presentación1
PDF
Segurinfo 2011 - Retos de un CISO
PDF
SEPARATA SEMANA 7 SI.pdf
PDF
Seguridad de la_informaci_n_
Isec iso17799 iso 27001 intensivo
Guia seguridad pymes
Guia seguridad pymes
Curso ntp iso iec 17799 27002 1
Seguridad..año 97 2003
Seguridad digital
Seguridad Digital
Seguridad Digital
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Presentacion seguriad informatica grupo 4
CEAP-UCV Seguridad Informática
Informatica
Desarrollo de tipo de Pnsamiento
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
cobaxinvanessa@gmail.com
Presentación1
Presentación1
Segurinfo 2011 - Retos de un CISO
SEPARATA SEMANA 7 SI.pdf
Seguridad de la_informaci_n_

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

PDF
Completo conferencia seguridad_web_software_libre_2015
PDF
Emprendiendo con software libre-
PDF
Jsl Colombia 2010 - Seguridad Informatica
PDF
Jsl ponencias v2_diego_salazar_perez
PDF
PDF
PDF
Completo conferencia seguridad_web_software_libre_2015
Emprendiendo con software libre-
Jsl Colombia 2010 - Seguridad Informatica
Jsl ponencias v2_diego_salazar_perez

Último (20)

PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
capacitación de aire acondicionado Bgh r 410
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Control de calidad en productos de frutas
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Mecanismos-de-Propagacion de ondas electromagneticas
ccna: redes de nat ipv4 stharlling cande
TRABAJO DE TECNOLOGIA.pdf...........................
ccna: redes de nat ipv4 stharlling cande
capacitación de aire acondicionado Bgh r 410
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Teoría de estadística descriptiva y aplicaciones .pdf
Estrategia de apoyo valentina lopez/ 10-3
Control de calidad en productos de frutas
Distribucion de frecuencia exel (1).pdf
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Historia Inteligencia Artificial Ana Romero.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Trabajo informatica joel torres 10-.....................
Presentacion de Alba Curso Auditores Internos ISO 19011
la-historia-de-la-medicina Edna Silva.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf

Certificacion iso17799 iso 27001 1

  • 1. Seguridad de la Información NORMA ISO 17799 / ISO 2700
  • 2. Objetivos Implementación de medidas de seguridad de acuer con los requerimientos de la Norma ISO 17799 / IS 27001: Identificación de los requerimientos específicos de norma en sus 11 dominios dominios. Comprender el proceso de adecuar la compañía pa lograr la Certificación ISO 27001.
  • 3. QUE ES SEGURIDAD DE LA INFORMACIÓN?
  • 4. Por que? Reconocer los riesgos y su impacto en los negocios
  • 5. Algunos datos INTERNET Nadie logra controlar la epidemia: el :22 | EL GUSANO “correo basura” invade las casillas de to n nuevo virus se el mundo sconde en tarjetas Apenas 150 “spammers” norteamericanos son los responsables 90 por ciento de los mensajes no deseados que atestan las avideñas computadoras de todo el mundo. Todavía no hay leyes para lim su impacto económico. Un virus informático, que se esconde en una tarjeta electrónica de felicitación, omenzó a circular por la red, informó anda Software. La compañía advirtió a los suarios que extremen las medidas de eguridad durante estas fiestas. STAFAS EN INTERNET “phishing” ya pesca en todo America etectaron casos que afectaron a numerosas empresas y a los clientes de bancos tadounidenses y del resto de America.
  • 6. Algunos hechos 50 | A TRAVES DE MAIL lizan las siglas del FBI para La pregunta secreta del opagar un virus caso "Paris Hilton" famosa policía federal ------------------------------ Hace apenas unos días saltó la noticia de que adounidense advirtió sobre los contenidos del teléfono móvil de Paris difusión de falsos correos Hilton habían sido publicados en Internet. En un principio se barajó la posibilidad de que ctrónicos que llevan su hubieran accedido a la tarjeta SIM, o de que se mbre. tratara de una intrusión a los servidores de T-Mobile aprovechando inyecciones SQL. Al final parece ser que el método empleado fue mucho más sencillo, bastaba con contestar a la pregunta "¿cuál es el nombre de su mascota favorita?".
  • 7. Algunos hechos Legales | Infracciones Graves El delito informático En forma amplia, es "toda acción reputada como delito para cuya consumación se utilizan o afectan medios informáticos". Vulneran tanto los equipos como los programas, e incluyen virus, sustracción de información o piratería. En un terreno más restringido, son sólo aquellas acciones que vulneran los equipos fijos de computación. Libertad, control y responsabilidad en Internet se condena Diario judicial.com publica hoy un polémico fallo por el que los responsables de un sitio de internet por un mensaje injurioso anónimo ingresado en un lib de visitas, de libre acceso por los navegantes. La resolución preocupa a l sitios web y puede sentar un duro precedente para aquellos que contengan foro
  • 8. Algunos datos a seguridad de redes, una prioridad para las mpresas Cisco publicó los resultados de un estudio de seguri ealizado a directivos latinoamericanos de IT. De acue on los resultados, el 79 % de los Directivos de IT atinoamérica opina que la seguridad es un tema xtrema prioridad".
  • 9. Algunos datos EGOCIOS na nueva fiebre “enferma” a las empresas de to l mundo: la seguridad de la información
  • 10. Algunas premisas No existe la “verdad absoluta” en Seguridad de Información. No es posible eliminar todos los riesgos. La alta Gerencia está convencida que la Segurida de la Información no hace al negocio de compañía. Cada vez los riesgos y el impacto en los negocio son mayores.
  • 11. n mi compañía ya tenemos seguridad porque ... . implementamos un firewall firewall. . contratamos una persona para el área. . en la última auditoría de sistemas no hiciero observaciones importantes importantes. . ya escribí las políticas.
  • 12. Algunos datos n general todos coinciden en en: l 80% de los incidentes/fraudes/ataques so fectuados por personal interno uentes: he Computer Security Institute ooperative Association for Internet Data Analys CAIDA) ERT ANS
  • 13. Algunos datos egún una encuesta del Departamento de Defensa d SA: obre aprox 9000 computadores atacados, 7,900 fueron dañados. . 400 detectaron el ataque. Sólo 19 informaron el ataque ataque.
  • 14. Qué Información proteger en formato electrónico / magnético / óptico en formato impreso en el conocimiento de las personas El capital más valioso en las organizaciones
  • 15. Principales riesgos y su impacto en los negocios
  • 16. Captura de PC desde el exterior Mails “anónimos” con información crítica o con agresiones Robo de información mming Violación de e e-mails Destrucción de equipam ación de contraseñas Intercepción y modificación de e e-mails Violación de la privacidad de los em Virus Incumplimiento de leyes y regulaciones Ingenierí social ía empleados deshones Fraudes informáticos Programas “bomba” Propiedad de la Informa rrupción de los servicios Destrucción de soportes documenta Acceso clandestino a redes Robo o extravío de notebo so indebido a documentos impresos onibilidad de información clave Software ilega Intercepción de comunicaciones sificación de información
  • 17. Instalaciones default Escalamiento de privile Password cracking Puertos vulnerables abiertos Man in the middle Exploits Servicios de log inexistentes o que no son chequeados Denegación de servicio mos parches no instalados Backups inexistent Port scanning Desactualización Keylogging
  • 18. Principales riesgos y el impacto en los negocios e puede estar preparado para que ocurran lo menos osible: sin grandes inversiones en software sin mucha estructura de personal an solo: Ordenando la Gestión de Seguridad
  • 20. Si igual voy a hacer algo, porque no lo hago teniendo en cuenta las Normas Internacionales aplicables
  • 21. Normas y Metodologías aplicables Information Systems and Audit Control Association - ISACA: COBIT British Standards Institute: BS International Standards Organization: Normas ISO Departamento de Defensa de USA: Orange Book / Common Criteria ITSEC – Information Technology Security Evaluation Criteria: White B Sans Institute, Security Focus, etc Sarbanes Oxley Act, Basilea II, HIPAA Act, Leyes NACIONALES OSSTMM, ISM3, ISO17799:2005, ISO27001 BS 25999 DRII
  • 22. Norma ISO 27001 Gestión de Seguridad
  • 23. Normas de Gestión ISO ISO9001 – Calidad ISO14001 – Ambiental ISO17799-1 – Seguridad de la Información - 1 . NORMALIZACION (Mejores Prácticas) ISO 27001 – CERTIFICACION de Seguridad de la Información
  • 24. Norma ISO 17799 / 27001 Seguridad de l Información stá organizada en capítulos (dominios) en los que se trata s distintos criterios a ser tenidos en cuenta en cada tem ara llevar adelante una correcta correcta: GESTION DE SEGURIDAD DE LA INFORMACION (SGSI – ISMS) lcance Recomendaciones para la gestión de la seguridad de información Base común para el desarrollo de estándares de segurida
  • 25. Qué cambió de la versión anterior Norma ISO 17799: 2005 – ISO 27001
  • 26. NUEVA SECCION antes 10 ahora 11 Dominios
  • 27. Alcance 1. Alcance Términos y definiciones 2. Términos y definiciones 3. Estructura del Estándar 4. Evaluación y Manejo de los Riesgos Política de Seguridad 5. Política de Seguridad Organización de la Seguridad Organización de la Seguridad de la 6. de la Información Información Clasificación y Control de 7. Administración de Activos Activos Seguridad del Personal 8. Seguridad de los Recursos Humanos Seguridad Física y Ambiental 9. Physical & Environmental Security Administración de las Administración de las Comunicacione Comunicaciones y 10. Operaciones Operaciones Administración de Accesos 11. Administración de Accesos Desarrollo y Mantenimiento Adquisición , Desarrollo y Mantenimie 12. de Sistemas Sistemas de Información Administración de Incidentes de Segu 13. la Información
  • 28. ay dos SECCIONES GENERALES nuevas : Estructura del Estandar Detalle para asistir al uso y aplicación más ameno y fácil del estándar. : Risk Assessment & Treatment Highlights sobre la importancia de efectuar un risk assessme para definir los CONTROLES APLICABLES. La necesidad de una continua evaluación y administración d los RIESGOS Highlights sobre la importancia de la participación de la GERENCIA en el análisis de RIESGOS
  • 29. BS7799-2 BS7799 Fue revisado y se ha convertido en la nuev ISO 27001 Octubre 15, 2005 De la misma forma se espera que la ISO 17799 se convierta en ISO 27002
  • 30. NACE LA FAMILIA DE LAS NORMAS ISO 270 O/IEC 27000 – Fundamentos y 2008/2009 bulario O/IEC 27001 – Sistema de Gestión Publicado en Octubre 2005 guridad de la Información – Requisitos O/IEC 27002 – Código de práctica Anteriormente ISO/IEC 17799:2005 a Gestión de la Seguridad de la Cambio a 27002 en el 2007 (solo s mación cambio de número) O/IEC 27003 – Guía de 2008/2009 ementación O/IEC 27004 – Métricas y Medidas 2007/2008 O/IEC 27005 – Gestión de Riesgos 2008/2009. Actualmente BS 7799-3 guridad de la Información Publicada Marzo 2006 O/IEC 27006 – Versión Internacional Se decidirá durante 2Q06 si este se 7/03 número 7…...27011 Reservados para futuros desarro (productos manejados por BSI y
  • 31. NACE LA FAMILIA DE LAS NORMAS ISO 27000 unio de este año salio la ISO27005 que es la versión ACTUALIZA PLIADA de la ISO13335 (gestión de riesgos en TI), que se basaba 799-3. Con esta versión se puede cubrir el requerimiento de la I 3. 01 de tener una metodología de riesgo simple, es bien practica y idad, técnicamente es igual a como se clasificaba y administraba go anteriormente (impacto, probabilidad de ocurrencia, etc), y y aba en las metodologías como CRAMM, COBRA, MAGERIT, BS7799
  • 32. Norma ISO 17799 Seguridad de la Informaci Preservar la: confidencialidad: accesible sólo a aquellas personas autorizadas a acceso. integridad: exactitud y totalidad de la información y los método procesamiento. disponibilidad: acceso a la información y a los recursos relacionados ella toda vez que se requiera requiera.
  • 33. Cómo es un Proceso de Certificación ISO 27001 de una Organización?
  • 34. UÉ ES CERTIFICAR? proceso de Certificación es la Generación de u NFORME Firmado por parte de un TERCERO (ajeno organización) que define que, de acuerdo con s RITERIO PROFESIONAL, dicha Organizació UMPLE o NO CUMPLE con los Requerimiento tablecidos en la Normativa Normativa.
  • 35. ORQUE CERTIFICAR? ra poder Mostrar al Mercado que la Organización tie adecuado SISTEMA DE GESTION DE L GURIDAD DE LA INFORMACIÓN INFORMACIÓN. a empresa CERTIFICADA no implica que NO TIEN AS RIESGOS DE SEGURIDAD DE LA INFORMACIO o que tienen un adecuado Sistema de Gestión de dich esgos y Proceso de MEJORA CONTINUA.
  • 36. Empresas certificadas en el mundo 1250 1000 750 500 250 0 2002 2003 2004
  • 37. UE ORGANIZACIONES PUEDEN CERTIFICAR? ualquier Organización, grande o pequeña, públic rivada, de Gobierno o sin fines de lucro, etc, está ondiciones y habilitada para CERTIFICARSE.
  • 38. UIENES ESTAN AUTORIZADOS A EFECTUAR L RTIFICACION? alquier Agente ajeno a la Organización (Profesional Independie ompañía) puede Firmar el Informe antes mencionado. o dado que la Certificación además de un valor Interno gurarse de Cumplir con la Normativa, tiene un fin principal er Mostrar dicha Certificación al Mercado Externo, generalme recurre a Organizaciones que estén Técnicamente Aceptadas más reconocidas INTERNACIONALMENTE para efectuar dic bajo. Por ello se recurre a Organizaciones que es REDITADAS (este es el término técnico utilizado) en el Organis rnacional de Acreditación. Ejemplo de este tipo de Organizacio el Bureau Veritas BVQI, Det Norske Veritas DNV, TÜV, etc.
  • 39. OMO ES EL PROCESO DE CERTIFICACION? l requerimiento previo es que la Organización cum on la Implementación del SGSI definido en la Secc nterior. uego se convoca al Tercero para efectuar ERTIFICACION.
  • 40. s principales PASOS son: reparar la Documentación Soporte a Presentar fectuar la PREAUDITORIA para conocer el G alysis respecto al Estándar dentificar conjuntamente: •las NO CONFORMIDADES (incumplimientos acuerdo al Estándar) •las NO CONFORMIDADES que son ACEPTA (sólo se documentan los argumentos de justificación •las NO CONFORMIDADES que NO ACEPTADAS (se definen las MEJORAS a implemen
  • 41. mplementar las MEJORAS y Generar los Sopo ocumentales correspondientes fectuar la AUDITORIA DE CERTIFICACION eneración del Informe Final de Certificación incluye NO CONFORMIDADES (aceptadas o NO y sus Rie siduales aceptados por la Dirección de la Organizació
  • 42. UEDE UNA ORGANIZACION PERDER ERTIFICACION? una Organización no cumple con los requerimie uede ocurrir que en la Auditoría Periódica la Emp ertificadora solicite que se saque la Certificación Obte icialmente.
  • 43. Cómo se implementa un Programa de Gestión de Seguridad de la Información (SGSI - ISMS)?
  • 44. SGSI SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Está basado en el Modelo utilizado por las NORMAS ISO en general: Actuar Planificar Verificar Hacer
  • 45. incipales PASOS a seguir en la IMPLEMENTACION de GSI mplementación del SGSI en 12 PASOS: Definir el alcance del SGSI desde el punto de vista de la racterísticas de la actividad, la organización, su ubicación s activos y su tecnología Definir una Política GENERAL del SGSI
  • 46. ué es una Política? Son instrucciones gerenciales que trazan una dirección y describen la manera de administrar o dar solución a un problema o situación. Son planteamientos de alto nivel que transmiten a los trabajadores la orientación que necesitan para tomar decisiones presentes y futuras. Son requisitos generalizados que deben ser documentados y comunicados dentro, y en algunos casos fuera, de la organización. Son reglas de negocio de obligatorio cumplimiento debido a que son e equivalente de una ley propia de la organización lo cual garantiza que los controles serán aplicados de manera consistente. Son diferentes a los controles. No SON LAS REGLAS DE CONFIGURACION DEL FIREWALL
  • 47. Definir una METODOLOGIA para la CLASIFICACION d s RIESGOS Identificar y Valorar los riesgos Identificar y definir ALTERNATIVAS para el tratamient riesgos: • Aplicar controles • Aceptar los riesgos • Evitar riesgos • Transferir los riesgos.
  • 48. h 17 21 16 26 9 8 11 12 5 2 1 10 19 15 4 22 13 25 20
  • 49. Seleccionar objetivos de control y controles específicos IMPLEMENTAR EVIDENCIAS
  • 50. Preparar una DDA Declaración de Aplicabilidad (qu ONTROLES se van a IMPLEMENTAR) Obtener la aprobación de la Dirección de: • DDA Declaración de Aplicabilidad • Riesgos Residuales no cubiertos Formular un plan CONCRETO y DETALLADO para: • Tratamiento de los riesgos • Controles a Implementar • Programas de entrenamiento y concientización. • Gestionar el SGSI • Procesos de detección y respuesta a los incidentes d seguridad
  • 51. ) Implementar los CONTROLES • En los Procesos )Realizar Revisiones Periódicas )Implementar las mejoras identificadas en el SGSI
  • 52. equisitos FUNDAMENTALES de la Documentació OPORTE en un SGSI ANTENIMIENTO ACTUALIZADO Y PROTEGID e la Documentación
  • 53. Cómo establecer los requerimientos de Seguridad Evaluar los riesgos: • se identifican las amenazas a los activos, • se evalúan vulnerabilidades y probabilidades de ocurrencia, y • se estima el impacto potencial. Requisitos legales, normativos, reglamentarios y contractual que deben cumplir: • la organización, • sus socios comerciales, • los contratistas y los prestadores de servicios. Conjunto específico de principios, objetivos y requisitos para procesamiento de la información, que ha desarrollado organización para respaldar sus operaciones.
  • 54. Contexto Legal Código Civil de 1887 Código de Comercio de 1971 Ley 23 de 1982 Articulo 15, 20 y 333 de la Constitución Política Decisión 351 de 1993 Decreto 1900 de 1990 Ley 527 de 1999
  • 55. Áreas de Contingencias Jurídica • Protección de Datos Personales • Contratación Informática • Propiedad Intelectual • Servicios de Comercio Electrónico • Aspectos Laborales en entornos Informáticos • Incidentes Informáticos • Telecomunicaciones
  • 56. Factores críticos del éxito política de seguridad, objetivos y actividades qu reflejen los objetivos de la empresa; una estrategia de implementación de seguridad qu sea consecuente con la cultura organizacional; apoyo y compromiso manifiestos por parte de gerencia; un claro entendimiento de los requerimientos d seguridad, la evaluación de riesgos y administración de los mismos mismos; comunicación eficaz a todos los gerentes empleados;
  • 57. Factores críticos del éxito distribución de guías sobre políticas y estándares d seguridad de la información a todos los empleados contratistas; instrucción y entrenamiento adecuados; un sistema integral y equilibrado de medición que s utilice para evaluar el desempeño de la gestión de seguridad de la información y para brinda sugerencias tendientes a mejorarlo.
  • 59. Alejandro Hernández, CBCP (571) 758 6955 Alejandro.hernandez@isec- Alejandro.hernandez@isec-global.com