Auditoria Seguridad Informatica
Auditoria Seguridad Informatica
Auditoria Seguridad Informatica
Diseñar el Sistema de
Acuerdo con los
Requisitos del Cliente
Auditoria de Seguridad
Informática
Vulnerabilidades de los Sistemas Informáticos
• Reconocimiento del sistema para averiguar qué tipo de información podría obtener un
atacante o usuario malicioso.
• Limpieza del sistema, para restaurar la situación inicial (si la seguridad ha sido comprometida
por la explotación de alguna de las vulnerabilidades detectadas).
Test de Penetración en el Sistema Test Externo
• La Ley 1273 del 5 de enero de 2009 creó nuevos tipos penales relacionados con delitos informáticos y
protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta
1500 salarios mínimos legales mensuales vigentes.
• Es el derecho que poseen las personas de poder excluir a terceros del conocimiento de su vida
personal, es decir, de sus sentimientos, sus emociones, sus datos biográficos y personales y su
propia imagen.
• Establece el derecho a un individuo al control sobre quién, cuándo y dónde se podrían
percibir diferentes aspectos de su vida personal (a través de sus datos personales).
• La Declaración Universal de Derechos Humanos del año 1948, en su artículo 12, establece que
«nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su
correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la
protección de la ley contra tales injerencias o ataques».
Ley 1266 de 2008
También conocida como la Ley de Habeas Data, se aplica a todos los datos personales
financieros, crediticios, comerciales y de servicios registrados en un banco de datos. Está
encaminada a regular el uso de la información y por tanto otro tipo de datos(por ejemplo
aquellos mantenidos en un ámbito exclusivamente personal o doméstico o los que se incluyen
en una historia clínica) se encuentran excluidos de la aplicación de esta norma.
Ley 1581 de 2012
• Tiene como objeto desarrollar el derecho constitucional que tienen todas las personas a
conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases
de datos o archivos, y los demás derechos, libertades y garantías constitucionales.
ISO 27000
• General: Cubre todos los tipos de organizaciones. También especifica los requerimientos a
establecer, poniendo en ejecución, funcionando, supervisando, repasando, manteniendo y
mejorando la documentación del Sistema de Administración en la Seguridad de la Información
(ISMS), dentro del contexto de la totalidad de los riesgos del negocio.
• Aplicación: El conjunto de requerimientos precisados en este estándar internacional son
genéricos y se piensa sean aplicables a todas las organizaciones, sin importar su tipo, tamaño
y naturaleza.
ISO
• ISO 27001: Es la norma principal de la serie y contiene los requisitos del sistema de gestión de
seguridad de la información.
• ISO/IEC 27002: Es una guía de buenas prácticas que describe los objetivos de control y
controles recomendables en cuanto a seguridad de la información.
• ISO/IEC 27003: Es una guía que se centra en los aspectos críticos necesarios para el diseño e
implementación con éxito de un SGSI (Gestión de la Seguridad de la Información).
• ISO/IEC 27004: Es una guía para el desarrollo y utilización de métricas y técnicas de medida
aplicables para determinar la eficacia de un SGSI y de los controles o grupos de controles
implementados.
• ISO/IEC 27005: Proporciona directrices para la gestión del riesgo en la seguridad de la
información.
• ISO/IEC 27006: Especifica los requisitos para la acreditación de entidades de auditoría y
certificación de sistemas de gestión de seguridad de la información.
• ISO/IEC 27007: Es una guía de auditoría de un SGSI.
• ISO/IEC TR 27008: Es una guía de auditoría de los controles seleccionados en el marco de
implantación de un SGSI.
ISO
• ISO/IEC 27009: Es una guía sobre el uso y aplicación de los principios de ISO/IEC 27001 para el
sector servicios.
• ISO/IEC 27010: Consiste en una guía para la gestión de la seguridad de la información cuando
se comparte entre organizaciones o sectores.
• ISO/IEC 27011: Es una guía de interpretación de la implementación y gestión de la seguridad
de la información en organizaciones del sector de telecomunicaciones.
• ISO/IEC 27013: Es una guía de implementación integrada de gestión de seguridad de la
información y de gestión de servicios TI.
• ISO/IEC 27014: Consistirá en una guía de gobierno corporativo de la seguridad de la
información.
• ISO/IEC TR 27015: Es una guía de SGSI orientada a organizaciones del sector financiero y de
seguros.
• ISO/IEC TR 27016: Es una guía de valoración de los aspectos financieros de la seguridad de la
información.
• ISO/IEC 27017: Es una guía de seguridad para Cloud Computing.
• ISO/IEC 27018: Es un código de buenas prácticas en controles de protección de datos para
servicios de computación en cloud computing.
ISO
• ISO/IEC TR 27019: Guía con referencia a ISO/IEC 27002:2005 para el proceso de sistemas de
control específicos relacionados con el sector de la industria de la energía.
• ISO/IEC TR 27023: Es una guía de correspondencias entre las versiones del 2013 de las normas
ISO/IEC 27001 y ISO/IEC 27002.
• ISO/IEC 27031: Es una guía de apoyo para la adecuación de las tecnologías de información y
comunicación (TIC) de una organización para la continuidad del negocio.
• ISO/IEC 27032: Proporciona orientación para la mejora del estado de seguridad cibernética.
• ISO/IEC 27033: Norma dedicada a la seguridad en redes.
• ISO/IEC 27034: Norma dedicada la seguridad en aplicaciones informáticas.
• ISO/IEC 27035: Proporciona una guía sobre la gestión de incidentes de seguridad en la
información.
• ISO/IEC 27036: Guía de las relaciones con proveedores.
• ISO/IEC 27037: Es una guía que proporciona directrices para las actividades relacionadas con
la identificación, recopilación, consolidación y preservación de evidencias digitales potenciales
localizadas en teléfonos móviles, tarjetas de memoria, dispositivos electrónicos personales,
sistemas de navegación móvil, cámaras digitales y de video, redes TCP/IP, entre otros
dispositivos.
ISO
Es una norma que presenta los requisitos para un Sistema Administrativo de Seguridad de la
Información (SASI). Ayudará a identificar, administrar y minimizar la gama de amenazas a las
cuales está expuesta regularmente la información.