1 / 34

MODELOS ISO27001 - SEARS

MODELOS ISO27001 - SEARS. CAMILO LOZANO JAIME ANDRES PUERTA Auditoria en Sistemas EAFIT 2009. TEMAS. NORMAS ISO 2700 BS 7799 SEARS ANTECENDENTES APLICACIONES MODELOS CONCLUSIONES BIBLIOGRAFIA. INTRODUCCIÓN. ¿ Por qué se necesita seguridad en la información?

Download Presentation

MODELOS ISO27001 - SEARS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MODELOS ISO27001 - SEARS CAMILO LOZANO JAIME ANDRES PUERTA Auditoria en Sistemas EAFIT 2009

  2. TEMAS • NORMAS • ISO 2700 • BS 7799 • SEARS • ANTECENDENTES • APLICACIONES • MODELOS • CONCLUSIONES • BIBLIOGRAFIA

  3. INTRODUCCIÓN • ¿Por qué se necesita seguridad en la información? • ¿Cómo establecer los requerimientos de seguridad? • Evaluando los riesgos de seguridad • Selección de controles • Factores críticos de éxito

  4. ISO27001

  5. ISO27001 • ISO es una organización internacional no gubernamental que produce normas internacionales industriales y comerciales. • El propósito es facilitar el comercio, intercambio de información y contribuir con estándares comunes para el desarrollo y transferencia de tecnologías. 

  6. ISO27001 • Desde 1946 la normatividad ISO fue una de las primeras con pretensiones de estandarizar normas, reglamentos y formas de trabajo en las organizaciones a nivel internacional. • En 1987 aparece, por primera vez, un estándar que en vez de certificar productos asegura procesos.  • ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.

  7. ISO27001 ANTECEDENTES: • La serie 27000 de estándares ISO es un conjunto de documentos globalmente aceptado para administrar la seguridad de la información • La serie incluye documentos específicos para definir un sistema de gestión de seguridad de la información, buenas prácticas de control, métricas de seguridad y gestión de riesgo. • Es consistente con las mejores prácticas descritas en ISO/IEC 17799 (actualmente ISO/IEC 27002) y tiene su origen en la revisión de la norma británica British Standard BS 7799-2.

  8. ISO27001 HISTORIA: Desde 1901 BSI es responsable de la publicación de importantes normas como la BS7799 (1995), con objeto de preparar las empresas  en la certificación de la Gestión de la Seguridad de su Información por medio de una auditoría realizada por un auditor acreditado y externo.  La norma BS7799 se divide en dos partes: • BS7799-1. • BS7799-2.

  9. ISO27001 • Tras la revisión de las dos partes de la norma BS7799 en 1999, la primera parte se adopta por la Organización Internacional para la Estandarización ISO, sin cambios sustanciales, como ISO17799 en el año 2000.  • En 2005, y con más de 1700 empresas certificadas en BS7799-2, el esquema SGSI de la norma se publica por ISO bajo la norma 27001, junto a la primera revisión formal realizada en ese mismo año de ISO17799. • En Marzo de 2006, posteriormente a la publicación de la ISO27001:2005, BSI publicó la BS7799-3:2006, centrada en la gestión del riesgo de los sistemas de información.

  10. ISO27001 • PLAN (Planificar) • Identificar el proceso que se quiere mejorar • Recopilar datos para profundizar en el conocimiento del proceso • Análisis e interpretación de los datos • Establecer los objetivos de mejora • Detallar las especificaciones de los resultados esperados • Definir los procesos necesarios para conseguir estos objetivos, verificando las especificaciones MODELO: • ACT (Actuar) • Modificar los procesos según las conclusiones del paso anterior para alcanzar los objetivos con las especificaciones iniciales, si fuese necesario • Aplicar nuevas mejoras, si se han detectado errores en el paso anterior • Documentar el proceso CHECK (Revisar) Pasado un periodo de tiempo previsto de antemano, volver a recopilar datos de control y analizarlos, comparándolos con los objetivos y especificaciones iniciales, para evaluar si se ha producido la mejora esperada Documentar las conclusiones DO (Hacer) Ejecutar los procesos definidos en el paso anterior Documentar las acciones realizadas

  11. ISO27001 OBJETIVO: • Brindar recomendaciones a los responsables de planear, implantar o mantener controles para garantizar la Seguridad de la Información. Provee una base común para el desarrollo de estándares de seguridad aplicables a una empresa en particular tomando como referencia un conjunto de prácticas que han probado su efectividad.

  12. ISO27001 BENEFICIOS: • Establecimiento de una metodología de gestión de la seguridad clara y estructurada.   • Reducción del riesgo de pérdida, robo o corrupción de información.  • Los clientes tienen acceso a la información a través medidas de seguridad.  

  13. ISO27001 • Las auditorías externas ayudan cíclicamente a identificar las debilidades del sistema y las áreas a mejorar.  • Posibilidad de integrarse con otros sistemas de gestión (ISO 9001, ISO 14001, OHSAS 18001L).  • Garantiza la confidencialidad, integridad y disponibilidad de la información con base en la mejora de los procesos de TI. • Reducción de costes y mejora de los procesos y servicio. 

  14. ISO27001 IMPLEMENTACIÓN

  15. 5 - Documento sobre política de seguridad de la información el cual debe ser aprobado por la administración y publicado y comunicado a todos los empleados y las organizaciones externas relevantes. 6 – Coordinación de la seguridad de la información: Las actividades de seguridad de la información deben ser coordinadas por representantes de diferentes partes de la organización con roles y funciones relevantes. 7 – Inventario de activos: Todos los activos deben ser plenamente identificados y se deben ubicar todos los activos importantes en un inventario el cual debe ser mantenido. 8 – Proceso disciplinario: Habrá proceso formal disciplinario para los empleados que generen brechas de seguridad. 9 – Controles físicos de entrada: Las áreas seguras deben ser protegidas con controles de ingreso apropiados para asegurar que solo el personal autorizado pueda ingresar. 10 – Respaldo de información: Las copias de respaldo de información y software serán realizadas y probadas regularmente de acuerdo con la política de respaldo aprobada. 14 – Pruebas y mantenimiento de planes de continuidad de negocio: Los planes de continuidad de negocio deben ser probados y actualizados regularmente para asegurar que están listos para ser ejecutados cuando se necesiten. 11 – Autenticación de usuario para conexiones externas: Se deben usar métodos de autenticación apropiados para controlar el acceso de usuarios remotos. 12 – Control de acceso a código fuente de aplicaciones: El acceso a código fuente de aplicaciones debe estar restringido. 15 – Verificación de cumplimiento técnico: Los sistemas de información se deben verificar regularmente para chequear su cumplimiento con los estándares de implementación de seguridad. 13 – Reporte de debilidades de seguridad: Todos los empleados, contratistas, y usuarios de outsourcing que utilicen los sistemas o servicios de información deben notificar y reportar cualquier debilidad observada o que se sospeche de dichos sistemas.

  16. ISO27001 IMPACTO EN LA INDUSTRIA: • La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio común establecido, en torno a la compra de productos técnicos y sin considerar toda la información esencial que se debe proteger.  • La Organización Internacional de Estandarización (ISO), a través de las normas recogidas en ISO/IEC 27000, establece una implementación efectiva de la seguridad de la información empresarial.

  17. IMPACTO EN LA INDUSTRIA

  18. SEARS

  19. SEARS ANTECEDENTES: La SuperIntendencia Bancaria de Colombia a través de la Circular Externa 007 de 1996 exige a las entidades aseguradoras el cumplimiento de un Margen de Solvencia y un Patrimonio Técnico para poder operar. La SuperIntendencia Bancaria de Colombia (hoy en día SuperFinanciera) a través de la circular externa 011 de 2002, define los parámetros generales que debe tener todo establecimiento de crédito para gestionar el riesgo crediticio. La Circular 31 de 2002 exige la definición de un Sistema de Administración de Riesgos (SAR). En la Circular Externa 052 de 2002 se le exige a las empresas de seguros la implementación de un Sistema Especial de Administración de Riesgos de Seguros (SEARS), por medio del cual pueda identificar, medir, evaluar y controlar los riesgos inherentes a su actividad.

  20. SEARS Las entidades aseguradoras se encuentran expuestas, además de los riesgos generales a que se expone toda entidad financiera, a riesgos particulares de la actividad aseguradora como serían los riesgos de suscripción y de insuficiencia de reservas técnicas. Por lo tanto es vital que las entidades aseguradoras adopten, como parte integral de su Sistema general de Administración de Riesgos (SAR), sistemas especiales de identificación, medición, evaluación y control de aquellos riesgos particulares a su actividad que operen coordinadamente con los presupuestos generales de administración de riesgos.

  21. SEARS El SEARS está concebido como las políticas, metodologías y procesos de control que la respectiva entidad adopta con el propósito de identificar, administrar y gestionar los riesgos propios de su actividad. Toda entidad aseguradora debe diseñar y adoptar su propio Sistema Especial de Administración de Riesgos de Seguros (SEARS) que le permita realizar una adecuada gestión de los riesgos propios de su actividad.

  22. SEARS El SEARS debe contar con los siguientes elementos que en función de las características, tamaño y complejidad de las operaciones realizadas por cada entidad, pueden adoptarse independientemente o formar parte del sistema general: • Políticas sobre asunción de riesgos • Procesos de Control de Riesgos

  23. SEARS • Infraestructura adecuada para la gestión de los riesgos de seguros • Metodologías especiales para la medición de los riesgos de seguros • Mecanismos de control de los procesos.

  24. SEARS Este modelo no se aplica solamente a entidades aseguradoras. Las empresas de diferentes sectores que han optado por adoptar este modelo de control de riesgo. Se aplica en todo tipo de empresa. Desde la pyme hasta la gran empresa.

  25. SEARS CARACTERISTICAS DEL SEARS: • Cuantificación del riesgo • Cubrimiento del riesgo • Control de riesgos

  26. Políticas de administración de riesgos Estructura de mecanismos de identificación de riesgo Infraestructura técnica y humana para la gestión de riesgos Instrumentos para capacitar a los encargados de la gestión de riesgo Procesos de control de riesgos Mecanismos para evaluar los procesos Diseño y adopción de la estructura general del SEARS Diseño, adopción y aplicación de la metodología de cuantificación de riesgos Metodología, base teórica y parámetros empleados 1ª Fase 2ª Fase Pruebas de desempeño para verificar la calidad de resultados Valores en riesgo estimados y observados Información detallada de los encargados del control de riesgos

  27. SEARS REGLAS ESPECIALES DE LA ESTRUCTURA Y OPERACIÓN DEL SEARS: • Infraestructura • Características de las metodologías de cuantificación de los riesgos de seguros • Procesos de control y de monitoreo de riesgos • Periodicidad de la evaluación y reporte a la SBC • Facultad de objeción del SEARS por parte de la SBC

  28. CONCLUSIONES • Ni la adopción ni la certificación de cualquiera de la normas en especial la ISO 27001:2005 garantizan la inmunidad de la organización frente a problemas de seguridad. • Constantemente se deben de realizar análisis periódico de los riesgos. • La responsabilidad en el manejo de la información no solo depende del departamento encargado de TI. • La certificación implica realizar un cambio cultural al interior de la empresa respecto al cuidado del activo más importante de una organización: LA INFORMACIÓN

  29. BIBLIOGRAFIA • Información detallada de la norma ISO/IEC 27001. http://www.xunlay.com/iso/ (18 Enero. 2009) • El portal de ISO 27000 en Español. http://www.iso27000.es/ (18 Enero. 2009) • Enjuto, Joseba. Diferencia entre ISO 27001 e ISO 27002. http://secugest.blogspot.com/2007/09/diferencias-entre-iso-27001-e-iso-27002.html (18 Enero. 2009) • ICONTEC Internacional, Certificación ISO 27001. http://www.icontec.org/BancoConocimiento/C/certificacion_iso_27001/certificacion_iso_27001.asp?CodIdioma=ESP (20 Enero. 2009)

  30. BIBLIOGRAFIA • INTECO S.A, Normativa – ISO 27002. https://sgsi.inteco.es/index.php/es/conceptos-de-un-sgsi/normativa?start=2 (19 Enero. 2009) • La Flecha, tu diario de ciencia y tecnología. http://www.laflecha.net/canales/seguridad/articulos/metodologia-de-implantacion-y-certificacion-de-iso27001/ (18 Enero. 2009) • Superintendencia Bancaria, Doctrinas y conceptos financieros. http://www.superfinanciera.gov.co/Normativa/doctrinas2003/adminriesgos004.htm (20 Enero de 2009)

  31. PREGUNTAS…

  32. GRACIAS…

More Related