estandares sobre seguridad informatica iso …pdf.usaid.gov/pdf_docs/pa00jrct.pdf · estandares...

62
ESTANDARES SOBRE SEGURIDAD INFORMATICA ISO-IEC 27002 MAY 2012 This publication was produced for review by the United States Agency for International Development. It was prepared by the team of Global Business Solutions, Inc. and Weidemann Associates, Inc.

Upload: lamthien

Post on 23-Feb-2018

215 views

Category:

Documents


2 download

TRANSCRIPT

ESTANDARES SOBRE SEGURIDAD INFORMATICA ISO-IEC 27002

MAY 2012

This publication was produced for review by the United States Agency for International Development. It was prepared by the team of Global Business Solutions, Inc. and Weidemann Associates, Inc.

ESTANDARES SOBRE SEGURIDAD INFORMATICA ISO-IEC 27002 Contracted under AID-519-C-12-00001 Improving Access to Financial Services Project

DISCLAIMER The author’s views expressed in this publication do not necessarily reflect the views of the United States Agency for International Development or the United States Government.

ESTANDARDES SOBRE SEGURIDAD INFORMATICA i

ESTÁNDARES Y BUENASPRÁCTICAS SOBRE SEGURIDAD

INFORMÁTICAISO-IEC 27002

Mayo, 2012

Freddy Landivar CRISC, CISA

AGENDA

I. LA EVOLUCIÓN DEL MOVIL

II. LA SEGURIDAD EN COMUNICACIONESMOVILES

2

Áreas asociadas a la seguridad

3

Las buenas practicas – ISO 27002

4

Las buenas practicas – ISO 27002

5

Objetivo

6

Dominios

7

A que se refiere “La Información”

8

Formas y medios de distribución

9

La gestión de la seguridad de la Información

10

Como establecer los requerimientos deseguridad

11

La selección de controles

12

La selección de controles

13

Factores críticos de éxito

14

Factores críticos de éxito

15

Dominio 1 – Política de Seguridad

16

Dominio 1 – Política de Seguridad

17

Dominio 1 – Política de Seguridad

18

Dominio 1 – Política de Seguridad

19

Dominio 1 – Política de Seguridad

20

Dominio 1 – Política de Seguridad

21

Dominio 1 – Política de Seguridad

22

Dominio 2 – Organización de la Seguridad

23

Dominio 2 – Organización de la Seguridad

24

Dominio 2 – Organización de la Seguridad

25

Dominio 2 – Organización de la Seguridad

26

Dominio 2 – Organización de la Seguridad

27

Dominio 3 Gestión de activos

28

Dominio 3 Gestión de activos

29

Dominio 3 Gestión de activos

30

Dominio 3 Gestión de activos

31

Dominio 3 Gestión de activos

32

Dominio 3 Gestión de activos

33

Dominio 4 –Seguridad de los RRHH

34

Dominio 4 –Seguridad de los RRHH

35

Dominio 4 –Seguridad de los RRHH

36

Dominio 4 –Seguridad de los RRHH

37

Dominio 5 – Protección física y ambiental

38

Dominio 5 – Protección física y ambiental

39

Dominio 5 – Protección física y ambiental

40

Dominio 6 – Gestión de Operaciones yComunicaciones

41

Dominio 6 – Gestión de Operaciones yComunicaciones

42

Dominio 6 – Gestión de Operaciones yComunicaciones

43

Dominio 7 – Control de accesos

44

Dominio 7 – Control de accesos

45

Dominio 7 – Control de accesos

46

Dominio 8 – Adquisición, desarrollo ymantenimiento de sistemas de información

47

Dominio 8 – Adquisición, desarrollo ymantenimiento de sistemas de información

48

Dominio 9 – Gestión de los incidentes deseguridad de la información

49

Dominio 10 – Gestión de la continuidad delnegocio

50

Dominio 10 – Gestión de la continuidad delnegocio

51

Dominio 10 – Gestión de la continuidad delnegocio

52

Dominio 11 – Cumplimiento

53

Dominio 11 – Cumplimiento

54

Dominio 11 – Cumplimiento

55

Dominio 11 – Cumplimiento

56

Dominio 11 – Cumplimiento

57

Dominio 11 – Cumplimiento

58

Dominio 11 – Cumplimiento

59

Preguntas ??

Fuentes:PropiaJ. Eterovic Seguridad InformaticaWikipedia

60