1 / 72

IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”

IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”. “Adopción de SGSI en el Sector Gobierno del PERÚ”.

Download Presentation

IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008“Sistema de Gestión de Seguridad de la Información”

  2. “Adopción de SGSI en el Sector Gobierno del PERÚ”

  3. De manera creciente las organizaciones públicas o privadas requieren contar con sistemas de gestión que preserven la seguridad de la información que ingresa, es procesada o producida al interior de las mismas. En el caso del Perú, se han aprobado dispositivos legales (Resolución Ministerial Nº129-2012-PCM) que obligan a las organizaciones del Estado a contar con un Sistema de Gestión de la Seguridad de la Información (SGSI).

  4. ¿Qué es Seguridad de la Información?

  5. ¿Qué es un Sistema de Gestión de Seguridad de la Información (SGSI)? CICLO DE DEMING – ESTRATEGIA DE MEJORA CONTINUA DE CALIDAD

  6. “Un Sistema de Gestión de Seguridad de Información (SGSI) es un sistema gerencial general basado en un enfoque de riesgos para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la seguridad de la información”. • ISO/IEC 27001:2005 • 11 Dominios • 39 Objetivos de control • 133 Controles • Objetivos de control y controles

  7. Políticas de Seguridad Cumplimiento Continuidad del Negocio Organización de Seguridad Incidentes de Seguridad Gestión de Activos Seguridad Rec.Humanos Desarrollo de Sistemas Sistema de Control Acceso Seguridad Fisica y Amb. Gestión Com. y Operaciones

  8. Política de Seguridad (2 Controles): Se necesita una política que refleje las expectativas de la organización en materia de seguridad, a fin de suministrar administración con dirección y soporte. La política también se puede utilizar como base para el estudio y evaluación en curso.

  9. Aspectos organizativos para la seguridad (11 Controles) Sugiere diseñar una estructura de administración dentro la organización, que establezca la responsabilidad de los grupos en ciertas áreas de la seguridad y un proceso para el manejo de respuesta a incidentes.

  10. Clasificación y Control de Activos (5 Controles) Inventario de los recursos de información de la organización y con base en este conocimiento, debe asegurar que se brinde un nivel adecuado de protección.

  11. Seguridad de Recursos Humanos (9 Controles) Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que se espera de ellos en materia de seguridad y asuntos de confidencialidad. Implementa un plan para reportar los incidentes.

  12. Seguridad física y del Entorno (13 Controles) Responde a la necesidad de proteger las áreas, el equipo y los controles generales.

  13. Gestión de Comunicaciones y Operaciones (32 Controles) Asegurar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información. Minimizar el riesgo de falla de los sistemas. Proteger la integridad del software y la información. Conservar la integridad y disponibilidad del procesamiento y la comunicación de la información. Garantizar la protección de la información en las redes y de la infraestructura de soporte. Evitar daños a los recursos de información e interrupciones en las actividades de la institución. Evitar la pérdida, modificación o uso indebido de la información que intercambian las organizaciones

  14. Control de accesos (25 Controles) Establece la importancia de monitorear y controlar el acceso a la red y los recursos de aplicación como protección contra los abusos internos e intrusos externos.

  15. Adquisición, Desarrollo y Mantenimiento de los Sistemas (16 Controles) Recuerda que en toda labor de la tecnología de la información, se debe implementar y mantener la seguridad mediante el uso de controles de seguridad en todas las etapas del proceso.

More Related