Iso 27005
Iso 27005
Iso 27005
ISO 27005
Es el estándar internacional que Es compatible con los conceptos
se ocupa de la gestión de riesgos generales especificados en la
de seguridad de información. La norma ISO 27001 y se encuentra
norma suministra las directrices diseñada como soporte para
para la gestión de riesgos de aplicar de forma satisfactoria un
seguridad de la información en SGSI basado en el enfoque de
una empresa, apoyando gestión de riesgo.
particularmente los requisitos del
sistema de gestión de seguridad
de la información definidos en
ISO 27001..
2 2
La norma ISO 27005 reemplaza a la norma
ISO 13335-2 “Gestión de Seguridad de la
Información y la tecnología de las
comunicaciones”.
3
El riesgo se define como una amenaza que explota la vulnerabilidad de
un activo pudiendo causar daños. El riesgo se encuentra relacionado
con el uso, propiedad, operación, distribución y la adopción de las
tecnologías de la información de la empresa. Aunque no existe un
método concreto de cómo gestionar riesgos, se recomienda utilizar un
proceso estructurado, sistemático y riguroso de análisis de riesgos para
la creación del plan de tratamiento de riesgos.
4 4
Gestión de Riesgos en
Tecnologías de la
Información con ISO
27005
7
◎ Probabilidad
◎ Consecuencias
◎ Ocurrencia
◎ Urgencia
◎ Maleabilidad
◎ Dependencia
◎ Proximidad
8
La evaluación de riesgos requiere de los siguientes puntos:
9
Estructura Norma ISO/IEC 27005
Las secciones de contenido son:
◎ Prefacio.
◎ Introducción.
◎ Referencias normativas.
◎ Términos y definiciones.
◎ Estructura.
◎ Fondo.
◎ Descripción del proceso de ISRM.
◎ Establecimiento Contexto.
◎ Información sobre la evaluación de riesgos de seguridad (ISRA).
◎ Tratamiento de Riesgos Seguridad de la Información.
◎ Admisión de Riesgos Seguridad de la información.
◎ Comunicación de riesgos de seguridad de información.
◎ Información de seguridad Seguimiento de Riesgos y Revisión.
◎ Anexo A: Definición del alcance del proceso.
◎ Anexo B: Valoración de activos y evaluación de impacto.
◎ Anexo C: Ejemplos de amenazas típicas.
◎ Anexo D: Las vulnerabilidades y métodos de evaluación de la vulnerabilidad.
◎ Enfoques ISRA: Anexo E.
10
¡¡GRACIAS!!