SlideShare una empresa de Scribd logo
Norma NTC-ISO/IEC 27001
Sistema de Gestión de Seguridad
         de Información
AGENDA

 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

 CONCEPTOS BÁSICOS

 ¿QUÉ ES LA NORMA ISO/IEC 27001:2005?

 ORIGEN NORMA ISO/IEC 27001:2005?

 CONTENIDO NORMA ISO/IEC 27001:2005

 METODOLOGÍA Y CICLO DE IMPLEMENTACIÓN

 DOMINIOS DE SEGURIDAD
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN




Es un sistema de gestión que comprende la política, estructura organizativa,
procedimientos, procesos y recursos necesarios para implantar la gestión de la
seguridad de la información.

Un SGSI se implanta de acuerdo a estándares de seguridad como el ISO 27001
basado en el código de buenas practicas y objetivos de control ISO 17799, el cual
se centra en la preservación de las características de CONFIDENCIALIDAD,
INTEGRIDAD Y DISPONIBILIDAD.
CONCEPTOS BÁSICOS

Activo
Se refiere a cualquier información o sistema relacionado con el
tratamiento de la misma que tenga valor para la organización.

          Confidencialidad
          Acceso a la información por parte únicamente de quienes
mmmm mmm estén autorizados.

Disponibilidad
Acceso a la información y los sistemas de tratamiento de la
misma por parte de los usuarios autorizados cuando lo requieran.

         Integridad
         Mantenimiento de la exactitud y completitud de la
mmmmmmmm información y sus métodos de proceso.
¿QUÉ ES LA NORMA ISO/IEC 27001?

La norma “ISO/IEC 27001:2005- Information Technology Security techniques”, es
la evolución certificable del código de buenas prácticas ISO 17799.


¿QUÉ APORTA LA CERTIFICACIÓN ISO/IEC 27001?

Avala la adecuada implantación, gestión y operación de todo lo relacionado con la
implantación de un SGSI, siendo la norma más completa que existe en la
implantación de controles, métricas e indicadores que permiten establecer un
marco adecuado de gestión de la seguridad de la información para las
organizaciones.
BENEFICIOS PARA LA CRA

  Establecimiento de una metodología de gestión de la seguridad de la información
clara y bien estructurada.

 Reducción de riesgos de pérdida, robo o corrupción de la información.

  Los usuarios tienen acceso a la información de manera segura, lo que se traduce
en confianza.

 Los riesgos y sus respectivos controles son revisados constantemente.

   Las auditorias externas e internas permiten identificar posibles debilidades del
sistema.

 Continuidad en las operaciones del negocio tras incidentes de gravedad.

  Garantizar el cumplimiento de las leyes y regulaciones establecidas en materia de
gestión de información.

  Incrementa el nivel de concientización del personal con respecto a los tópicos de
seguridad informática.

 Proporciona confianza y reglas claras al personal de la empresa.
ORIGEN NORMA ISO/IEC 27001?
CONTENIDO NORMA ISO/IEC 27001:2005



•   0. Introducción
•   1. Objeto
•   2. Referencias normativas
•   3. Términos y definiciones
•   4. Sistema de gestión de la seguridad de la información
•   5. Responsabilidades de la Dirección
•   6. Auditorias internas del SGSI
•   7. Revisión del SGSI por la dirección
•   8. Mejora de SGSI
•   Anexo A. Resumen de controles
•   Anexo B. Relación con los Principios de la OCDE
•   Anexo C. Correspondencia con otras normas
•   Bibliografía
• Definición de Política y objetivos
                            • Determinación del Alcance
                            • Valoración de Activos
                            • Análisis de riesgos
                            • Gestionar de riesgos
                            •Seleccionar los controles ISO 17799:2005



                                                P
• Implantar las mejoras                                            • Definir e implantar plan de gestión
• Adoptar acciones preventivas                                      de riesgos
 y correctivas                                          H          • Implantar controles seleccionados y
• Comunicar acciones y resultados
                                     A                              sus indicadores
• Verificar que las mejoras                                        • Implantar el Sistema de Gestión
 cumplen su objetivo                           V



                             • Revisión Gerencial
                             • Desarrollar procesos de monitorización
                             • Revisar regularmente el SGSI
                             • Revisar los niveles de riesgo
                             • Auditar internamente el SGSI
POLÍTICA DE SEGURIDAD

                                    ORGANIZACIÓN DE SEGURIDAD

                                    GESTIÓN DE ACTIVOS
                    Integridad
                                    SEGURIDAD DE LOS RECURSOS HUMANOS

                                    SEGURIDAD FÍSICA Y DEL ENTORNO
Disponibilidad




                                    GESTIÓN DE COMUNICACIONES Y OPERACIONES
                 INFORMACIÓN
                                    CONTROL DE ACCESO

                                    ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE
                                    SISTEMAS DE INFORMACIÓN
                                    GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD
                 Confidencialidad   DE LA INFORMACIÓN

                                    GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO

                                    CUMPLIMIENTO DE POLÍTICAS Y NORMATIVIDAD
                                    LEGAL
POLÍTICA DE SEGURIDAD



Objetivo:

• Política de seguridad de la información: brindar apoyo y orientación a la
dirección con respecto a la seguridad de la información, de acuerdo con los
requisitos del negocio y los reglamentos y las leyes pertinentes.
ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN



Objetivo:

• Organización Interna: gestionar la seguridad de la información dentro de la
organización.

• Partes Externas: mantener la seguridad de la información de los servicios de
procesamiento de información de la organización a los cuales tiene acceso partes
externas o que son procesados, comunicados o dirigidos por éstas.
GESTIÓN DE ACTIVOS




Objetivo:

• Responsabilidad por los activos: lograr y mantener la protección adecuada
de los activos organizacionales.

•Clasificación de la información: asegurar que la información recibe el nivel
de protección adecuado.
SEGURIDAD DE LOS RECURSOS HUMANOS

Objetivo:

• Antes de la contratación laboral: asegurar que los empleados, contratistas,
y usuarios por tercera parte entienden sus responsabilidades y son adecuados para
los roles para los que se los considera, y reducir el riesgo de robo, fraude o uso
inadecuado de las instalaciones.

•Durante la vigencia de la contratación laboral: asegurar que todos los
empleados, contratistas y usuarios de terceras partes estén consientes de las
amenazas y preocupaciones respecto a la seguridad de la información, sus
responsabilidades y sus deberes y que estén equipados para apoyar la política de
seguridad de la organización en transcurso de su trabajo normal, al igual que
reducir el riesgo de error humano.

•Terminación o cambio de contratación laboral: asegurar que los
empleados, los contratistas y los usuarios de terceras partes salen de la
organización o cambian su contrato laboral de forma ordenada.
SEGURIDAD FÍSICA Y DEL ENTORNO



Objetivo:

• Áreas seguras: evitar el acceso físico no autorizado, el daño e interferencia a las
instalaciones y a la información de la organización.

• Seguridad de los equipos: evitar pérdida, daño, robo o puesta en peligro de los
activos y la interrupción de las actividades de la organización.
GESTIÓN DE COMUNICACIONES Y OPERACIONES


Objetivo:

• Procedimientos       operacionales     y   responsabilidades:       asegurar   la
operación correcta y segura de los servicios de procesamiento de información.

• Gestión de la prestación del servicio por terceras partes: implementar
y mantener un grado adecuado de seguridad de la información y de la prestación
del servicio, de conformidad con los acuerdos de prestación del servicio por
terceras partes.

• Planificación y aceptación del Sistema: minimizar el riesgo de fallas de
los sistemas.
GESTIÓN DE COMUNICACIONES Y OPERACIONES


Objetivo:

• Protección contra códigos maliciosos y móviles: proteger la integridad
del software y de la información.

• Respaldo: mantener la disponibilidad de la información y de los servicios de
procesamiento de información.

• Gestión de la seguridad de las redes: asegurar la protección de la
información en las redes y la protección de la infraestructura de soporte.

• Manejo de los medios: evitar la divulgación, modificación, retiro o
destrucción de activos no autorizada, y la interrupción en las actividades del
negocio.
GESTIÓN DE COMUNICACIONES Y OPERACIONES


Objetivo:

• Intercambio de la Información: mantener la seguridad de la información y
del software que se intercambian dentro de la organización y con cualquier
entidad externa.

• Servicios de comercio electrónico: garantizar la seguridad de los servicios
de comercio electrónico, y su utilización segura.

• Monitoreo: detectar actividades de procesamiento de la información no
autorizadas.
CONTROL DE ACCESO


Objetivo:

• Requisito del negocio para el control de acceso: controlar el acceso a la
información.

• Gestión del acceso de usuarios: asegurar el acceso de usuarios autorizados
y evitar el acceso de usuarios no autorizados a los sistemas de información.

• Responsabilidades de los usuarios: evitar el acceso de usuarios no
autorizados, el robo o la puesta en peligro de la información y de los servicios de
procesamiento de información.

•Control de acceso a las redes: evitar el acceso no autorizado a servicios en
red.
CONTROL DE ACCESO


Objetivo:

• Control de acceso al sistema operativo: evitar el acceso no autorizado a
los sistemas operativos.

• Control de acceso a las aplicaciones y a la información: evitar el acceso
no autorizado a la información contenida en los sistemas de información.

• Computación móvil y trabajo remoto: garantizar la seguridad de la
información cuando se utilizan dispositivos de computación móviles y de trabajo
remoto.
ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN


  Objetivo:

  • Requisitos de seguridad de los sistemas de información: garantizar que
  la seguridad es parte integral de los sistemas de información.

  • Procesamiento correcto en las aplicaciones: evitar errores, pérdidas,
  modificaciones no autorizadas o uso inadecuado de la información en las
  aplicaciones.

  • Controles criptográficos: proteger la confidencialidad, autenticidad o
  integridad de la información, por medios criptográficos.
ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN


  Objetivo:


  • Seguridad de los archivos del sistema: garantizar la seguridad de los
  archivos del Sistema.

  • Seguridad en los procesos de desarrollo y soporte: mantener la
  seguridad del software y de la información del sistema de aplicaciones.

  • Gestión de la vulnerabilidad técnica: reducir los riesgos resultantes de la
  explotación de las vulnerabilidades técnicas publicadas.
GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN


Objetivo:


• Reporte sobre los eventos y las debilidades de la seguridad de la
información: asegurar que los eventos y las debilidades de la seguridad de la
información asociados con los sistemas de información se comunican de forma tal
que permiten tomar las acciones correctivas oportunamente.

• Gestión de los incidentes y las mejoras en la seguridad de la
información: asegurar que se aplica un enfoque consistente y eficaz para la
gestión de los incidentes de seguridad de la información.
GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO


Objetivo:


• Aspectos de seguridad de la información, de la gestión de la
continuidad del negocio: contrarrestar las interrupciones en las actividades
del negocio y proteger sus procesos críticos contra los efectos de fallas
importantes en los sistemas de información o contra desastres, y asegurar su
recuperación oportuna.
CUMPLIMIENTO

Objetivo:


• Cumplimiento de los requisitos legales: evitar el incumplimiento de
cualquier ley de obligaciones estatutarias, reglamentarias o contractuales y de
cualquier requisito de seguridad.

• Cumplimiento de las políticas y las normas de seguridad y
cumplimiento técnico: asegurar que los sistemas cumplen con las normas y
políticas de seguridad de la organización.

• Consideraciones de la auditoria de los sistemas de información:
maximizar la eficacia de los procesos de auditoria de los sistemas de información y
minimizar su interferencia.
PROPUESTA POLÍTICA DE SEGURIDAD

La Comisión de Regulación de Agua Potable y Saneamiento Básico – CRA, en su
condición de entidad adscrita al Ministerio de Ambiente, Vivienda y Desarrollo
Territorial, tiene como base para el cumplimiento de sus funciones regulatorias, el
flujo y generación de información hacia las partes interesadas, por esta razón la
Dirección Ejecutiva ha resuelto cumplir los requerimientos de la norma ISO
27001:2005, los cuales le proporcionan a la misma, en su calidad de entidad
pública, la preservación de la confidencialidad, integridad y disponibilidad de la
información que gestiona y almacena, mediante la aplicación del Sistema de
Administración de Riesgos conocido por toda la Entidad, donde el compromiso y la
participación de sus integrantes es trascendental, a fin de garantizar la mejora
continua en el Sistema Integrado de Gestión y Control.
OBJETIVOS


Identificar, clasificar y valorar los activos de Información dentro de la Entidad.
Analizar y determinar el nivel de riesgo existente en los procesos y objetivos de la
Entidad.
Implementar controles para fortalecer las estrategias de seguridad de la
Información.
Lograr que todos los servidores de la CRA se concienticen de la importancia de la
implementación del SGI.

Más contenido relacionado

PPT
Norma Iso 27001
DOCX
Iso 27001 Jonathan Blas
PPTX
Curso ai iso 27001
PDF
NTC ISO/IEC 27001
PPTX
Normal de ISO/IEC 27001
PDF
PDF
Gestión de la Seguridad con la ISO/IEC 27001
PPTX
Presentación iso 27001
Norma Iso 27001
Iso 27001 Jonathan Blas
Curso ai iso 27001
NTC ISO/IEC 27001
Normal de ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
Presentación iso 27001

La actualidad más candente (20)

PDF
AI04 ISO/IEC 27001
PDF
PPT
Diapositivas Seguridad En Los Sitemas De Informacion
PPTX
Norma iso 27001
PPT
Certificacion Iso 27001 isec-segurity
PPTX
Iso 27000
PDF
Iso27001 Norma E Implantacion Sgsi
PPT
PPTX
La norma iso 27001
ODP
Iso 27000
PDF
27001:2013 Seguridad orientada al negocio
PPTX
Iso 27001 iso 27002
PDF
Caso práctico implantación iso 27001
PDF
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
PPTX
Guía de implementación iso 27001:2013
PPTX
Introduccion ISO 27001 SGSI
ODP
Iso 27000(2)
PPTX
0405 iso 27000present final
PPTX
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
DOCX
Estándares Internacionales de Seguridad Informática
AI04 ISO/IEC 27001
Diapositivas Seguridad En Los Sitemas De Informacion
Norma iso 27001
Certificacion Iso 27001 isec-segurity
Iso 27000
Iso27001 Norma E Implantacion Sgsi
La norma iso 27001
Iso 27000
27001:2013 Seguridad orientada al negocio
Iso 27001 iso 27002
Caso práctico implantación iso 27001
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Guía de implementación iso 27001:2013
Introduccion ISO 27001 SGSI
Iso 27000(2)
0405 iso 27000present final
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Estándares Internacionales de Seguridad Informática
Publicidad

Similar a Ley Iso27001 (20)

PDF
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
PDF
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
PPT
Seguridad Informatica
DOCX
Sistema de gestión de seguridad de la información
DOCX
Seguridad De La InformacióN
PPTX
Generando Politicas
PPT
Iram iso17799 controles
PPT
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
PDF
Cap.11.ISO27001
DOCX
PDF
14a entidad especializada iso 27001
PDF
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
PPT
Seguridad
PPT
Seguridad
PPTX
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
PPTX
Seguridad Informatica
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Seguridad Informatica
Sistema de gestión de seguridad de la información
Seguridad De La InformacióN
Generando Politicas
Iram iso17799 controles
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Cap.11.ISO27001
14a entidad especializada iso 27001
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
Seguridad
Seguridad
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
Seguridad Informatica
Publicidad

Más de jdrojassi (10)

XLS
Juego Excel
PPTX
Herramientas Y Mantenimiento De P Cs
DOC
Evaluacion Jdrojassi
PPT
Tutorialphotofunia
PPT
Tutorialpicnik 090506201154 Phpapp01
ODT
Diapo Tercer Cap
ODT
Cuestionario Informatik
PPT
Diapos Cap.2
PPTX
Politica Sofware Libre
PPT
Quiz Informatica Juridica
Juego Excel
Herramientas Y Mantenimiento De P Cs
Evaluacion Jdrojassi
Tutorialphotofunia
Tutorialpicnik 090506201154 Phpapp01
Diapo Tercer Cap
Cuestionario Informatik
Diapos Cap.2
Politica Sofware Libre
Quiz Informatica Juridica

Último (20)

PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Uso responsable de la tecnología - EEST N°1
DOCX
Trabajo informatica joel torres 10-.....................
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
modulo seguimiento 1 para iniciantes del
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
MANUAL de recursos humanos para ODOO.pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
Guía 5. Test de orientación Vocacional 2.docx
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
Diapositiva proyecto de vida, materia catedra
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
capacitación de aire acondicionado Bgh r 410
Mecanismos-de-Propagacion de ondas electromagneticas
Uso responsable de la tecnología - EEST N°1
Trabajo informatica joel torres 10-.....................
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
modulo seguimiento 1 para iniciantes del
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
la-historia-de-la-medicina Edna Silva.pptx
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
MANUAL de recursos humanos para ODOO.pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Taller tecnológico Michelle lobo Velasquez
Guía 5. Test de orientación Vocacional 2.docx
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Diapositiva proyecto de vida, materia catedra

Ley Iso27001

  • 1. Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
  • 2. AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS ¿QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC 27001:2005? CONTENIDO NORMA ISO/IEC 27001:2005 METODOLOGÍA Y CICLO DE IMPLEMENTACIÓN DOMINIOS DE SEGURIDAD
  • 3. SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Es un sistema de gestión que comprende la política, estructura organizativa, procedimientos, procesos y recursos necesarios para implantar la gestión de la seguridad de la información. Un SGSI se implanta de acuerdo a estándares de seguridad como el ISO 27001 basado en el código de buenas practicas y objetivos de control ISO 17799, el cual se centra en la preservación de las características de CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD.
  • 4. CONCEPTOS BÁSICOS Activo Se refiere a cualquier información o sistema relacionado con el tratamiento de la misma que tenga valor para la organización. Confidencialidad Acceso a la información por parte únicamente de quienes mmmm mmm estén autorizados. Disponibilidad Acceso a la información y los sistemas de tratamiento de la misma por parte de los usuarios autorizados cuando lo requieran. Integridad Mantenimiento de la exactitud y completitud de la mmmmmmmm información y sus métodos de proceso.
  • 5. ¿QUÉ ES LA NORMA ISO/IEC 27001? La norma “ISO/IEC 27001:2005- Information Technology Security techniques”, es la evolución certificable del código de buenas prácticas ISO 17799. ¿QUÉ APORTA LA CERTIFICACIÓN ISO/IEC 27001? Avala la adecuada implantación, gestión y operación de todo lo relacionado con la implantación de un SGSI, siendo la norma más completa que existe en la implantación de controles, métricas e indicadores que permiten establecer un marco adecuado de gestión de la seguridad de la información para las organizaciones.
  • 6. BENEFICIOS PARA LA CRA Establecimiento de una metodología de gestión de la seguridad de la información clara y bien estructurada. Reducción de riesgos de pérdida, robo o corrupción de la información. Los usuarios tienen acceso a la información de manera segura, lo que se traduce en confianza. Los riesgos y sus respectivos controles son revisados constantemente. Las auditorias externas e internas permiten identificar posibles debilidades del sistema. Continuidad en las operaciones del negocio tras incidentes de gravedad. Garantizar el cumplimiento de las leyes y regulaciones establecidas en materia de gestión de información. Incrementa el nivel de concientización del personal con respecto a los tópicos de seguridad informática. Proporciona confianza y reglas claras al personal de la empresa.
  • 8. CONTENIDO NORMA ISO/IEC 27001:2005 • 0. Introducción • 1. Objeto • 2. Referencias normativas • 3. Términos y definiciones • 4. Sistema de gestión de la seguridad de la información • 5. Responsabilidades de la Dirección • 6. Auditorias internas del SGSI • 7. Revisión del SGSI por la dirección • 8. Mejora de SGSI • Anexo A. Resumen de controles • Anexo B. Relación con los Principios de la OCDE • Anexo C. Correspondencia con otras normas • Bibliografía
  • 9. • Definición de Política y objetivos • Determinación del Alcance • Valoración de Activos • Análisis de riesgos • Gestionar de riesgos •Seleccionar los controles ISO 17799:2005 P • Implantar las mejoras • Definir e implantar plan de gestión • Adoptar acciones preventivas de riesgos y correctivas H • Implantar controles seleccionados y • Comunicar acciones y resultados A sus indicadores • Verificar que las mejoras • Implantar el Sistema de Gestión cumplen su objetivo V • Revisión Gerencial • Desarrollar procesos de monitorización • Revisar regularmente el SGSI • Revisar los niveles de riesgo • Auditar internamente el SGSI
  • 10. POLÍTICA DE SEGURIDAD ORGANIZACIÓN DE SEGURIDAD GESTIÓN DE ACTIVOS Integridad SEGURIDAD DE LOS RECURSOS HUMANOS SEGURIDAD FÍSICA Y DEL ENTORNO Disponibilidad GESTIÓN DE COMUNICACIONES Y OPERACIONES INFORMACIÓN CONTROL DE ACCESO ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD Confidencialidad DE LA INFORMACIÓN GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO CUMPLIMIENTO DE POLÍTICAS Y NORMATIVIDAD LEGAL
  • 11. POLÍTICA DE SEGURIDAD Objetivo: • Política de seguridad de la información: brindar apoyo y orientación a la dirección con respecto a la seguridad de la información, de acuerdo con los requisitos del negocio y los reglamentos y las leyes pertinentes.
  • 12. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo: • Organización Interna: gestionar la seguridad de la información dentro de la organización. • Partes Externas: mantener la seguridad de la información de los servicios de procesamiento de información de la organización a los cuales tiene acceso partes externas o que son procesados, comunicados o dirigidos por éstas.
  • 13. GESTIÓN DE ACTIVOS Objetivo: • Responsabilidad por los activos: lograr y mantener la protección adecuada de los activos organizacionales. •Clasificación de la información: asegurar que la información recibe el nivel de protección adecuado.
  • 14. SEGURIDAD DE LOS RECURSOS HUMANOS Objetivo: • Antes de la contratación laboral: asegurar que los empleados, contratistas, y usuarios por tercera parte entienden sus responsabilidades y son adecuados para los roles para los que se los considera, y reducir el riesgo de robo, fraude o uso inadecuado de las instalaciones. •Durante la vigencia de la contratación laboral: asegurar que todos los empleados, contratistas y usuarios de terceras partes estén consientes de las amenazas y preocupaciones respecto a la seguridad de la información, sus responsabilidades y sus deberes y que estén equipados para apoyar la política de seguridad de la organización en transcurso de su trabajo normal, al igual que reducir el riesgo de error humano. •Terminación o cambio de contratación laboral: asegurar que los empleados, los contratistas y los usuarios de terceras partes salen de la organización o cambian su contrato laboral de forma ordenada.
  • 15. SEGURIDAD FÍSICA Y DEL ENTORNO Objetivo: • Áreas seguras: evitar el acceso físico no autorizado, el daño e interferencia a las instalaciones y a la información de la organización. • Seguridad de los equipos: evitar pérdida, daño, robo o puesta en peligro de los activos y la interrupción de las actividades de la organización.
  • 16. GESTIÓN DE COMUNICACIONES Y OPERACIONES Objetivo: • Procedimientos operacionales y responsabilidades: asegurar la operación correcta y segura de los servicios de procesamiento de información. • Gestión de la prestación del servicio por terceras partes: implementar y mantener un grado adecuado de seguridad de la información y de la prestación del servicio, de conformidad con los acuerdos de prestación del servicio por terceras partes. • Planificación y aceptación del Sistema: minimizar el riesgo de fallas de los sistemas.
  • 17. GESTIÓN DE COMUNICACIONES Y OPERACIONES Objetivo: • Protección contra códigos maliciosos y móviles: proteger la integridad del software y de la información. • Respaldo: mantener la disponibilidad de la información y de los servicios de procesamiento de información. • Gestión de la seguridad de las redes: asegurar la protección de la información en las redes y la protección de la infraestructura de soporte. • Manejo de los medios: evitar la divulgación, modificación, retiro o destrucción de activos no autorizada, y la interrupción en las actividades del negocio.
  • 18. GESTIÓN DE COMUNICACIONES Y OPERACIONES Objetivo: • Intercambio de la Información: mantener la seguridad de la información y del software que se intercambian dentro de la organización y con cualquier entidad externa. • Servicios de comercio electrónico: garantizar la seguridad de los servicios de comercio electrónico, y su utilización segura. • Monitoreo: detectar actividades de procesamiento de la información no autorizadas.
  • 19. CONTROL DE ACCESO Objetivo: • Requisito del negocio para el control de acceso: controlar el acceso a la información. • Gestión del acceso de usuarios: asegurar el acceso de usuarios autorizados y evitar el acceso de usuarios no autorizados a los sistemas de información. • Responsabilidades de los usuarios: evitar el acceso de usuarios no autorizados, el robo o la puesta en peligro de la información y de los servicios de procesamiento de información. •Control de acceso a las redes: evitar el acceso no autorizado a servicios en red.
  • 20. CONTROL DE ACCESO Objetivo: • Control de acceso al sistema operativo: evitar el acceso no autorizado a los sistemas operativos. • Control de acceso a las aplicaciones y a la información: evitar el acceso no autorizado a la información contenida en los sistemas de información. • Computación móvil y trabajo remoto: garantizar la seguridad de la información cuando se utilizan dispositivos de computación móviles y de trabajo remoto.
  • 21. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN Objetivo: • Requisitos de seguridad de los sistemas de información: garantizar que la seguridad es parte integral de los sistemas de información. • Procesamiento correcto en las aplicaciones: evitar errores, pérdidas, modificaciones no autorizadas o uso inadecuado de la información en las aplicaciones. • Controles criptográficos: proteger la confidencialidad, autenticidad o integridad de la información, por medios criptográficos.
  • 22. ADQUISICIÓN, DESARROLLO Y MANTENIMIENTO DE SISTEMAS DE INFORMACIÓN Objetivo: • Seguridad de los archivos del sistema: garantizar la seguridad de los archivos del Sistema. • Seguridad en los procesos de desarrollo y soporte: mantener la seguridad del software y de la información del sistema de aplicaciones. • Gestión de la vulnerabilidad técnica: reducir los riesgos resultantes de la explotación de las vulnerabilidades técnicas publicadas.
  • 23. GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo: • Reporte sobre los eventos y las debilidades de la seguridad de la información: asegurar que los eventos y las debilidades de la seguridad de la información asociados con los sistemas de información se comunican de forma tal que permiten tomar las acciones correctivas oportunamente. • Gestión de los incidentes y las mejoras en la seguridad de la información: asegurar que se aplica un enfoque consistente y eficaz para la gestión de los incidentes de seguridad de la información.
  • 24. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Objetivo: • Aspectos de seguridad de la información, de la gestión de la continuidad del negocio: contrarrestar las interrupciones en las actividades del negocio y proteger sus procesos críticos contra los efectos de fallas importantes en los sistemas de información o contra desastres, y asegurar su recuperación oportuna.
  • 25. CUMPLIMIENTO Objetivo: • Cumplimiento de los requisitos legales: evitar el incumplimiento de cualquier ley de obligaciones estatutarias, reglamentarias o contractuales y de cualquier requisito de seguridad. • Cumplimiento de las políticas y las normas de seguridad y cumplimiento técnico: asegurar que los sistemas cumplen con las normas y políticas de seguridad de la organización. • Consideraciones de la auditoria de los sistemas de información: maximizar la eficacia de los procesos de auditoria de los sistemas de información y minimizar su interferencia.
  • 26. PROPUESTA POLÍTICA DE SEGURIDAD La Comisión de Regulación de Agua Potable y Saneamiento Básico – CRA, en su condición de entidad adscrita al Ministerio de Ambiente, Vivienda y Desarrollo Territorial, tiene como base para el cumplimiento de sus funciones regulatorias, el flujo y generación de información hacia las partes interesadas, por esta razón la Dirección Ejecutiva ha resuelto cumplir los requerimientos de la norma ISO 27001:2005, los cuales le proporcionan a la misma, en su calidad de entidad pública, la preservación de la confidencialidad, integridad y disponibilidad de la información que gestiona y almacena, mediante la aplicación del Sistema de Administración de Riesgos conocido por toda la Entidad, donde el compromiso y la participación de sus integrantes es trascendental, a fin de garantizar la mejora continua en el Sistema Integrado de Gestión y Control. OBJETIVOS Identificar, clasificar y valorar los activos de Información dentro de la Entidad. Analizar y determinar el nivel de riesgo existente en los procesos y objetivos de la Entidad. Implementar controles para fortalecer las estrategias de seguridad de la Información. Lograr que todos los servidores de la CRA se concienticen de la importancia de la implementación del SGI.