SlideShare una empresa de Scribd logo
1 de 2
Normas Seguridad
Serrano Silva Yosimar Oswaldo
http://www.criptored.upm.es/guiateoria/gt_m327a.htm

En los últimos años las Tecnologías de la Información han tenido un desarrollo constante, y
se han transformado en parte importante de las empresas y personas alrededor del mundo,
cambiando la forma en la que se transmitía la información. Debido a esto se han estado
desarrollando nuevos conocimientos y normas sobre estas tecnologías en cuestión de
seguridad informática.
La seguridad informática podemos decir que es una disciplina la cual tiene como objetivo
proteger la integridad y la privacidad de la información de los diferentes sistemas
informáticos. Dichos sistemas pueden ser protegidos desde un punto de vista lógico
(software) o físico (cuidado de las instalaciones y hardware). Es decir la seguridad
informática se encarga, por medio de diferentes estándares y normas, de proteger la
información de personas ajenas al sistema y evitar que puedan modificar, eliminar, copiar o
divulgar dicha información
Es por esto que se debe de tener en cuenta dos aspectos importantes:
La seguridad aplicada a la tecnología
Evitar que se pierdan datos
De igual forma resultan imprescindibles 3 aspectos que debe cumplir la seguridad informática
con respecto a la información:
Integridad – Que los datos no se puedan alterar por terceros
Confidencialidad – Solo las personas permitidas pueden tener acceso a dicha
información
Disponibilidad – Las personas autorizadas pueden acceder a la información en el
momento que lo deseen.
Basándose en estos 3 principios fundamentales para la seguridad de la información, se han
desarrollado diferentes normas y estándares que nos ayudan a mantener segura la
información contenida en los sistemas informáticos. Algunos de los retos a los que se
enfrentan en la actualidad son:
Controlar la navegación de los usuarios.
Establecer políticas que regulen el uso de aplicaciones y el acceso a estas.
Controlar la fuga de información
Prevenir ataques de hackers, virus, etc.
Sensibilizar a los usuarios de los problemas ligados con la seguridad informática.

Virología y Criptografía

4NM73
Normas Seguridad
Serrano Silva Yosimar Oswaldo
http://www.criptored.upm.es/guiateoria/gt_m327a.htm

Existen en la actualidad un gran número de normas publicadas con respecto a la seguridad
de la información, dos de ellas son la base de todo el conjunto (ISO 27002 y la ISO 27001).
Otras dos normas que nos ofrecen recomendaciones que pueden usarse para implementar
medidas de seguridad de la información como complemento de las dos normas anteriores
son la ISO 27005 que se refiere a Riesgos, y la ISO 27004 que abarca las métricas que nos
pueden ayudar a cuantificar los riesgos
La ISO 27002 se puede decir que es una guía de recomendaciones de buenas prácticas para
la gestión de seguridad de la información. No sólo cubre la parte de la tecnología informática,
sino que hace una aproximación con respecto a toda la seguridad corporativa de la
información incluso abarcando funcionalidades de una organización que puedan afectar la
seguridad de la información. Esta norma no implica restricciones como tal, solo hace
recomendaciones.
Por otra parte la norma ISO 27001 especifica los requisitos para establecer un plan de
seguridad. El proceso para implementarla comienza determinando el Alcance del proyecto, el
cual puede abarcar a todas las actividades de una empresa, o solo a un servicio o área
determinados.
Debido a la gran importancia que ha tomado en la actualidad el manejo de la información,
debido a que existen millones de datos de usuarios y empresas circulando a través de la red
alrededor del mundo, las normas de seguridad de la información han tomado gran relevancia,
y es por eso que ya no solo se abarca la cuestión tecnológica (hardware y software) sino que
se abarcan todos los aspectos, desde los recursos humanos hasta las instalaciones. Esta es
la razón por la cual es de gran importancia contar con un plan de seguridad, en el cual se
establezcan las diferentes normas, estándares y políticas a seguir para así poder garantizar
que la información no pueda ser afectada por terceros, que este disponible en cualquier
momento y que solo ciertas personas, determinadas con anterioridad, puedan accesar a esta
de acuerdo al rol que cumplen dentro de la organización.

Virología y Criptografía

4NM73

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.sebasyestefy2016
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informaticaJöse Manüel
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informaticaerickaoblea1
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Presentacion cap 1
Presentacion cap 1Presentacion cap 1
Presentacion cap 1ilicona83
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Superior
SuperiorSuperior
Superior
 
Seguridad informatica!
Seguridad informatica!Seguridad informatica!
Seguridad informatica!
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Itil
ItilItil
Itil
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion cap 1
Presentacion cap 1Presentacion cap 1
Presentacion cap 1
 

Similar a Vc4 nm73 serrano s yosimar-normas seguridad

Similar a Vc4 nm73 serrano s yosimar-normas seguridad (20)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Seguridad
Seguridad Seguridad
Seguridad
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
Conferencia
ConferenciaConferencia
Conferencia
 
Conferencia
ConferenciaConferencia
Conferencia
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 

Más de 17oswaldo

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico17oswaldo
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring17oswaldo
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico17oswaldo
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des17oswaldo
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des17oswaldo
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh17oswaldo
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 
Vc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoaxVc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoax17oswaldo
 
Vc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoaxVc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoax17oswaldo
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t417oswaldo
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t417oswaldo
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA17oswaldo
 

Más de 17oswaldo (12)

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Vc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoaxVc4 nm73 eq4-hoax
Vc4 nm73 eq4-hoax
 
Vc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoaxVc4 nm73 eq#4-hoax
Vc4 nm73 eq#4-hoax
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
 

Vc4 nm73 serrano s yosimar-normas seguridad

  • 1. Normas Seguridad Serrano Silva Yosimar Oswaldo http://www.criptored.upm.es/guiateoria/gt_m327a.htm En los últimos años las Tecnologías de la Información han tenido un desarrollo constante, y se han transformado en parte importante de las empresas y personas alrededor del mundo, cambiando la forma en la que se transmitía la información. Debido a esto se han estado desarrollando nuevos conocimientos y normas sobre estas tecnologías en cuestión de seguridad informática. La seguridad informática podemos decir que es una disciplina la cual tiene como objetivo proteger la integridad y la privacidad de la información de los diferentes sistemas informáticos. Dichos sistemas pueden ser protegidos desde un punto de vista lógico (software) o físico (cuidado de las instalaciones y hardware). Es decir la seguridad informática se encarga, por medio de diferentes estándares y normas, de proteger la información de personas ajenas al sistema y evitar que puedan modificar, eliminar, copiar o divulgar dicha información Es por esto que se debe de tener en cuenta dos aspectos importantes: La seguridad aplicada a la tecnología Evitar que se pierdan datos De igual forma resultan imprescindibles 3 aspectos que debe cumplir la seguridad informática con respecto a la información: Integridad – Que los datos no se puedan alterar por terceros Confidencialidad – Solo las personas permitidas pueden tener acceso a dicha información Disponibilidad – Las personas autorizadas pueden acceder a la información en el momento que lo deseen. Basándose en estos 3 principios fundamentales para la seguridad de la información, se han desarrollado diferentes normas y estándares que nos ayudan a mantener segura la información contenida en los sistemas informáticos. Algunos de los retos a los que se enfrentan en la actualidad son: Controlar la navegación de los usuarios. Establecer políticas que regulen el uso de aplicaciones y el acceso a estas. Controlar la fuga de información Prevenir ataques de hackers, virus, etc. Sensibilizar a los usuarios de los problemas ligados con la seguridad informática. Virología y Criptografía 4NM73
  • 2. Normas Seguridad Serrano Silva Yosimar Oswaldo http://www.criptored.upm.es/guiateoria/gt_m327a.htm Existen en la actualidad un gran número de normas publicadas con respecto a la seguridad de la información, dos de ellas son la base de todo el conjunto (ISO 27002 y la ISO 27001). Otras dos normas que nos ofrecen recomendaciones que pueden usarse para implementar medidas de seguridad de la información como complemento de las dos normas anteriores son la ISO 27005 que se refiere a Riesgos, y la ISO 27004 que abarca las métricas que nos pueden ayudar a cuantificar los riesgos La ISO 27002 se puede decir que es una guía de recomendaciones de buenas prácticas para la gestión de seguridad de la información. No sólo cubre la parte de la tecnología informática, sino que hace una aproximación con respecto a toda la seguridad corporativa de la información incluso abarcando funcionalidades de una organización que puedan afectar la seguridad de la información. Esta norma no implica restricciones como tal, solo hace recomendaciones. Por otra parte la norma ISO 27001 especifica los requisitos para establecer un plan de seguridad. El proceso para implementarla comienza determinando el Alcance del proyecto, el cual puede abarcar a todas las actividades de una empresa, o solo a un servicio o área determinados. Debido a la gran importancia que ha tomado en la actualidad el manejo de la información, debido a que existen millones de datos de usuarios y empresas circulando a través de la red alrededor del mundo, las normas de seguridad de la información han tomado gran relevancia, y es por eso que ya no solo se abarca la cuestión tecnológica (hardware y software) sino que se abarcan todos los aspectos, desde los recursos humanos hasta las instalaciones. Esta es la razón por la cual es de gran importancia contar con un plan de seguridad, en el cual se establezcan las diferentes normas, estándares y políticas a seguir para así poder garantizar que la información no pueda ser afectada por terceros, que este disponible en cualquier momento y que solo ciertas personas, determinadas con anterioridad, puedan accesar a esta de acuerdo al rol que cumplen dentro de la organización. Virología y Criptografía 4NM73