SlideShare una empresa de Scribd logo
Introducción a la ISO27001

GERENCIA ESTRATÉGICA DE
SEGURIDAD DE LA
INFORMACIÓN
Que es Seguridad de la
Información
Aspecto 1: Confidencialidad
• Uno no quiere que otra persona se gaste el dinero
  de uno, o al menos no alguien que no tenga el
  permiso de hacerlo.
• Esto quiere decir que se limite el acceso al
  dinero, o considerar el dinero como algo
  confidencial.
Aspecto 2: Disponibilidad
• Uno quiere gastar el dinero cuando uno quiere
  hacerlo.
• Esto quiere decir que uno valora la disponibilidad
  del dinero y no solo eso, se necesita que este
  disponible en un formato que se pueda usar.
Aspecto 3: Integridad
• Cuando uno recoge el dinero, a uno le gusta saber
  que su dinero se pueda asegurar que no es falso.
Resumiendo…
• Así como en el dinero, la valoración de la información
  depende de estos tres aspectos, los cuales están
  intrínsecamente relacionados con la seguridad.
• Las organizaciones que desean manejar sus acuerdos
  de seguridad de la información deben introducir una
  serie de políticas y procedimientos que les
  proporcionarán aseguramiento de estos tres aspectos.
• Esto es lo que genéricamente se describe como un
  sistema de gestión de seguridad de la información
  (SGSI).
Y esto que importa?
• Dada la definición de seguridad de la información, es fácil determinar cual
  es su importancia para las personas, compañías privadas o entes
  gubernamentales.
• La seguridad de la información no es solo algo que se relaciona con el
  manejo, almacenamiento o transporte de la misma.
• Las personas quieren que la información sea manejada y protegida de
  forma apropiada. Robo de identidad, tarjetas de crédito son solo algunos
  de los problemas que involucran la seguridad y que deben ser entendidos.
• Las compañías son manejadas por los requisitos de sus clientes y socios y
  requieren permanecer competitivas. No solo están afectadas por
  estándares de seguridad y regulaciones de cumplimiento, la seguridad de
  la información es una ventaja competitiva.
• Un SGSI le puede proporcionar a las empresas las bases para fundamentar
  una estrategia de manejo de la información que le permitirá entender el
  verdadero valor que tiene la información para sus empresas.
ISO 27001 y los requisitos de administración

INTRODUCCIÓN A LA
ISO27001
Requisitos de Administración del
Sistema
• Este estándar define un proyecto de aproximación para ayudar al
  diseño y la implementación de un SGSI, y usa el muy reconocido
  modelo P-H-V-A para estructurar las tareas requeridas para
  introducir un sistema efectivo de SGSI.
• El ciclo P-H-V-A puede ser resumido como:
   – Planear lo que se requiere hacer para lograr el objetivo (el cual incluye
     cual es el objetivo).
   – Hacer lo que se ha planeado
   – Verificar que lo que se ha hecho cumple con lo que se ha planeado
     lograr e identificar las brechas y defectos (p.e. verificar que se ha
     cumplido con los objetivos).
   – Actuar con base en los hallazgos de la fase de planeación para atender
     las brechas y/o mejorar la eficiencia y la efectividad de lo que se ha
     puesto en marcha.
Requisitos del SGSI
• Hay un número de requisitos para que el sistema
  de administración opere que son aplicables al SGSI
  así como a cualquier otro sistema de
  administración, e incluyen:
  – Control de Documentación
  – Control de registros
  – Auditoría Interna
  – Revisión Administrativa
Control de Documentación
 – Esto es un acuerdo para el manejo de la disponibilidad de
   documentos dentro del SGSI, los cuales típicamente incluyen:
     • Las políticas a nivel corporativo,
     • Los procedimientos operativos los cuales describen los procesos que
       soportan la política y explican el como, cuando, donde y porque de los
       mismos,
     • Instrucciones de trabajo que detallan al detalle como se deben conducir
       ciertas tareas, y
     • Formas de captura de información que son esenciales para los propósitos
       de revisión y como evidencia de lo que ha ocurrido.
 – El objetivo principal del procedimiento de control de
   documentación es el de asegurar que todos estos documentos
   que han sido escritos y aprobados por el personal indicado y que
   solo las últimas versiones aprobadas están disponibles a
   aquellos que necesitan tener ingreso a ellos, y seguirlos.
Control de Registros
• Esto significa proteger la
  confidencialidad, integridad y disponibilidad con el
  objeto de asegurar que solo pueden ser
  recuperados por el personal adecuado (autorizado)
  cuando se requieren y que son legibles y no se han
  modificado.
Auditoría Interna
• La auditoría interna es comisionada por la organización, para
  la organización, y proporciona una oportunidad para revisar
  el nivel de cumplimiento del SGSI mediante el examen de lo
  que ocurre con ejemplos de eventos y procesos y
  comparándolos con lo que describe el sistema de
  administración de documentos.
• El proceso de auditoría interna debería también informar la
  mejora continua del SGSI; sin embargo, esto típicamente
  solo empieza a ser un objetivo de auditoría una vez el SGSI
  es embebido dentro de la organización.
Revisión Administrativa
• La revisión administrativa típicamente es conducida
  una vez cada seis o doce meses y esta diseñada para
  revisar la precisión de los objetivos alcanzados.
• Típicamente se deben preparar un número de reportes
  para las reuniones, los cuales cubren los indicadores
  clave de cómo esta operando el SGSI.
• Esta revisión también debe incluir el examen de
  cualquier medida de efectividad que haya sido
  desarrollada.
Introducción a la iso27001
Activos de Información y la Evaluación de Riesgos de la Seguridad de la
Información
Activos de Información
• El valor de cada activo es estimado por sus tres
  atributos de seguridad:
   – Confidencialidad
   – Integridad
   – Disponibilidad
• El valor asignado a cada activo refleja el costo total a la
  organización si cada atributo es comprometido para el
  activo relacionado, desde el costo de reemplazo, hasta
  las consecuencias en los procesos que este
  involucra, a el impacto en la reputación de la
  organización.
Relación de Impacto
Matriz de Evaluación de
Riesgos
Evaluación de Riesgos
• El objetivo principal de un SGSI es el de manejar
  todos los riesgos para tener un nivel consistente de
  control, y determinar donde se requiere que nivel
  de riesgo es aceptable.
• Los riesgos evaluados que caen en la categoría de
  nivel de riesgo aceptable se consideran y se toman
  decisiones de que hacer con cada uno.
Metodología de Respuesta de
Riesgos
1.    Aplicación de controles que reduzcan el riesgo
2.    Aceptar el riesgo; esto es determinado normalmente por el criterio de aceptación del
      riesgo, pero puede ser aplicado ocasionalmente aún si el nivel de riesgo esta por debajo
      de lo aceptable.
3.    Evitar el riesgo identificando métodos de eliminación del riesgo.
4.    Transferir el riesgo del negocio a un asegurador o proveedor.
• A medida que se seleccionan diferentes decisiones y controles para la aplicación a varios
   riesgos, la evaluación de riesgos es re-estimada y este proceso continua hasta que los
   riesgos evaluados caen dentro de un criterio de riesgo aceptable.
• Para efectuar el nivel requerido de aseguramiento contra los riesgos de seguridad de la
   información, el SGSI necesita asegurarse de que los controles seleccionados durante el
   proceso de evaluación de riesgos se encuentran ubicados y aplicados a los activos
   apropiados de manera efectiva.
• Mediante el informe de la selección de los controles de seguridad de la información
   mediante la aproximación de la evaluación de riesgos una organización puede asegurarse
   de que se esta maximizando su efectividad de gastos en materia de seguridad de la
   información, y que no está dejando ninguna área de riesgo abierta a la explotación al costo
   de un alto nivel inconsistente de controles en algún otra área.
Introducción a la ISO27000
Controles de Seguridad de la Información
Estructura de la Norma
• En el estándar hay un total de 130 controles
  divididos en 11 categorías, pero para el propósito
  de familiarizarse con la norma, la vamos a dividir en
  6 grupos.
   – Organización, estructura y recursos humanos
   – Activos, clasificación y control de acceso
   – Acceso físico
   – Desastres y Continuidad
   – Cumplimiento y Auditoría Interna
Organización, Estructura y
Recursos Humanos
• Hay una necesidad para el nivel corporativo de las políticas de seguridad
  de la información, las cuales son una declaración de los compromisos de la
  organización y los objetivos relacionados con seguridad de la información.
• Estos necesitan estar disponibles para todos aquellos a quienes afecta, los
  cuales incluyen proveedores, aliados de negocios, clientes y personal.
• Existe una necesidad de definir en donde existen las necesidades para
  asegurar la información de la organización y para los foros requeridos y
  cuerpos de evaluación para que estos cumplan con las necesidades del
  SGSI.
• Los recursos humanos requeridos para realizar todas las tareas
  relacionadas y que afectan la seguridad de la organización necesitan ser
  identificadas y manejadas apropiadamente.
Activos, Clasificación y Control de
Acceso
•   Hay un control que sugiere que los activos deben estar clasificados mediante un sistema de marcado, y la
    clasificación indicará el nivel de protección requerido y aquel que tiene los permisos de acceso a él.
•   El control de acceso también se relaciona con el aseguramiento de que solo aquellos con el acceso aprobado
    a los activos pueden en realidad acceder a estos, y que esto esta sujeto tanto a barreras físicas como lógicas.
•   Las contraseñas y las cuentas de usuarios de TI son controles de acceso típicos, y son por supuesto tan
    robustos como las prácticas que los manejan. La erradicación de prácticas pobres de seguridad tales como
    escribir contraseñas en papeles, o usar secuencias que son fácilmente deducibles debe ser fuertemente
    desalentado.
•   Donde se presentan asuntos de acceso que están evaluados los riesgos que requieren un nivel mas alto de
    aseguramiento, relacionado con el acceso a un sistema o aplicación remotamente, existe la posibilidad de
    habilitar autenticación de dos factores.
•   Este es en el cual cada usuario único tiene que realizar la combinación de tanto una llave física (token) y de
    una clave lógica (contraseña) para que se le garantice el acceso.
•   Existen otros controles que pueden ser desplegados como tiempo de espera de la sesión, que requiere que el
    usuario re ingrese el criterio de autenticación a menudo y coacción de alarmas que consisten en series
    predeterminadas de golpes de teclas aparentemente inocuos los cuales alertan a la red o a los monitores del
    sistema de un problema.
Acceso Físico
• El acceso físico es, por supuesto, un problema para
  la seguridad de la información.
• Cualquiera que tenga acceso a equipos o medios
  en los cuales la información está almacenada
  puede potencialmente salir de la organización con
  el activo y la información almacenada en este.
Redes y TI
• La mas larga categoría de controles se relaciona
  con las operaciones de TI y la administración de la
  red.
• Estos cubren asuntos que incluyen la planeación y
  pruebas de nuevos desarrollos antes de ser
  implementados, la planeación de la capacidad para
  todos los aspectos de la red y los sistemas, la
  segregación, el diseño de la red y administración de
  las vulnerabilidades técnicas.
Cuando las cosas salen mal
(BC/DR)
• Hay varias categorías que tratan el manejo de problemas, eventos y/o incidentes.
• La severidad de las brechas de seguridad de la información pueden variar
  masivamente, si el problema probablemente signifique un desafío a la ejecución
  normal de las actividades u operaciones es deseable que se invoque alguna forma
  de continuidad de negocios.
• Por supuesto, no todos los incidentes de seguridad requieren de una respuesta
  dramática, pero el grado de reacción y el método para determinar su escalamiento
  debe estar definido.
• Todos estos asuntos son áreas clave para las campañas de sensibilización en
  seguridad de la información, así como las organizaciones deberían estar en la
  posición de beneficiarse de la notificación de un problema potencial tan pronto
  como sea posible.
• Esto entonces significa que las necesidades de prevención deben ser elevadas y
  mantenidas en todas las partes relacionadas, incluyendo proveedores, aliados de
  negocios, clientes y personal.
Auditoría Interna y
Cumplimiento
• Esta categoría es relativamente auto-explicativa: se
  refieren al cumplimiento legal y técnico.
• La organización necesita estar al tanto de ellas, y
  cumplir con sus obligaciones legales.
Introducción a la ISO27001
Certificación
Proceso de Certificación
• Las compañías que desean usar este estándar
  para demostrar la robustez en sus acuerdos de
  manejo de seguridad de la información necesitan
  estar sujetos a una auditoría externa.
• Para que sea reconocido el aseguramiento
  proporcionado por el costo de la auditoría, la
  auditoría debe ser conducida en cumplimiento con
  el esquema reconocido; el cual es, el ‘esquema de
  acreditación certificado’.
Auditoría de Cumplimiento
• Las auditorías son realizadas por cuerpos acreditados; aquellos que buscan
  demostrar cumplimiento con el estándar se convierten en certificados, no
  acreditados.
• El esquema habilita a las organizaciones a demostrar un grado de aseguramiento
  en relación con sus prácticas de seguridad de la información.
• La integridad de este esquema significa que los clientes pueden confiar en la
  certificación en lugar de insistir en enviar sus propios auditores para proporcionar
  el aseguramiento requerido por sus propios directores, inversionistas y clientes.
• Para lograr la certificación, la organización necesita cumplir con la ISO27001, lo
  que significa que debe tener un alcance definido de la extensión de su SGSI (o al
  menos la extensión que debe ser certificada de su SGSI) y la declaración de
  aplicabilidad (SoA) que define que controles están aplicados a cuales aspectos del
  SGSI.
• Son estos dos documentos, en conjunto, con el certificado de acreditación que
  proporciona la evidencia del nivel de aseguramiento que la administración del
  SGSI proporciona en relación con sus prácticas de seguridad de la información.

Más contenido relacionado

PPTX
JACHV(UNAH-VS)-COMPRENDER iso 27001
DOCX
Iso27001 Porras Guevara Carlos
PPTX
Sistema de gestión de la seguridad de la informacion
PDF
1.1 introducción
PDF
Clase 1 auditoria de sistemas
DOC
PDF
Trabajo Auditoria
PPTX
Auditoria ii ye
JACHV(UNAH-VS)-COMPRENDER iso 27001
Iso27001 Porras Guevara Carlos
Sistema de gestión de la seguridad de la informacion
1.1 introducción
Clase 1 auditoria de sistemas
Trabajo Auditoria
Auditoria ii ye

La actualidad más candente (19)

PPTX
Auditoria informatica
PDF
Sgsi presentacion
PDF
EastNets en.SafeWatch Profiling in Spanish - Brochure
PPTX
Gabriel auditoria
PPTX
Gabriel auditoria
DOCX
La auditoria de sistemas
PPTX
Auditoria Elvis Armijo
PPT
PPT
PPTX
Control interno y auditoria informatica
PPTX
Cobit
PDF
Ejemplo de auditoria
PPT
.Auditoria de sistemas
PDF
PPTX
Control interno
PPT
Auditoria de Sistemas Informacion como un activo.
PDF
La auditoria de sistemas
DOCX
Gestion de Riesgos
PPTX
Estándares cobit e informe coso
Auditoria informatica
Sgsi presentacion
EastNets en.SafeWatch Profiling in Spanish - Brochure
Gabriel auditoria
Gabriel auditoria
La auditoria de sistemas
Auditoria Elvis Armijo
Control interno y auditoria informatica
Cobit
Ejemplo de auditoria
.Auditoria de sistemas
Control interno
Auditoria de Sistemas Informacion como un activo.
La auditoria de sistemas
Gestion de Riesgos
Estándares cobit e informe coso
Publicidad

Similar a Introduccion iso27001 (20)

PDF
Introducción ISO/IEC 27001:2013
DOC
Sistema de gestión de la seguridad de la información
DOC
Sistema de gestión de la seguridad de la información
PDF
Iso 27000
PPTX
Sistema de gestion de la informacion heidy villatoro
PPT
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
PPTX
PPTX
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
PPTX
PPTX
Norma iso 27000
PPTX
Admon publicaypolitcasinfo
PPT
Implantacion sgsi iso27001
DOCX
Seguridad De La InformacióN
PPT
PDF
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
PPTX
Presentación Administración y Política
PPTX
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
PPTX
Presentación politicas juan jose mejia
PPTX
Politicas
Introducción ISO/IEC 27001:2013
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
Iso 27000
Sistema de gestion de la informacion heidy villatoro
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Norma iso 27000
Admon publicaypolitcasinfo
Implantacion sgsi iso27001
Seguridad De La InformacióN
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Presentación Administración y Política
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Presentación politicas juan jose mejia
Politicas
Publicidad

Último (20)

PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
informe tipos de Informatica perfiles profesionales _pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
V UNIDAD - SEGUNDO GRADO. del mes de agosto
TOMO II - LITERATURA.pd plusenmas ultras
informe tipos de Informatica perfiles profesionales _pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf

Introduccion iso27001

  • 1. Introducción a la ISO27001 GERENCIA ESTRATÉGICA DE SEGURIDAD DE LA INFORMACIÓN
  • 2. Que es Seguridad de la Información
  • 3. Aspecto 1: Confidencialidad • Uno no quiere que otra persona se gaste el dinero de uno, o al menos no alguien que no tenga el permiso de hacerlo. • Esto quiere decir que se limite el acceso al dinero, o considerar el dinero como algo confidencial.
  • 4. Aspecto 2: Disponibilidad • Uno quiere gastar el dinero cuando uno quiere hacerlo. • Esto quiere decir que uno valora la disponibilidad del dinero y no solo eso, se necesita que este disponible en un formato que se pueda usar.
  • 5. Aspecto 3: Integridad • Cuando uno recoge el dinero, a uno le gusta saber que su dinero se pueda asegurar que no es falso.
  • 6. Resumiendo… • Así como en el dinero, la valoración de la información depende de estos tres aspectos, los cuales están intrínsecamente relacionados con la seguridad. • Las organizaciones que desean manejar sus acuerdos de seguridad de la información deben introducir una serie de políticas y procedimientos que les proporcionarán aseguramiento de estos tres aspectos. • Esto es lo que genéricamente se describe como un sistema de gestión de seguridad de la información (SGSI).
  • 7. Y esto que importa? • Dada la definición de seguridad de la información, es fácil determinar cual es su importancia para las personas, compañías privadas o entes gubernamentales. • La seguridad de la información no es solo algo que se relaciona con el manejo, almacenamiento o transporte de la misma. • Las personas quieren que la información sea manejada y protegida de forma apropiada. Robo de identidad, tarjetas de crédito son solo algunos de los problemas que involucran la seguridad y que deben ser entendidos. • Las compañías son manejadas por los requisitos de sus clientes y socios y requieren permanecer competitivas. No solo están afectadas por estándares de seguridad y regulaciones de cumplimiento, la seguridad de la información es una ventaja competitiva. • Un SGSI le puede proporcionar a las empresas las bases para fundamentar una estrategia de manejo de la información que le permitirá entender el verdadero valor que tiene la información para sus empresas.
  • 8. ISO 27001 y los requisitos de administración INTRODUCCIÓN A LA ISO27001
  • 9. Requisitos de Administración del Sistema • Este estándar define un proyecto de aproximación para ayudar al diseño y la implementación de un SGSI, y usa el muy reconocido modelo P-H-V-A para estructurar las tareas requeridas para introducir un sistema efectivo de SGSI. • El ciclo P-H-V-A puede ser resumido como: – Planear lo que se requiere hacer para lograr el objetivo (el cual incluye cual es el objetivo). – Hacer lo que se ha planeado – Verificar que lo que se ha hecho cumple con lo que se ha planeado lograr e identificar las brechas y defectos (p.e. verificar que se ha cumplido con los objetivos). – Actuar con base en los hallazgos de la fase de planeación para atender las brechas y/o mejorar la eficiencia y la efectividad de lo que se ha puesto en marcha.
  • 10. Requisitos del SGSI • Hay un número de requisitos para que el sistema de administración opere que son aplicables al SGSI así como a cualquier otro sistema de administración, e incluyen: – Control de Documentación – Control de registros – Auditoría Interna – Revisión Administrativa
  • 11. Control de Documentación – Esto es un acuerdo para el manejo de la disponibilidad de documentos dentro del SGSI, los cuales típicamente incluyen: • Las políticas a nivel corporativo, • Los procedimientos operativos los cuales describen los procesos que soportan la política y explican el como, cuando, donde y porque de los mismos, • Instrucciones de trabajo que detallan al detalle como se deben conducir ciertas tareas, y • Formas de captura de información que son esenciales para los propósitos de revisión y como evidencia de lo que ha ocurrido. – El objetivo principal del procedimiento de control de documentación es el de asegurar que todos estos documentos que han sido escritos y aprobados por el personal indicado y que solo las últimas versiones aprobadas están disponibles a aquellos que necesitan tener ingreso a ellos, y seguirlos.
  • 12. Control de Registros • Esto significa proteger la confidencialidad, integridad y disponibilidad con el objeto de asegurar que solo pueden ser recuperados por el personal adecuado (autorizado) cuando se requieren y que son legibles y no se han modificado.
  • 13. Auditoría Interna • La auditoría interna es comisionada por la organización, para la organización, y proporciona una oportunidad para revisar el nivel de cumplimiento del SGSI mediante el examen de lo que ocurre con ejemplos de eventos y procesos y comparándolos con lo que describe el sistema de administración de documentos. • El proceso de auditoría interna debería también informar la mejora continua del SGSI; sin embargo, esto típicamente solo empieza a ser un objetivo de auditoría una vez el SGSI es embebido dentro de la organización.
  • 14. Revisión Administrativa • La revisión administrativa típicamente es conducida una vez cada seis o doce meses y esta diseñada para revisar la precisión de los objetivos alcanzados. • Típicamente se deben preparar un número de reportes para las reuniones, los cuales cubren los indicadores clave de cómo esta operando el SGSI. • Esta revisión también debe incluir el examen de cualquier medida de efectividad que haya sido desarrollada.
  • 15. Introducción a la iso27001 Activos de Información y la Evaluación de Riesgos de la Seguridad de la Información
  • 16. Activos de Información • El valor de cada activo es estimado por sus tres atributos de seguridad: – Confidencialidad – Integridad – Disponibilidad • El valor asignado a cada activo refleja el costo total a la organización si cada atributo es comprometido para el activo relacionado, desde el costo de reemplazo, hasta las consecuencias en los procesos que este involucra, a el impacto en la reputación de la organización.
  • 18. Matriz de Evaluación de Riesgos
  • 19. Evaluación de Riesgos • El objetivo principal de un SGSI es el de manejar todos los riesgos para tener un nivel consistente de control, y determinar donde se requiere que nivel de riesgo es aceptable. • Los riesgos evaluados que caen en la categoría de nivel de riesgo aceptable se consideran y se toman decisiones de que hacer con cada uno.
  • 20. Metodología de Respuesta de Riesgos 1. Aplicación de controles que reduzcan el riesgo 2. Aceptar el riesgo; esto es determinado normalmente por el criterio de aceptación del riesgo, pero puede ser aplicado ocasionalmente aún si el nivel de riesgo esta por debajo de lo aceptable. 3. Evitar el riesgo identificando métodos de eliminación del riesgo. 4. Transferir el riesgo del negocio a un asegurador o proveedor. • A medida que se seleccionan diferentes decisiones y controles para la aplicación a varios riesgos, la evaluación de riesgos es re-estimada y este proceso continua hasta que los riesgos evaluados caen dentro de un criterio de riesgo aceptable. • Para efectuar el nivel requerido de aseguramiento contra los riesgos de seguridad de la información, el SGSI necesita asegurarse de que los controles seleccionados durante el proceso de evaluación de riesgos se encuentran ubicados y aplicados a los activos apropiados de manera efectiva. • Mediante el informe de la selección de los controles de seguridad de la información mediante la aproximación de la evaluación de riesgos una organización puede asegurarse de que se esta maximizando su efectividad de gastos en materia de seguridad de la información, y que no está dejando ninguna área de riesgo abierta a la explotación al costo de un alto nivel inconsistente de controles en algún otra área.
  • 21. Introducción a la ISO27000 Controles de Seguridad de la Información
  • 22. Estructura de la Norma • En el estándar hay un total de 130 controles divididos en 11 categorías, pero para el propósito de familiarizarse con la norma, la vamos a dividir en 6 grupos. – Organización, estructura y recursos humanos – Activos, clasificación y control de acceso – Acceso físico – Desastres y Continuidad – Cumplimiento y Auditoría Interna
  • 23. Organización, Estructura y Recursos Humanos • Hay una necesidad para el nivel corporativo de las políticas de seguridad de la información, las cuales son una declaración de los compromisos de la organización y los objetivos relacionados con seguridad de la información. • Estos necesitan estar disponibles para todos aquellos a quienes afecta, los cuales incluyen proveedores, aliados de negocios, clientes y personal. • Existe una necesidad de definir en donde existen las necesidades para asegurar la información de la organización y para los foros requeridos y cuerpos de evaluación para que estos cumplan con las necesidades del SGSI. • Los recursos humanos requeridos para realizar todas las tareas relacionadas y que afectan la seguridad de la organización necesitan ser identificadas y manejadas apropiadamente.
  • 24. Activos, Clasificación y Control de Acceso • Hay un control que sugiere que los activos deben estar clasificados mediante un sistema de marcado, y la clasificación indicará el nivel de protección requerido y aquel que tiene los permisos de acceso a él. • El control de acceso también se relaciona con el aseguramiento de que solo aquellos con el acceso aprobado a los activos pueden en realidad acceder a estos, y que esto esta sujeto tanto a barreras físicas como lógicas. • Las contraseñas y las cuentas de usuarios de TI son controles de acceso típicos, y son por supuesto tan robustos como las prácticas que los manejan. La erradicación de prácticas pobres de seguridad tales como escribir contraseñas en papeles, o usar secuencias que son fácilmente deducibles debe ser fuertemente desalentado. • Donde se presentan asuntos de acceso que están evaluados los riesgos que requieren un nivel mas alto de aseguramiento, relacionado con el acceso a un sistema o aplicación remotamente, existe la posibilidad de habilitar autenticación de dos factores. • Este es en el cual cada usuario único tiene que realizar la combinación de tanto una llave física (token) y de una clave lógica (contraseña) para que se le garantice el acceso. • Existen otros controles que pueden ser desplegados como tiempo de espera de la sesión, que requiere que el usuario re ingrese el criterio de autenticación a menudo y coacción de alarmas que consisten en series predeterminadas de golpes de teclas aparentemente inocuos los cuales alertan a la red o a los monitores del sistema de un problema.
  • 25. Acceso Físico • El acceso físico es, por supuesto, un problema para la seguridad de la información. • Cualquiera que tenga acceso a equipos o medios en los cuales la información está almacenada puede potencialmente salir de la organización con el activo y la información almacenada en este.
  • 26. Redes y TI • La mas larga categoría de controles se relaciona con las operaciones de TI y la administración de la red. • Estos cubren asuntos que incluyen la planeación y pruebas de nuevos desarrollos antes de ser implementados, la planeación de la capacidad para todos los aspectos de la red y los sistemas, la segregación, el diseño de la red y administración de las vulnerabilidades técnicas.
  • 27. Cuando las cosas salen mal (BC/DR) • Hay varias categorías que tratan el manejo de problemas, eventos y/o incidentes. • La severidad de las brechas de seguridad de la información pueden variar masivamente, si el problema probablemente signifique un desafío a la ejecución normal de las actividades u operaciones es deseable que se invoque alguna forma de continuidad de negocios. • Por supuesto, no todos los incidentes de seguridad requieren de una respuesta dramática, pero el grado de reacción y el método para determinar su escalamiento debe estar definido. • Todos estos asuntos son áreas clave para las campañas de sensibilización en seguridad de la información, así como las organizaciones deberían estar en la posición de beneficiarse de la notificación de un problema potencial tan pronto como sea posible. • Esto entonces significa que las necesidades de prevención deben ser elevadas y mantenidas en todas las partes relacionadas, incluyendo proveedores, aliados de negocios, clientes y personal.
  • 28. Auditoría Interna y Cumplimiento • Esta categoría es relativamente auto-explicativa: se refieren al cumplimiento legal y técnico. • La organización necesita estar al tanto de ellas, y cumplir con sus obligaciones legales.
  • 29. Introducción a la ISO27001 Certificación
  • 30. Proceso de Certificación • Las compañías que desean usar este estándar para demostrar la robustez en sus acuerdos de manejo de seguridad de la información necesitan estar sujetos a una auditoría externa. • Para que sea reconocido el aseguramiento proporcionado por el costo de la auditoría, la auditoría debe ser conducida en cumplimiento con el esquema reconocido; el cual es, el ‘esquema de acreditación certificado’.
  • 31. Auditoría de Cumplimiento • Las auditorías son realizadas por cuerpos acreditados; aquellos que buscan demostrar cumplimiento con el estándar se convierten en certificados, no acreditados. • El esquema habilita a las organizaciones a demostrar un grado de aseguramiento en relación con sus prácticas de seguridad de la información. • La integridad de este esquema significa que los clientes pueden confiar en la certificación en lugar de insistir en enviar sus propios auditores para proporcionar el aseguramiento requerido por sus propios directores, inversionistas y clientes. • Para lograr la certificación, la organización necesita cumplir con la ISO27001, lo que significa que debe tener un alcance definido de la extensión de su SGSI (o al menos la extensión que debe ser certificada de su SGSI) y la declaración de aplicabilidad (SoA) que define que controles están aplicados a cuales aspectos del SGSI. • Son estos dos documentos, en conjunto, con el certificado de acreditación que proporciona la evidencia del nivel de aseguramiento que la administración del SGSI proporciona en relación con sus prácticas de seguridad de la información.