Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nextel PDF
Nextel PDF
Índice
• Introducción
• Metodología de un SGSI según ISO 27001
• Cambios / mejoras en ISO 27001
• A.6 Mejoras en las relaciones con terceras partes
• A.8 Mejoras en el control de las personas
• A.13 Mejoras en el registro de incidentes / debilidades
• A.14 Mejoras en la gestión de continuidad de negocio
• Beneficios de implantación de un SGSI
• Conclusiones
ISO 27001: El estándar de seguridad de la información
Introducción
Incidentes de seguridad: Quien es quien
Otros
30 % Incidentes seguridad externos
Incidentes
Virus
Externos
Introducción
Introducción
AUDITORÍAS
MANTENIMIENTO
SISTEMA GESTIÓN
F
O
R
M
Your
DE LA SEGURIDAD
Network
DE LA INFORMACIÓN SNOC
A
C
I (SGSI)
Ó
N
ISO 27001
Introducción
BS ISO
BS 7799 – 1 ISO 17799 (2000) ISO 17799 (2005) ISO 27002
UNE 71502
SGSI Alcance del SGSI
Riesgos, Análisis de riesgos Análisis de riesgo
Fase 3 amenazas y
vulnerabilidades
Fase 4 punto de vista
organizacional
Gestionar el riesgo
Grado de aseguramiento
requerido
Controles seleccionados
Sección 5 de la ISO
27001 objetos de control Seleccionar objetos de
Fase 5
y controles control y controles a
implementar
Controles adicionales
que no sean de ISO
27001
Objetos de control y controles
seleccionados
Fase 6 Preparar una
Declaración de aplicabilidad
declaración de
aplicabilidad
Implementación
ISO 27001: El estándar de seguridad de la información
Cambios / Mejoras en ISO 27001
4.2.2 4.2.2
Implement Implement
and operate and operate
the ISMS the ISMS
Item d) This is possibly the biggest change in
‘Define how to that as well as implementing and
measure the operating the ISMS, it is now
effectiveness’ required to define how to measure
has been the effectiveness of controls or
added groups of controls, and that it shall
be specified how these
measurements are to be used to
assess control effectiveness to
produce comparable and reproducible
results. This could cause some
major problems for clients.
ISO 27001: El estándar de seguridad de la información
• Política de Seguridad
Conclusiones
• La Seguridad en TIC es un proceso que afecta a toda la
organización.
COMPORTAMIENTO
Aceptación
Proactivo
Concienciado
Formado
Informado
TIEMPO
ISO 27001: El estándar de seguridad de la información