Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ISO 27032
SALOMÉ ZAPATA MADRIGAL
01
NORMA
ISO 27032
CONCEPTOS BÁSICOS
¿DE QUÉ TRATA LA NORMA ISO 27032?
1. El Alcance de la Norma
2. Cooperación entre Partes
Interesadas
3. Gestión de Incidentes
4. Protección de la
Información
5. Gestión de Riesgos
COMPAÑÍA 6. Privacidad
DE SEGURIDAD
02
VISIÓN
GENERAL
INTRODUCCIÓN
La seguridad en Internet y en
el Ciberespacio ha sido un
tema de creciente
preocupación.
LA NATURALEZA DE LA
CIBERPROTECCIÓN
La Ciberprotección tiene
relación con las acciones que
los actores deberían realizar
para establecer y mantener
la protección del mismo.
MODELO GENERAL
PROTECCIÓN GENERAL
● Actores
● Controles
● Vulnerabilidades
● Riesgos
● Activos
● Amenazas
● Agentes de
Amenazas
CONSUMIDORES
Individuos y organizaciones
tanto públicas como
privadas
PROVEEDORES
Proveedores de servicio de
internet y de aplicaciones
ACTIVOS EN EL CIBERESPACIO
ACTIVOS
● Información
● Software
● Activos físicos
● Servicios
● Personas
● Activos intangibles
TIPOS DE ACTIVOS
ACTIVOS ACTIVOS
PERSONALES ORGANIZACIONALES
Uno de los Es una
activos estructura que
virtuales clave, utiliza una
es la identidad interconexión
online del enmallada de
consumidor redes, servicios
individual y su y aplicaciones
información que le
crediticia pertenecen a
online muchos
proveedores de
servicios
04
AMENAZAS
CONTRA LA
PROTECCIÓN
AMENAZAS
AGENTES DE VULNERABILIDADES
AMENAZA
Un agente de amenaza es un Es un defecto, debilidad o
individuo o grupo de propiedad del diseño o
individuos que tiene implementación de un
cualquier rol en la ejecución sistema de información o su
o soporte de un ataque entorno que se podría
aprovechar de manera
intencional o no para afectar
una organización
MECANISMOS DE ATAQUE
11.3
DIRECTRICES PARA
ORGANIZACIONES Y PROVEEDORES
DIRECTRICES PARA
● Sistema de gestión de seguridad de la data
LOS CONSUMIDORES ● Proveer productos seguros
Aprender y entender las políticas ● Seguimiento y respuesta de red
de seguridad y privacidad del sitio ● Soporte y escalado
y aplicación que les interesa, a su ● Mantenerse al tanto de los últimos desarrollos
vez aprender de los riesgos de ● Requisitos de seguridad para el alojamiento web
seguridad y privacidad ● Orientación de seguridad para los consumidores
07
CONTROL DE
CIBERPROTECCIÓN
CONTROLES DE CIBERPROTECCIÓN
● Tecnología de seguridad
● Políticas de seguridad
● Una educación y formación apropiadas
POLÍTICAS
● Categorización y clasificación de
la información
● Conciencia y formación
● Pruebas
● Personas y organización
● Técnicos
● Disposición de Ciberprotección
● Otros controles
08
MARCO DEL
INTERCAMBIO Y
COORDINACIÓN
DE DATA
MARCO DE INTERCAMBIO Y COORDINACIÓN DE DATA
POLÍTICAS MÉTODOS Y PROCESOS
● Organizaciones proveedoras de
información y organizaciones receptoras ● Clasificación y categorización de la
de información información
- Organizaciones proveedoras de data ● Acuerdo de no divulgación
- Organizaciones receptoras de data ● Código de práctica
● Clasificación y categorización de la data ● Pruebas y simulacros
● Minimización de la data ● Coordinación del tiempo y
● Audiencia limitada programación para el intercambio
● Protocolo de coordinación de data
MARCO DE INTERCAMBIO Y COORDINACIÓN DE DATA
PERSONAS Y ORGANIZACIONES
● Contactos
● Alianzas TÉCNICOS
● Conciencia y formación
● Estandarización de los datos para
un sistema automatizado
● Visualización de datos
● Intercambio de claves
criptográficas y respaldos de
software/hardware
● Seguridad en el intercambio de
archivos, mensajería instantánea,
portal web y foro de discusión
● Sistema de prueba
¡GRACIAS!
CREDITS: This presentation template was created
by Slidesgo, including icons by Flaticon,
infographics & images by Freepik and
illustrations by Stories
Please keep this slide for attribution.