P. 1
Normas y Estandares de Seguridad

Normas y Estandares de Seguridad

|Views: 4|Likes:

More info:

Published by: Christian Zlatan Ccoto on Jul 09, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

10/12/2014

pdf

text

original

Estándares y Normas de Seguridad

¿Por qué normas/estándares de seguridad?

Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los recursos y datos que gestionan.
− −

Deben demostrar que identifican y detectan los riesgos a los que está sometida y que adoptan medidas adecuadas y proporcionadas. Necesario: conjunto estructurado, sistemático, coherente y completo de normas a seguir.

Herramienta: SGSI (Sistema de Gestión de la Seguridad de la Información)

En inglés ISMS (Information Security Management System) SGSI: proceso sistemático, documentado y conocido por toda la organización para garantizar que la seguridad de la información es gestionada correctamente

así como la de los sistemas implicados en su tratamiento  Confidencialidad: la información no se pone a disposición ni se revela a individuos. controlar.Familia de Normas ISO/IEC 27000  Normas ISO 27000: Familia de estándares de ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) que proporciona un marco para la gestión de la seguridad Conjunto de normas que especifican los requisitos para establecer.   Seguridad de la información (según ISO 27001): preservación de su confidencialidad. 20005. Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos. Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso. poner en funcionamieto. revisar.. implantar. mantener y mejorar un SGSI   Normas base: 20001. 20004. . entidades o procesos no autorizados. entidades o procesos autorizados cuando lo requieran. 20002 Normas complementarias: 20003. integridad y disponibilidad.   ..

Sigue un modelo PDCA (Plan-Do-Check-Act) Puntos clave: Gestión de riesgos + Mejora contínua    ISO/IEC 27002: código de buenas prácticas para la gestión de la seguridad  Recomendaciones sobre qué medidas tomar para asegurar los sistemas de información de una organización Describe los objetivos de control (aspectos a analizar para garantizar la seguridad de la información) y especifica los controles recomendables a implantar (medidas a tomar) Antes ISO 17799.Familia de Normas ISO/IEC 27000  ISO/IEC 27000: define el vocabulario estándar empleado en la familia 27000 (definición de términos y conceptos) ISO/IEC 27001: especifica los requisitos a cumplir para implantar un SGSI certificable conforme a las normas 27000   Define cómo es el SGSI. basado en estándar BS 7799 (en España norma UNE-ISO 17799)   . cómo se gestiona y cúales son las resposabilidades de los participantes.

métodos y técnicas para evaluación de riesgos de seguridad)  ISO/IEC 27006: requisitos a cumplir por las organizaciones encargadas de emitir certificaciones ISO/IEC 27001  Requisitos para la acreditación de las entidades de auditoria y certificación .  ISO/IEC 27005: gestión de riesgos de seguridad de la información (recomendaciones. pendiente de publicación)  ISO/IEC 27004: especifica las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados (en desarrollo. pendiente de publicación)  medición de los componentes de la fase “Do” (Implementar y Utilizar) del ciclo PDCA.Familia de Normas ISO/IEC 27000  ISO/IEC 27003:guía de implementación de SGSI e información acerca del uso del modelo PDCA (Plan-Do-Check-Act) y de los requerimientos de sus diferentes fases (en desarrollo.

Familia de Normas ISO/IEC 27000  ISO/IEC 27007: guía de actuación para auditar los SGSI conforme a las normas 27000 ISO/IEC 27011: guía de gestión de seguridad de la información específica para telecomunicaciones (en desarrollo)   elaborada conjuntamente con la ITU (Unión Internacional de Telecomunicaciones)  ISO/IEC 27031: guía de continuidad de negocio en lo relativo a tecnologías de la información y comunicaciones (en desarrollo) ISO/IEC 27032: guía relativa a la ciberseguridad (en desarrollo) ISO/IEC 27032: guía de seguridad en aplicaciones (en desarrollo) ISO/IEC 27799: guía para implantar ISO/IEC 27002 específica para entornos médicos    .

revisar. controlar. Especifica los requisitos para la implantación de los controles de seguridad hechos a medida de las necesidades de organizaciones individuales o partes de las mismas”  Objetivo: Mejora continua  Se adopta el modelo Plan-Do-CheckAct (PDCA ó ciclo de Deming) para todos los procesos de la organización.ISO/IEC 27001  “ Norma que especifica los requisitos para establecer. . mantener y mejorar un SGSI documentado dentro del contexto global de los riesgos de negocio de la organización. poner en funcionamiento. implantar.

controles. procesos y procedimientos.objetivos. Fase Mejora (Act) [mantener y mejorar el SGSI]: Adoptar acciones correctivas y preventivas basadas en auditorías y revisiones internas ó en otra información relevante a fin de alcanzar la mejora contínua del SGSI. procesos y procedimientos relativos a la gestión del riesgo y mejorar la seguridad de la información de la organización para ofrecer resultados de acuerdo con las políticas y objetivos generales de la organización.ISO/IEC 27001 Fase Planificación (Plan) [establecer el SGSI]: Establecer la política. Fase Ejecución (Do) [implementar y gestionar el SGSI]: Implementar y gestionar el SGSI de acuerdo a su política. . Fase Seguimiento (Check) [monitorizar y revisar el SGSI]: Medir y revisar las prestaciones de los procesos del SGSI.

.

a partir de los resultados de las auditorías de seguridad y de las mediciones tomar las medidas correctivas y preventivas   .ISO/IEC 27001 PLAN: Establecimiento y gestión del SGSI  definir el alcance del sistema de gestión  definir la política del SGSI  definir la metodología para la valoración del riesgo  identificar los riesgos  elaborar un análisis y evaluación de dichos riesgos  identificar los diferentes tratamientos del riesgo  seleccionar los controles y objetivos de los mismos que posibilitarán dicho tratamiento DO: Implantación y puesta en marcha del SGSI  preparar un plan de tratamiento del riesgo implantar los controles que se hayan seleccionado medir la eficacia de dichos controles crear programas de formación y concienciación    CHECK + ACT: Control y evaluación del SGSI  implantar una serie de procedimientos para el control y la revisión puesta en marcha de una serie de revisiones regulares sobre la eficacia del SGSI.

Objetivo: Definir los aspectos prácticos/operativos de la implantación del SGSI . Los objetivos de seguridad recogen aquellos aspectos fundamentales que se deben analizar para conseguir un sistema seguro en cada una de las áreas que los agrupa. Para conseguir cada uno de estos objetivos la norma propone una serie de medidas o recomendaciones (controles) que son los que en definitiva aplicaremos para la gestión del riesgo analizado.ISO/IEC 27002    Conjunto de recomendaciones sobre qué medidas tomar en la empresa para asegurar los Sistemas de Información.

ISO/IEC 27002  Areas/secciones sobre las que actuar:  Política de seguridad  Aspectos organizativos para la seguridad  Clasificación y control de activos  Seguridad ligada al personal  Seguridad física y del entorno  Gestión de comunicaciones y operaciones  Control de accesos  Desarrollo y mantenimiento de sistemas  Gestión de incidentes de seguridad de la información  Gestión de continuidad de negocio  Conformidad Objetivos de control: aspectos a asegurar dentro de cada área/sección Controles: mecanismos para asegurar los distintos objetivos de control (guía de buenas prácticas) Para cada control se incluye una guía para su implantación .

ISO/IEC 27002 .

Legislación • Leyes aplicables en relación con la Seguridad en los Sistemas de Información • Ley Orgánica de Protección de Datos (LOPD) + normativas de protección de datos • Ley de Servicios para la Sociedad de la Información y el Comercio Electrónico (LSSI-CE) • Legislación de Firma Electrónica (LFE) • Relacionadas: – Ley de Acceso de los Ciudadanos a los Servicios Públicos – Ley de Medidas de Impulso a la Sociedad de la Información .

Protección de Datos • Todas las organizaciones que tengan ficheros con datos personales han de declararlos a la Agencia Española de Protección de Datos (www. así como los ficheros para la prestación de servicios de información sobre solvencia patrimonial y de crédito – Alto: Ficheros con datos sobre ideología. salud o vida sexual. religión. así como los datos recabados para fines policiales sin consentimiento del afectado • Hay que aplicar medidas de seguridad técnicas y organizativas en función del nivel y según establece el reglamento • Auditorías bienales para ficheros de nivel medio y alto . Hacienda Pública.es) • Hay que implantar un documento de seguridad • Ficheros de datos personales clasificados en tres niveles: – Básico: Ficheros con información personal – Medio: Ficheros con datos relativos a la comisión de infracciones administrativas. origen racial. Servicios financieros. creencias.agpd.

LOPD Real Decreto 994/1999 de 11 de Junio por el que se aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal Real Decreto 1720/2007 de 19 de diciembre por el que se aprueba el Nuevo Reglamento de Medidas de Seguridad de los ficheros automatizados y físicos que contengan datos de carácter personal . de 13 de Diciembre de Protección de Datos de Carácter Personal .Protección de Datos Personales Ley Orgánica 15/1999.

de Servicios de la Sociedad de la Información y del Comercio Electrónico – LSSI-CE ( www.LSSI-CE • Ley 34/2002 de 11 de Julio.lssi. • Validez y regulación del comercio electrónico .es) • Establece los criterios de servicios en Internet. cuando sean parte de actividad económica.

– Sí son responsables si los conocen y no los retiran o no los comunican. NIF.• Servicios por Internet LSSI-CE – Mostrar en la web: Nombre. fax. dirección. tfno. – Contratación y tramitación on-line – Autenticación mediante certificados y establecer canales seguros SSL • Sobre la publicidad por Internet – Prohibición de los spam (email no solicitado) – Posibilidad de borrarse de las listas de correo informativo • Sobre los prestadores de servicios ISP. eMail. correo electrónico – Datos de inscripción registral incluyendo nombre del dominio – Mostrar precios de los productos y servicios. Hosting – Colaborar con los organos públicos para resolucion de incidencias: almacenamiento de logs y eventos para rastreo – Informar a los clientes sobre medidas de seguridad a aplicar – No son responsables de contenidos ilícitos si no los elaboran. • Sobre titulares de páginas personales – Solo sujetas a la ley si tienen publicidad por la que perciban ingresos – Identificar claramente la publicidad y la identidad: nombre. NIF .

Legislación Firma Electrónica • Ley 59/2003 de 19 de Diciembre. regula la expedición . de firma electrónica • Equipara la firma electrónica a la firma física. estableciendo su validez legal • Regula a los Prestadores de Servicios de Certificación (PSC – Autoridades de Certificación) • Regula los certificados reconocidos • Regula los dispositivos seguros de creación de firmas • Implementa/adapta la directiva europea 1999/93/EC (iniciativas eEurope) • Introduce el DNI electrónico (DNIe) – RD 1553/2005 de 23 Diciembre.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->