Tarea S2 JoelIzaguirre 31741041
Tarea S2 JoelIzaguirre 31741041
Tarea S2 JoelIzaguirre 31741041
Tarea:
Investigacion/Análisis comparativos de las normativas, estándares y certificaciones
actuales relacionadas a las Tecnologías de Información
Alumno:
Joel Isaí Izaguirre Escoto
Cuenta:
31741041
Clase:
AUDITORIA INFORMATICA
Lugar y Fecha:
Tegucigalpa 31/01/2022
INTRODUCCIÓN
Ambos proporcionan principios y guías para el uso eficaz del gobierno de TI en las
empresas u organizaciones. Ambos son aplicables en todas las organizaciones
independientemente del tamaño de estas.
Controles encontrados
Esta relacionada porque ambas están enfocadas en la continuidad del negocio por ende
tiene una similitud bastante alta, ya que la norma ISO 22301 es una norma basada en la
norma británica BS 25999 en pocas palabras la normas ISO 22301 es una actualización
de BS25999.
6. ISO 27,001:2022
ISO 27001 es una norma internacional que permite el aseguramiento, la confiabilidad e
integridad de los datos y de la información, así como de los sistemas que procesan. El
estándar de esta norma permite a las empresas la evaluación de riesgo y la aplicación de
los controles necesarios para mitigarlos.
Uno de los cambios de ISO 27001:2022 es que la mayoría de los cambios en el estándar
son alteraciones en la estructura y el diseño, la mayoría de los controles que se conocen
se mantendrán.
7. ISO 27,002:2022
Con la nueva versión 2022 aunque aún no tiene de fecha de salida, solo fue anunciada
enero, pero le fecha de lanzamiento oficial comienza en febrero 2022, por lo que no
tenemos mucha información aún de esto, pero un cambio que note fue que en la ISO
27001:2013 se presentabas 14 dominios y 114 controles y en 27002:2022 tendrá 4
capítulos o temas y 93 controles, es mas simplificado.
Una de las desventajas de esta norma es que los controles de seguridad no son eficaces
por lo que pueden fallar lo cual no asegura que sean fiables.
ISO 27003 es un estándar internacional que constituye una guía para la implementación
de un sistema de gestión de seguridad de la información lo cual se enfoca en los aspectos
requeridos que se desean para un diseño e implementación altamente eficaz.
Se trata de una guía para los organismos de certificación en los procesos formales que
hay que seguir al auditar SGSI esta norma esta enfocada para apoyar la acreditación de
organismos de certificación que ofrecen la certificación SGSI. Cual organización que este
certificado sobre ISO 27001 deberá cumplir también con los requisitos de ISO 27006
Es una guía para proceder a auditar un SGSI, la norma proporciona guías para las
organizaciones certificadas para auditar un SGSI, mencionare algunas de sus finalidades
para las organizaciones:
Esta norma esta enfocada en la capacidad de mejora del proceso de software, también se
conoce como SPICE que propone un modelo para la evaluación de la capacidad en los
procesos de desarrollo de productos de software.
Esta norma consta de dos partes. La primera explica los procesos de Gestión de Activos
de Software y la segunda, la metodología y procedimiento de identificación de productos,
orientada a facilitar la labor de inventario. La ISO 19770 es un caso especial de norma,
puesto que combina la descripción de procesos y las versiones de software. Una
implementación correcta de esta norma en una organización no obliga a hacerlo de ambas
partes, ya que son independientes. Según el estándar de ISO 19770 los principios de
Gestión de Activos de Software se pueden aplicar a prácticamente cualquier aspecto del
entorno de IT en una organización, pero sobre todo a aquellos que tienen que ver con la
gestión de licencias de software e inventario de activos.
PMI significa Project Management Institute, es una entidad norteamericana que busca
divulgar las buenas prácticas de la gestión de proyectos.
PMP es una certificación emitida por el Project Management Institute, PMP significa
Project Management Professional.
A01: 2021-Broken Access Control sube desde la quinta posición; El 94% de las
aplicaciones se probaron para detectar algún tipo de control de acceso defectuoso. Los 34
CWE asignados a Broken Access Control tuvieron más apariciones en aplicaciones que
cualquier otra categoría.
A02: 2021-Fallos criptográficos sube una posición al #2, anteriormente conocido como
Exposición de datos confidenciales. Se ha enfocado de forma nueva el término,
relacionándolo con los fallos relacionados con la criptografía que a menudo conducen a
la exposición de datos confidenciales o al compromiso del sistema.
A03: 2021-Inyección baja hasta la tercera posición. El 94% de las aplicaciones fueron
probadas para alguna forma de inyección, y los 33 CWE mapeados en esta categoría
tienen la segunda mayor cantidad de ocurrencias en aplicaciones. Cross-site Scripting
ahora forma parte de esta categoría en esta edición.
A04: 2021-Diseño inseguro es una nueva categoría para 2021, con un enfoque en los
riesgos relacionados con fallos de diseño.
A08: 2021-Software and Data Integrity Failures es una nueva categoría para 2021, que
se centra en hacer suposiciones relacionadas con actualizaciones de software, datos
críticos y canalizaciones de CI / CD sin verificar la integridad. Uno de los impactos más
ponderados de los datos de CVE / CVSS mapeados a los 10 CWE en esta categoría. La
deserialización insegura de 2017 ahora es parte de esta categoría más grande.
R10: La falsificación de solicitudes del lado del servidor 2021 se agrega de la encuesta
de la industria (n. ° 1). Los datos muestran una tasa de incidencia relativamente baja con
una cobertura de pruebas por encima del promedio, junto con calificaciones por encima
del promedio para el potencial de Explotación e Impacto. Esta categoría representa el
escenario en el que los profesionales de la industria nos dicen que esto es importante,
aunque no está ilustrado en los datos en este momento.
Gestión de cambios
Operaciones de TI
Seguridad
14. COSO
15. MAGERIT
MAGERIT es una metodología de carácter público que puede ser utilizada libremente y
no requiere autorización previa. Interesa principalmente a las entidades en el ámbito de
aplicación del Esquema Nacional de Seguridad (ENS) para satisfacer el principio de la
gestión de la seguridad basada en riesgos, así como el requisito de análisis y gestión de
riesgos, considerando la dependencia de las tecnologías de la información para cumplir
misiones, prestar servicios y alcanzar los objetivos de la organización.
16. TOGAF
Actualmente ISO 29119 tiene cinco partes. El conjunto de normas utiliza un enfoque en
capas para definir las pruebas de software, que es común a muchos estándares ISO. Este
conjunto de normas presenta: definiciones y conceptos de prueba (parte 1); Procesos de
prueba (parte 2); Documentación de prueba (parte 3); Técnicas de ensayo (parte 4); Y las
pruebas dirigidas por palabras clave (parte 5).
ISO 8583, Estándar para Transacciones Financieras con Mensajes originados en una
tarjeta - Especificaciones de los mensajes de intercambio es el estándar de la International
Organization for Standardization para sistemas que intercambian transacciones
electrónicas realizadas por poseedores de tarjetas de crédito.
19. SCRUM
Scrum es un marco de trabajo ágil que ayuda a los equipos a colaborar y realizar un trabajo
de alto impacto. La metodología Scrum proporciona un plan de valores, roles y pautas
para ayudar a tu equipo a concentrarse en la iteración y la mejora continua en proyectos
complejos.
El objetivo que persigue la norma ISO 27002 es que la organización conozca de forma
precisa todos los activos que posee. Esta información es una parte muy importante de la
administración de riesgos.
La norma ISO 22313 ofrece orientación y recomendaciones para aplicar los requisitos del
sistema de gestión de la continuidad de negocio (también conocido como plan de
continuidad de negocio) conforme a la norma ISO 22301. La orientación y las
recomendaciones se basan en las buenas prácticas internacionales.
26. GDPR
27. Kanban
Kanban es una forma de ayudar a los equipos a encontrar un equilibrio entre el trabajo
que necesitan hacer y la disponibilidad de cada miembro del equipo. La metodología
Kanban se basa en una filosofía centrada en la mejora continua, donde las tareas se
“extraen” de una lista de acciones pendientes en un flujo de trabajo constante.
La norma pretende ser “una referencia para la selección de los controles de protección
información de carácter personal en el proceso de implementación de un sistema de
gestión de seguridad de información basado en la norma ISO / IEC 27001 para un sistema
cloud, o como un documento de orientación para las organizaciones para la
implementación de los controles de protección de PII comúnmente aceptados”
Utilizada conjuntamente con la familia de normas ISO 27001, la norma ISO/IEC 27017
proporciona controles para proveedores y clientes de servicios en la nube. A diferencia
de muchas otras normas relacionadas con la tecnología, ISO/IEC 27017 aclara las
funciones y responsabilidades de ambas partes para ayudar a que los servicios en la nube
sean tan seguros como el resto de los datos incluidos en un sistema de gestión de la
información certificado.
La norma proporciona una guía con 37 controles en la nube basados en ISO/IEC 27002.
Beneficios:
CERT
Un Equipo de Respuesta ante Emergencias Informáticas (CERT, del inglés Computer
Emergency Response Team) es un centro de respuesta para incidentes de seguridad en
tecnologías de la información. Está formado por un grupo de expertos responsable del
desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los
sistemas de información. Un CERT estudia el estado de seguridad global de redes y
ordenadores y proporciona servicios de respuesta ante incidentes a víctimas de ataques
en la red, publica alertas relativas a amenazas y vulnerabilidades y ofrece información
que mejora la seguridad de estos sistemas.
CSIRT
5 EJEMPLOS DE LATINOAMERICA
CERT LATINOAMERICA
• Costa Rica, creó un hub libre llamado CR- CERT que les permite a las
diferentes empresas de seguridad unirse y funcionar como un Centro de
Respuesta de Incidentes de Seguridad para el país.
• El CERT-HN procurara contrarrestar las ciber amenazas desarrollando
conocimiento cibernético proporcionando el intercambio de información,
llevando a cabo una serie de actividades: Analizar amenazas y vulnerabilidades
para reducir las ciberamenazas.
• CERT.AR Equipo de Respuesta ante Emergencias Informáticas nacional (CERT,
por su sigla en inglés). Trabajan en la gestión técnico-administrativa de los
incidentes de seguridad informática en el Sector Público Nacional.
• CERT MX Centro Especializado en Respuesta Tecnológica, cuyo objetivo es
mitigar y prevenir incidentes de seguridad informática. Súmate a las acciones por
la seguridad.
CSIRT EUROPA
• CSIRT.es es una plataforma independiente de confianza y sin ánimo de lucro
compuesto por aquellos equipos de respuesta a incidentes de seguridad
informáticos cuyo ámbito de actuación o comunidad de usuarios en la que opera,
se encuentra dentro del territorio español.
• Japan CERT Coordination Center (JPCERT/CC)
• Singapur Computer Emergency Response Team (SingCERT).
https://www.itu.int/en/ITU-D/Regional-Presence/Americas/Documents/EVENTS/2016/15551-
EC/4B%201.pdf
ITIL 4: El enfoque holístico de ITIL4 propone que todas las organizaciones poseen un sistema
de valor de servicios, donde la cadena de valor considera cuatro dimensiones entendidas como
elementos flexibles y versátiles: Organizaciones y personas; Socios y proveedores; Información
y tecnología; Flujos y procesos del valor. Las cuatro son de suma importancia para el sistema de
valor, además de que incluyen a la gente como un elemento fundamental para la transformación
de las organizaciones.
ISO 20000: Esta norma tiene como objetivos orientar a las empresas a conseguir servicios de TI
más efectivos incorporando prácticas de gestión, posee un enfoque muy pragmático y objetivo.
Además, proporciona de manera específica qué prácticas necesita hacer para mejorar sus procesos
y aumentar su rendimiento a través de la satisfacción del cliente
1. AENOR
La Asociación Española de Normalización y Certificación fue desde 1986 hasta 2017 una entidad
dedicada al desarrollo de la normalización y la certificación en todos los sectores industriales y
de servicios.
Servicios Ofertados:
2. ICONTEC
• Servicios Ofertados:
• Normalización (en Colombia)
• Educación.
• Servicios de Evaluación de la Conformidad: – Certificación de Producto, Procesos y
Servicios. – Certificación de Sistemas de Gestión. – Inspección. – Validación y
Verificación. – Acreditación en Salud.
CONLUSIÓN
https://cert-hn.hn/#:~:text=El%20CERT-
HN%20procurara%20contrarrestar,alertas%20a%20posibles%20ciber%20amenazas.
https://revistaitnow.com/quien-se-encarga-de-la-seguridad-informatica-en-costa-rica/
https://www.cyberseg.com/sobre-nosotros
https://pinkelephant-latam.com/blog-itil4-o-iso-20000-cual-elegir/
https://www.bsigroup.com/es-ES/ISO27017-controles-seguridad-servicios-cloud/
http://zonabusit.blogspot.com/2019/10/itil-4-vs-itil-v3-cuales-son-las-7.html
https://pinkelephant-latam.com/blog-esto-es-lo-que-quizas-no-sepa-sobre-la-
transicion-de-itil-v3-a-itil-4/
https://www.youtube.com/watch?v=wL92uCNyrCY
https://www.cynthus.com.mx/que-hay-de-nuevo-en-cobit-2019/
https://www.ctr.unican.es/asignaturas/gobierno_de_las_ti/Doc/M1698_Módulo_3_Esta
ndares_y_frameworks.pdf
https://www.nqa.com/medialibraries/NQA/NQA-Media-
Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-22301-Guia-de-
implantacion.pdf
https://www.linkedin.com/pulse/iso-27001-changing-2022-you-ready-richard-mark-
brown
https://www.bmc.com/blogs/iso-iec-20000-1-vs-20000-2-vs-20000-3/
https://www.pmg-ssi.com/2014/01/isoiec-27005-gestion-de-riesgos-de-la-seguridad-la-
informacion/
https://es.linkedin.com/pulse/iso-270022022-un-pre-análisis-césar-paul-viteri-
peñafiel?trk=articles_directory
https://www.pmg-ssi.com/2014/05/iso-27035-gestion-de-incidentes-de-seguridad-de-la-
informacion/
https://www.isotools.cl/isoiec-27007/
https://www.pmg-ssi.com/2014/01/isoiec-27003-guia-para-la-implementacion-de-un-
sistema-de-gestion-de-seguridad-de-la-informacion/
https://www.isotools.org/2019/05/30/iso-27006-el-estandar-que-garantiza-la-validez-de-
las-certificaciones-de-los-sgsi/
http://www.ciss.es/microsites/formacion/como-implementar-ISO-19770.htm#amastext1
https://www.pmg-ssi.com/2016/05/como-utilizar-serie-sp-800-norma-iso-27001/
https://www.audea.com/owasp-top-ten-mobile-risks/
https://www.fgcsecurity.com/owasp-top-10-de-vulnerabilidades-del-internet-de-las-
cosas-iot/
https://derechodelared.com/owasp-top-10/
https://www.freelancermap.com/blog/es/ley-sox-it/#controles
https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolo
g/pae_Magerit.html
https://www.ccn-cert.cni.es/gl/gestion-de-incidentes/lucia/23-noticias/297-publicada-
isoiec-27013.html
https://www.aec.es/web/guest/centro-conocimiento/norma-iso-21500
https://asana.com/es/resources/what-is-
scrum?gclsrc=aw.ds&gclid=Cj0KCQiArt6PBhCoARIsAMF5wag0AJH9gxD6GbaXfG
4srjH9eyoyW5q76xs1YTmQV3MtSHo2JBHwNzsaAnJsEALw_wcB
https://metodologia.es/iso-29119/
https://asana.com/es/resources/what-is-
kanban?gclsrc=aw.ds&gclid=Cj0KCQiArt6PBhCoARIsAMF5wahqB4ej56zHkVX9S5
dC75cJScG_fov1Ud_PIwkTZpuJej5EmjueWUEaAq4WEALw_wcB
https://www.encolaboracion.net/continuidad-de-negocio/iso-22313/
https://www.normas-iso.com/iso-iec-27018-2014-requisitos-para-la-proteccion-de-la-
informacion-de-identificacion-personal/
https://www.powerdata.es/gdpr-proteccion-datos
https://www.bsigroup.com/es-CO/gestion-de-la-privacidad-de-la-informacion-iso-
27701/
https://www.isotools.org/2019/06/11/iso-27002-la-importancia-de-las-buenas-
practicas-en-los-sistemas-de-seguridad-de-la-informacion/
https://www.pmg-ssi.com/2020/07/iso-iec-27035-gestion-de-incidentes-de-seguridad/
https://es.wikipedia.org/wiki/ISO_8583
https://www.globalsuitesolutions.com/es/que-es-modelo-coso/
https://www.ciospain.es/finanzas/que-es-togaf-una-metodologia-de-arquitectura-
empresarial-para-negocios
Link del video del escritorio
https://youtu.be/a83VXGx47To