100% encontró este documento útil (1 voto)
873 vistas33 páginas

Aplicación de ISO 17799 en Seguridad Informática

Este documento presenta un resumen de la norma ISO 17799 sobre sistemas de gestión de la seguridad de la información. Explica que la norma establece 10 dominios de control relacionados con la seguridad organizativa, física y lógica, con objetivos y controles específicos en cada dominio. Además, proporciona definiciones clave sobre conceptos de seguridad e introduce brevemente el origen e intención de la norma ISO 17799.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
873 vistas33 páginas

Aplicación de ISO 17799 en Seguridad Informática

Este documento presenta un resumen de la norma ISO 17799 sobre sistemas de gestión de la seguridad de la información. Explica que la norma establece 10 dominios de control relacionados con la seguridad organizativa, física y lógica, con objetivos y controles específicos en cada dominio. Además, proporciona definiciones clave sobre conceptos de seguridad e introduce brevemente el origen e intención de la norma ISO 17799.
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPT, PDF, TXT o lee en línea desde Scribd

SGSI

Seguridad en Redes Telemáticas.

Sistemas de Gestión de la
Seguridad. ISO 17799 y
UNE 71502.

1
1.- Introducción INDICE
  1.1.- Glosario
  1.2- Problemática de seguridad y orígenes de ISO 17799.
1.3.- Definición de ISO 17799

 2.- Estructura de la norma


2.1.- Dominios de control y objetivos.
 
3.- Aplicación de ISO 17799
3.1.- Auditoría
  3.2.- Consultoría
  3.3.- Implantación. Ejemplo.
 
4.- Ventajas.
 
5.- SGSI en España: UNE 71502:2004
2
6.- Conclusiones.
1.- Introducción. Glosario.
• Activo:
Recurso del sistema de información o relacionado con éste, necesario
para que la organización funcione correctamente y alcance los objetivos
propuestos por su dirección.

• Amenaza:
Evento que puede desencadenar un incidente en la organización,
produciendo daños o pérdidas materiales o inmateriales en sus activos.

• Riesgo:
Posibilidad de que una amenaza se materialice.

• Impacto:
Consecuencia sobre un activo de la materialización de una amenaza.

3
1.- Introducción. Glosario.

• Control:
Práctica, procedimiento o mecanismo que reduce el nivel de riesgo.

• BSI:
Instituto Británico de Normas Técnicas (British Standard Institute)

• ISO:
Organización de Regulación Internacional de Normas Técnicas.

• AENOR:
Asociación Española de Normalización y Certificación. Organismo
certificador español.

4
1.- Introducción. Glosario.
• Auditoría:
– Examen sistemático de los estados de cualquier naturaleza de una
empresa u organización.

• Consultoría:
– Servicio prestado por un tercero independiente y calificada en la
investigación de problemas relacionados con politica,
organización, procedimientos y métodos: Recomendación de
medidas apropiadas y prestación de asistencia en la aplicación de
dichas recomendaciones.

5
1.- Introducción. Problemática de la seguridad.

• Establecer qué se entiende por seguridad.

• Diferentes criterios de evaluación de la


seguridad:

– Internos a una organización.


– Sectoriales
– Nacionales
– Internacionales

6
1.- Introducción. Problemática de la seguridad.
• La seguridad de la información se define como la
preservación de:

– Confidencialidad: Aseguramiento de que la información es


accesible sólo para aquellos autorizados a tener acceso.

– Integridad: Garantía de la exactitud y completitud de la


información y de los métodos de su procesamiento.

– Disponibilidad: Aseguramiento de que los usuarios


autorizados tienen acceso cuando lo requieran a la
información y sus activos asociados.

7
1.- Introducción. Orígenes de ISO 17799.
• 1995 – El BSI publica la norma BS 7799: código de
buenas prácticas para la gestión de la seguridad de la
información.
• 1998 – El BSI publica BS 7799-2, especificaciones para
los SGSI.
• 2000 – Tras la revisión de ambas partes surge
ISO/IEC 17799.
• 2002 – La norma ISO 17799 se adopta como UNE
17799.
• 2004 –La norma se establece como UNE 71502.

8
1.- Introducción. Definición ISO 17799.

• Objetivo ISO 17799: Proporcionar una base común


para desarrollar normas de seguridad dentro de las
organizaciones y ser una práctica eficaz de la gestión
de la seguridad.
• Se trata de una norma NO CERTIFICABLE, pero
que recoge la relación de controles a aplicar para
establecer un Sistema de Gestión de la Seguridad de
la Información (SGSI) según la norma UNE 71502,
CERTIFICABLE.

9
2.- Estructura de la norma.

• UNE-ISO/IEC 17799 establece diez dominios de control que


cubren por completo la Gestión de la Seguridad de la Información:

1. Política de seguridad.
2. Aspectos organizativos para la seguridad.
3. Clasificación y control de activos.
4. Seguridad ligada al personal.
5. Seguridad física y del entorno.
6. Gestión de comunicaciones y operaciones.
7. Control de accesos.
8. Desarrollo y mantenimiento de sistemas.
9. Gestión de continuidad del negocio.
10.Conformidad con la legislación.

10
2.- Estructura de la norma.

• De estos diez dominios se derivan:

- 36 objetivos de control (resultados que


se esperan alcanzar mediante la implementación de
controles)

- 127 controles (prácticas, procedimientos o


mecanismos que reducen el nivel de riesgo).

11
2.- Estructura de la norma.

• Niveles de seguridad:
– Lógica: Confidencialidad, integridad y disponibilidad
del software y datos de un SGI.
– Organizativa: Relativa a la prevención, detección y
corrección de riesgos.
– Física: Protección de elementos físicos de las
instalaciones: servidores, PCs…
– Legal: Cumplimiento de la legislación vigente.
En España: LOPD (Ley Orgánica de Protección de
Datos).

12
2.- Estructura de la norma.

13
2.- Estructura de la norma. Dominios de Control

• 1.- POLÍTICA DE SEGURIDAD (S. Organizativa)

– Dirigir y dar soporte a la gestión de la


seguridad de la información.

– Alta dirección: política que refleje las líneas


directrices de la organización en materia de
seguridad, aprobarla y publicitarla de la forma
adecuada a todo el personal implicado en la
seguridad de la información.
14
2.- Estructura de la norma. Dominios de Control

• 2.- ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD


(S. Organizativa)

– Gestionar la seguridad de la información dentro de la


organización.
– Mantener la seguridad de los activos accedidos por terceros.
– Mantener la seguridad de la información si la responsabilidad
de su tratamiento pasa a otra organización.
– Enfoque multidisciplinar: La seguridad no sólo es un aspecto
técnico.

15
2.- Estructura de la norma. Dominios de Control

• 3.- CLASIFICACIÓN Y CONTROL DE ACTIVOS.


(S. Organizativa)

– Mantener una protección adecuada sobre los activos de la


organización.
– Asegurar un nivel de protección adecuado a los activos de
información.
– Inventario: Cada activo debe tener un nivel de protección de
acuerdo a su criticidad.

16
2.- Estructura de la norma. Dominios de Control

• 4.- SEGURIDAD LIGADA AL PERSONAL. (S. Organizativa)

– Reducir los riesgos de errores humanos, robos, fraudes o mal


uso de las instalaciones y los servicios.
– Asegurar que los usuarios son conscientes de las amenazas Y
riesgos, y que están preparados para sostener la política de
seguridad de la organización.
– Minimizar los daños provocados por incidencias de seguridad y
por el mal funcionamiento, controlándolos y aprendiendo de
ellos.

17
2.- Estructura de la norma. Dominios de Control

• 5.- SEGURIDAD FISICA Y DEL ENTORNO. (S. Física)

– Evitar accesos no autorizados, daños e interferencias contra


los locales y la información de la organización.
– Evitar pérdidas, daños o comprometer los activos así como la
interrupción de las actividades de la organización.
– Prevenir las exposiciones a riesgo o robos de información y
de
recursos de tratamiento de información.
– Areas de trabajo de la organización y sus activos protegidas
en función de su criticidad. Posibles riesgos: robo, incendio
… 18
2.- Estructura de la norma. Dominios de Control

• 6.- GESTION DE COMUNICACIONES Y OPERACIONES


(S. Lógica)

– Minimizar el riesgo de fallos en los sistemas.


– Proteger la integridad del software y de la información.
– Mantener la integridad y la disponibilidad de los servicios de
tratamiento de información y comunicación.
– Asegurar la salvaguarda de la información en las redes y la
protección de su infraestructura de apoyo. Firewalls.
– Prevenir la pérdida, modificación o mal uso de la información
intercambiada entre organizaciones.
19
2.- Estructura de la norma. Dominios de Control

• 7.- CONTROL DE ACCESOS. (S. Lógica)


– Controlar los accesos a la información.
– Evitar accesos no autorizados a los sistemas de información.
– Evitar el acceso de usuarios no autorizados.
– Protección de los servicios en red.
– Evitar accesos no autorizados a ordenadores.
– Evitar el acceso no autorizado a la información contenida en
los sistemas.
– Detectar actividades no autorizadas.
– Garantizar la seguridad de la información cuando se usan
dispositivos de informática móvil y teletrabajo.
20
2.- Estructura de la norma. Dominios de Control

• 8.- DESARROLLO Y MANTENIMIENTO DE SISTEMAS.


(s. Lógica)
– Asegurar que la seguridad está incluida dentro de los sistemas
de información.
– Evitar pérdidas, modificaciones o mal uso de los datos de
usuario en las aplicaciones.
– Proteger la confidencialidad, autenticidad e integridad de la
información.
– Mantener la seguridad del software y la información de la
aplicación del sistema.

21
2.- Estructura de la norma. Dominios de Control

• 9.- GESTIÓN DE CONTINUIDAD DEL NEGOCIO.


(S. Organizativa)

– Reaccionar a la interrupción de actividades del negocio y


proteger sus procesos críticos frente grandes fallos o
desastres.
– Planes de contingencia probados y revisados periodicamente.

22
2.- Estructura de la norma. Dominios de Control

• 10.- CONFORMIDAD CON LA LEGISLACIÓN.


(S. Legal)

– Evitar el incumplimiento de cualquier ley, estatuto, regulación


u obligación contractual y de cualquier requerimiento de
seguridad.
– Maximizar la efectividad y minimizar la interferencia de o
desde el proceso de auditoría de sistemas.

23
3.- Aplicación de ISO 17799

• 3.1.- AUDITORÍA.
• Trabajo de auditoría en 4 niveles:
– Seguridad lógica.
– Seguridad física.
– Seguridad organizativa.
– Seguridad legal.

Una auditoría ISO 17799 proporciona información precisa


acerca del nivel de cumplimiento de la norma a diferentes
niveles: global, por dominios, por objetivos y por controles.
24
3.- Aplicación de ISO 17799

• 3.2.- CONSULTORÍA.
– Conociendo el nivel de cumplimiento actual, es
posible determinar el nivel mínimo aceptable y el
nivel objetivo en la organización:
• Nivel mínimo aceptable. Estado con las mínimas
garantías de seguridad necesarias para trabajar con la
información corporativa.
• Nivel objetivo: Estado de seguridad de referencia
para la organización,con un alto grado de cumplimiento
ISO 17799. Previo a la Certificación UNE 71502.

25
3.- Aplicación de ISO 17799

• 3.3.- IMPLANTACIÓN. EJEMPLO.

• ISO 17799 no es una norma tecnológica.


– Redactada de forma flexible.
– Implantación en todo tipo de organizaciones sin importar su
tamaño o sector de negocio.

26
3.- Aplicación de ISO 17799

• 3.3.- IMPLANTACIÓN. EJEMPLO.

• Dominio de control: Gestión de comunicaciones y operaciones


– Objetivo de control: proteger la integridad del software y de la
informacion.
• Control: Controles contra software malicioso.

“Se deberían implantar controles para detectar el software


malicioso y prevenirse contra él, junto a procedimientos
adecuados para concienciar a los usuarios”.

27
3.- Aplicación de ISO 17799

• 3.3.- IMPLANTACIÓN. EJEMPLO.

• Tras un trabajo de Consultoría se establecería:

– Normativa de uso de software: definición y publicitación en


la Intranet.
– Filtrado de contenidos: X - Content Filtering v3.4.
– Antivirus de correo: Y – Antivirus v2.0.
– Antivirus personal: Z - Antivirus v4.5.

28
4.- Ventajas.

– Aumento de la seguridad efectiva de los sistemas de


información.
– Garantías de continuidad del negocio.
– Correcta planificación y gestión de la seguridad.
– Mejora contínua a través del proceso de auditoría interna.
– Incremento de los niveles de confianza de los clientes.
– Aumento del valor comercial y mejora de la imagen de la
organización.
– CERTIFICACIÓN UNE 71502.

29
5.- SGSI en España: UNE 71502:2004

• Marco general del SGSI:


– La organización debe establecer y mantener un SGSI
documentado.

• Proceso de Certificación (AENOR):


– Certificación del SGSI conforme a la Norma UNE
71502:2004  implantación de los controles descritos en la
norma UNE-ISO/IEC 17799.
– Procesos de certificación en las empresas de mayor tamaño:
MAGERIT, (Metodología de Análisis y Gestión de Riesgos
de los Sistemas de Información de las Administraciones
Públicas). 30
5.- SGSI en España: UNE 71502:2004
• Fases proceso de Certificación (AENOR):
– Solicitud de la certificación: cumplimentar
cuestionario(Empresa).
– Análisis de la documentación: Informe de deficiencias de la
documentación (AENOR).
– Visita previa para analizar el SGSI: Informe de la visita previa
(AENOR).
– Auditoría del SGSI:
• Informe de disconformidades (AENOR).
• Plan de acciones correctivas (Empresa).
– Evaluación y decisión: Auditoría extraordinaria, en caso de no
cumplimiento de los requisitos de certificación (Empresa).
– Emisión del certificado.
31
– Auditorías de seguimiento anuales.
5.- SGSI en España: UNE 71502:2004

• Modelo PDCA:
– Plan-Do-Check-Act (Planificar, Hacer, Verificar, Actuar)

32
6.- Conclusiones.

• ISO 17799: norma internacional. Recomendaciones para realizar


la gestión de la seguridad de la información, adoptada en España
como norma UNE-ISO/IEC 17799 (UNE 71502).
• Estructura: 10 dominios de control que cubren por completo
todos los aspectos relativos a la seguridad de la información.
• Implantación ISO 17799: Consultoría que adapte los
requerimientos de la norma a las necesidades de cada
organización concreta.
• Ventaja principal ISO 17799: primer paso hacia la certificación
según UNE 71502.
• La seguridad TOTAL no existe.

33

También podría gustarte