{"id":1997,"date":"2023-01-18T06:57:11","date_gmt":"2023-01-18T12:57:11","guid":{"rendered":"https:\/\/walternavarrete.com\/?p=1997"},"modified":"2023-01-18T06:57:11","modified_gmt":"2023-01-18T12:57:11","slug":"controles-de-seguridad-primeros-pasos-parte-2","status":"publish","type":"post","link":"https:\/\/walternavarrete.com\/academy\/controles-de-seguridad-primeros-pasos-parte-2\/","title":{"rendered":"Controles de Seguridad &#8211; Primeros pasos (Parte 2)"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"1997\" class=\"elementor elementor-1997\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3f50881a elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3f50881a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-47ad6935\" data-id=\"47ad6935\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-223643b8 elementor-widget elementor-widget-image\" data-id=\"223643b8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2023\/01\/Controles-SecPrimPasos.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5294eb96 elementor-widget elementor-widget-heading\" data-id=\"5294eb96\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Controles de Seguridad - Primeros pasos (Parte 2)<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e701443 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e701443\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-375ef9c\" data-id=\"375ef9c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d23109c elementor-widget elementor-widget-heading\" data-id=\"d23109c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Implementando un SGSI (Sistema de Gestion de Seguridad de la Informaci\u00f3n)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-51f77f8 elementor-widget elementor-widget-text-editor\" data-id=\"51f77f8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hemos llegado al momento FORMAL de establecer lo que llamar\u00e1 de ahora en adelante un sistema de gesti\u00f3n de seguridad en una organizaci\u00f3n, por lo que los aspectos a considerar ser\u00edan:<\/p><h5>Punto #1 &#8211; \u00bfCu\u00e1l est\u00e1ndar de seguridad adoptar?<\/h5><p>Yo s\u00e9, ya est\u00e1n pensando en la ISO 27001 y esta bien, pero a nivel de seguridad hay muchos otros est\u00e1ndares que en dependencia del tipo de empresa, aspectos contractual que pueda tener la empresa deber\u00e1 de adoptar est\u00e1ndares de cumplimiento como parte de dicho contrato, por efecto de cotizar en una bolsa de valores, etc&#8230;etc&#8230;<\/p><p>Dado lo anterior, veamos a continuaci\u00f3n algunos est\u00e1ndares de seguridad que podr\u00edan ser adoptados para efecto de cumplimiento seg\u00fan lo pueda llegar a requerir la empresa:<\/p><ul><li><strong>ISO\/EIC 27001<\/strong>\u00a0&#8230; por naturaleza cuando hablamos de controles de seguridad de la informaci\u00f3n, este es el est\u00e1ndard que sale primero a relucir \u00bfpor qu\u00e9?, bueno este es el estandard que define como tal el SGSI o de sus siglas en ingles ISMS (Information Security Management Systems) &#8230;\u00a0<\/li><li><strong>ISO\/EIC 22301<\/strong>\u00a0&#8230; si debemos de formalizar los procesos y controles para la implementaci\u00f3n de un plan de continuidad del negocio (BCP &#8211; Business Continuity Plan) el cual incluye la definici\u00f3n de un plan de recuperaci\u00f3n ante desastres (DRP &#8211; Disaster Recovery Plan) \u00e9ste es el estandar que define todos esos aspectos y controles por implementar.<\/li><li><strong>NIST CFG<\/strong>\u00a0&#8230; si estaban pensando que los controles de la ISO 27001 defin\u00eda los controles de Cyberseguridad y protecci\u00f3n 100% de sistemas, pues NO&#8230; NIST que significa\u00a0<strong>N<\/strong>ational\u00a0<strong>I<\/strong>nstitute of\u00a0<strong>S<\/strong>tandard and\u00a0<strong>T<\/strong>ecnology es el que ya t\u00e9cnicamente hablando habla sobre controles espec\u00edficos y tecnolog\u00edas de referencia a utilizar.<\/li><li><strong>PCI\u00a0<\/strong>&#8230; este es el est\u00e1ndar para aquellas empresas que manejan transacciones de tarjetas de cr\u00e9dito, su nombre deriva de Payment Card Industry, b\u00e1sicamente son los requerimientos de seguridad que establece VISA y MASTERCARD.<\/li><li><strong>ISO\/EIC 27799<\/strong>\u00a0&#8230; este es el estandar ISO que define los controles para el manejo de la informaci\u00f3n confidencial en instituciones de salud como hospitales, esto es adoptado por las instituciones que desean estar en cumplimiento con los requerimientos de HIPAA (Health Insurance Portability and Accountability Act of 1996).<\/li><li><strong>COBIT<\/strong>&#8230; este es otro que fue desarrollado por ISACA una instituci\u00f3n independiente que b\u00e1sicamente brinda acreditaciones a profesionales para que puedan convertirse en Certified Information System Auditor (CISA) o como Certified Information Security Manager (CISM).<\/li><\/ul><p>\u00a0<\/p><p>Les comparto la referencia del FRAMEWORK de trabajo de los controles NIST:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4d249e5 elementor-widget elementor-widget-image\" data-id=\"4d249e5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2023\/01\/NIST-Framework.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3bb327f elementor-widget elementor-widget-text-editor\" data-id=\"3bb327f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Para que vean una peque\u00f1a muestra de lo que podr\u00e1n encontrar en NIST hagan lo siguiente:<\/p><ul><li>Ingresen al sitio Web de ellos: https:\/\/www.nist.gov\/<\/li><li>Luego del clic en el men\u00fa superior de Publicaciones (Publications)<\/li><li>En la casilla de b\u00fasqueda (Search) escriban la palabra\u00a0<strong>Framework<\/strong><\/li><li>Vean los documentos relacionados que aparecen en los resultados&#8230;.<\/li><\/ul><p>\u00a0<\/p><p>Ya fuera de estos si han escuchado sobre COBIT &#8230; pues COBIT utiliza los mismos controles de la ISO 27001, si han escuchado de los controles SOX &#8230; igual es una referencia a la ISO 27001.<\/p><p>Algo que quiero dejarles claro es que la ISO27001 no dice qu\u00e9 tecnolog\u00eda debes de utilizar o comprar, simplemente establece el lineamiento de que tipos de controles utilizar nada mas, pero no te dice con qu\u00e9&#8230; este listado de controles los podr\u00e1n ver en algo que se llama ANEXO &#8220;A&#8221; de la norma ISO (la parte final del documento).<\/p><p><strong>\u00bfY entonces que estandar vamos a trabajar?<\/strong><\/p><p><strong>R\/<\/strong>\u00a0<em>pues de todo un poco !! jajaja pero tranquilo(a), es importante primero identificar que hay varios est\u00e1ndares y que existen los que son de referencia como la ISO 27001 y NIST para que puedan contar con una base te\u00f3rica de operaci\u00f3n.<\/em><\/p><p>Si volvemos a lo relacionado al t\u00edtulo de esta publicaci\u00f3n, lo relacionado al SGSI comprende las siguientes fases de operaci\u00f3n e implementaci\u00f3n:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dc732fe elementor-widget elementor-widget-image\" data-id=\"dc732fe\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2023\/01\/SGSI.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-71e63f3 elementor-widget elementor-widget-text-editor\" data-id=\"71e63f3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>El SGSI es un sistema que opera en 4 fases:<\/p><ul><li>Planificar (<strong>PLAN<\/strong>)<\/li><li>Realizar (<strong>DO<\/strong>)<\/li><li>Revisar (<strong>CHECK<\/strong>)<\/li><li>Actuar (<strong>ACT<\/strong>)&#8211;&gt; esta fase tambien esta relacionada a la mejora continua del sistema.<\/li><\/ul><p>\u00a0<\/p><p>Si yo s\u00e9&#8230; estabas esperando ver el Firewall, llaves de encriptaci\u00f3n, herramientas de respaldos &#8230;etc&#8230;etc&#8230; pues no eso sale una vez has realizado la identificaci\u00f3n de los posibles riesgos sobre los activos cr\u00edticos de la organizaci\u00f3n y la necesidad de c\u00f3mo protegerlos nos llevar\u00e1 a pensar justo en lo que estabas pensando antes&#8230;.!<\/p><p>Te dejo una pregunta para efecto que lo pienses con la almohada &#8230; Si te llaman de una empresa Multi-Nacional de alto prestigio para una plaza relacionada a temas de seguridad y te dijeran: &#8220;&#8230; necesitamos nos puedas ayudar para realizar el proceso de\u00a0<strong><em>clasificaci\u00f3n de la informaci\u00f3n<\/em><\/strong>\u00a0en la empresa para\u00a0<strong><em>establecer los controles<\/em><\/strong>\u00a0necesarios y delimitar quienes deben de tener acceso a la misma&#8230;&#8221; &#8230; \u00bfQu\u00e9 har\u00edas?<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-88d5f86 elementor-widget elementor-widget-animated-headline\" data-id=\"88d5f86\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"animated-headline.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-055fd5b elementor-widget elementor-widget-share-buttons\" data-id=\"055fd5b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"share-buttons.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Ahora conversemos sobre los posibles est\u00e1ndares que pudieras estar adoptando en base al tipo de empresa o requerimientos puntuales que debas de cumplir.<\/p>\n","protected":false},"author":1,"featured_media":1977,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[68],"tags":[],"class_list":["post-1997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology"],"_links":{"self":[{"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/posts\/1997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/comments?post=1997"}],"version-history":[{"count":0,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/posts\/1997\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/media?parent=1997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/categories?post=1997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/tags?post=1997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}