SlideShare una empresa de Scribd logo

Normal de ISO/IEC 27001

Universidad Tecnologica de Santiago (UTESA)

1 de 16
Descargar para leer sin conexión
UNIVERSIDAD TECNOLOGICA DE SANTIAGO
(UTESA)
DEPARTAMENTO DE ARQUITECTURA E INGENIERIA
NORMAS
ISO/IEC 270001
1
Brayan Sánchez
Rúbel Daniel Pérez
Robert Alexander Valera
Luis Manuel Heredia
Jarlin Antigua
Docente: Juan José Nerio Díaz
SEGURIDAD INFORMATICA
10/Agosto/2015
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
•DEFINICION DE ISO/IEC 27001
•HISTORIA Y ORIGEN DE ISO/IEC 27001
•CONTROLES DE SEGURIDAD DE ISO/IEC 27001
•REQUISITOS DE SEGURIDAD DE ISO/IEC 27001
•BENEFICIOS DE ISO/IEC 27001
•QUE HACE ISO/IEC 270001 POR LA SI.
•QUE OBTIENEN LOS CLIENTES
ÍNDICE
•QUE SIGNIFICA ESTAR CERTIFICADO EN ISO
•CERTIFICACION ISO EN REPUBLICA DOMINICANA
•EVOLUCION DE ISO EN REPUBLICA DOMINICANA
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
DEFINICIÓN
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
ISO/IEC 27001 es una norma de carácter
internacional que tiene como objetivo garantizar
que los controles que existen para salvaguardar la
información de las partes interesadas son
adecuados para proteger la confidencialidad,
integridad y disponibilidad de la información.
ISO
27001
SU LOGO
DEFINICIÓN
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
PUNTOS MAS IMPORTANTES
 1901 – Normas “BS”: La British Standards Institution publica
normas con el prefijo “BS” con carácter internacional.
 1995 – BS 7799-1:1995: Mejores prácticas para ayudar a las
empresas británicas a administrar la Seguridad de la
Información.
ORIGEN E HISTORIA
 1998 – BS 7799-2:1999: Revisión de la anterior norma.
Establecía los requisitos para implantar un Sistema de Gestión
de Seguridad de la Información certificable..
 1999 – BS 7799-1:1999: Se revisa.
 2000 – ISO/IEC 17799:2000: La Organización Internacional para
la Estandarización tomó la norma británica BS 7799-1 que dio
lugar a la llamada ISO 17799, sin experimentar grandes
cambios.
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
PUNTOS MAS IMPORTANTES
 2002 – BS 7799-2:2002: Se publicó una nueva versión que
permitió la acreditación de empresas por una entidad
certificadora en Reino Unido y en otros países.
 2005 – ISO/IEC 27001:2005 e ISO/IEC17799:2005: Aparece el
estándar ISO 27001 como norma internacional certificable y se
revisa la ISO 17799 dando lugar a la ISO 27001:2005.
•QUE HACE ISO/IEC 270001 POR LA SI.
 2007 – ISO 17799: Se renombra y pasa a ser la ISO 27002:2005
 2007 – ISO/IEC 27001:2007: Se publica la nueva versión.
 2009 – Se publica un documento adicional de modificaciones
llamado ISO 27001:2007/1M:2009.

Recomendados

ISMS User_Awareness Training.pptx
ISMS User_Awareness Training.pptxISMS User_Awareness Training.pptx
ISMS User_Awareness Training.pptxMukesh Pant
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPECB
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewShankar Subramaniyan
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 

Más contenido relacionado

La actualidad más candente

Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
 
ISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_ListISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_ListSriramITISConsultant
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000UPTAEB
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdfControlCase
 
ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1Tanmay Shinde
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowPECB
 
Information Security It's All About Compliance
Information Security   It's All About ComplianceInformation Security   It's All About Compliance
Information Security It's All About ComplianceDinesh O Bareja
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001Imran Ahmed
 

La actualidad más candente (20)

Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
ISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_ListISO 27001 Implementation_Documentation_Mandatory_List
ISO 27001 Implementation_Documentation_Mandatory_List
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf
 
ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1ISO 27001 - information security user awareness training presentation - Part 1
ISO 27001 - information security user awareness training presentation - Part 1
 
ISO 27001 - Information Security Management System
ISO 27001 - Information Security Management SystemISO 27001 - Information Security Management System
ISO 27001 - Information Security Management System
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
 
Information Security It's All About Compliance
Information Security   It's All About ComplianceInformation Security   It's All About Compliance
Information Security It's All About Compliance
 
ISMS implementation challenges-KASYS
ISMS implementation challenges-KASYSISMS implementation challenges-KASYS
ISMS implementation challenges-KASYS
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001
 

Destacado

Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...eGAMbpm
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanolBartOc3
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informaticacarmelacaballero
 
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNVICTORIAZM
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005ascêndia reingeniería + consultoría
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez Foro Global Crossing
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
COBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCOBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCarlos Francavilla
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
historia de la cirugía hasta el siglo XVIII
historia de la cirugía hasta el siglo XVIIIhistoria de la cirugía hasta el siglo XVIII
historia de la cirugía hasta el siglo XVIIInerouchinha_num10
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
MEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICA
MEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICAMEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICA
MEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICADaniel Morales
 
Historia y quirófano Dr Yair Moises Flores S.
Historia y quirófano  Dr Yair Moises Flores S.Historia y quirófano  Dr Yair Moises Flores S.
Historia y quirófano Dr Yair Moises Flores S.yair flores
 
Historia de la cirugÍa.
Historia de la cirugÍa.Historia de la cirugÍa.
Historia de la cirugÍa.Robin Márquez
 
Gestion de personas 2011
Gestion de personas 2011Gestion de personas 2011
Gestion de personas 2011daniparra2011
 
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Isabel Mantino
 

Destacado (20)

Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
COBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCOBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la Información
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
historia de la cirugía hasta el siglo XVIII
historia de la cirugía hasta el siglo XVIIIhistoria de la cirugía hasta el siglo XVIII
historia de la cirugía hasta el siglo XVIII
 
Normas Britanicas BSI
Normas Britanicas BSINormas Britanicas BSI
Normas Britanicas BSI
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Historia de la cirugía
Historia de la cirugíaHistoria de la cirugía
Historia de la cirugía
 
Historia de la cirugía plástica.
Historia de la cirugía plástica.Historia de la cirugía plástica.
Historia de la cirugía plástica.
 
MEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICA
MEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICAMEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICA
MEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICA
 
Historia y quirófano Dr Yair Moises Flores S.
Historia y quirófano  Dr Yair Moises Flores S.Historia y quirófano  Dr Yair Moises Flores S.
Historia y quirófano Dr Yair Moises Flores S.
 
Historia de la cirugÍa.
Historia de la cirugÍa.Historia de la cirugÍa.
Historia de la cirugÍa.
 
Gestion de personas 2011
Gestion de personas 2011Gestion de personas 2011
Gestion de personas 2011
 
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005
 

Similar a Normal de ISO/IEC 27001

9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...Luis Fernando Aguas Bucheli
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...CRISEL BY AEFOL
 
DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001Toni Martin Avila
 
ISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdfISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdfAmyPoblete3
 
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...
Seguridad de la Información - IV  Congreso Nacional de Sistemas de Gestión y ...Seguridad de la Información - IV  Congreso Nacional de Sistemas de Gestión y ...
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...Gestión de la Calidad de UTN BA
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
LOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptx
LOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptxLOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptx
LOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptxSergio Cardona Barrios
 

Similar a Normal de ISO/IEC 27001 (20)

Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
 
DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
ISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdfISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdf
 
ANUIES 2009. Tendencias en Sistemas de Gestion
ANUIES 2009. Tendencias en Sistemas de GestionANUIES 2009. Tendencias en Sistemas de Gestion
ANUIES 2009. Tendencias en Sistemas de Gestion
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...
Seguridad de la Información - IV  Congreso Nacional de Sistemas de Gestión y ...Seguridad de la Información - IV  Congreso Nacional de Sistemas de Gestión y ...
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Normaiso27000
Normaiso27000Normaiso27000
Normaiso27000
 
LOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptx
LOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptxLOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptx
LOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptx
 
ISO / IEC 27001
 ISO / IEC 27001 ISO / IEC 27001
ISO / IEC 27001
 
Normas iso andrea
Normas iso andreaNormas iso andrea
Normas iso andrea
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 

Último

HOMEWORK 11 - HORNO DE ARCO ELECTRICO.pdf
HOMEWORK 11 - HORNO DE ARCO ELECTRICO.pdfHOMEWORK 11 - HORNO DE ARCO ELECTRICO.pdf
HOMEWORK 11 - HORNO DE ARCO ELECTRICO.pdfJULIODELPIERODIAZRUI
 
SISTEMA DE GESTIÓN DE SEGURIDA DY SALUD EN EL TRABAJO
SISTEMA DE GESTIÓN DE SEGURIDA DY SALUD EN EL TRABAJOSISTEMA DE GESTIÓN DE SEGURIDA DY SALUD EN EL TRABAJO
SISTEMA DE GESTIÓN DE SEGURIDA DY SALUD EN EL TRABAJOCristianPantojaCampa
 
TRABAJO FINAL HIDRÁULICA 2 Universidad Central.pptx
TRABAJO FINAL HIDRÁULICA 2 Universidad Central.pptxTRABAJO FINAL HIDRÁULICA 2 Universidad Central.pptx
TRABAJO FINAL HIDRÁULICA 2 Universidad Central.pptxBrayanTats
 
POLÍTICAS INTERNAS DE OSC TELECOMS SAC..
POLÍTICAS INTERNAS DE OSC TELECOMS SAC..POLÍTICAS INTERNAS DE OSC TELECOMS SAC..
POLÍTICAS INTERNAS DE OSC TELECOMS SAC..CristianPantojaCampa
 
Evaluación 2probabilidad y estadistica periodo enero marzo.doc
Evaluación 2probabilidad y estadistica periodo enero marzo.docEvaluación 2probabilidad y estadistica periodo enero marzo.doc
Evaluación 2probabilidad y estadistica periodo enero marzo.docMatematicaFisicaEsta
 
Evaluacioìn 2estadistica (1).pdf
Evaluacioìn 2estadistica (1).pdfEvaluacioìn 2estadistica (1).pdf
Evaluacioìn 2estadistica (1).pdfmatepura
 
EVALUACION PARCIAL II.pdf
EVALUACION PARCIAL II.pdfEVALUACION PARCIAL II.pdf
EVALUACION PARCIAL II.pdfmatepura
 
Presentacióndel curso de Cálculo diferencial
Presentacióndel curso de  Cálculo diferencialPresentacióndel curso de  Cálculo diferencial
Presentacióndel curso de Cálculo diferencialProfe Mate
 
TR-518 DiseñoCostadoCamino Emiratos Resumen.pdf
TR-518 DiseñoCostadoCamino Emiratos Resumen.pdfTR-518 DiseñoCostadoCamino Emiratos Resumen.pdf
TR-518 DiseñoCostadoCamino Emiratos Resumen.pdfFRANCISCOJUSTOSIERRA
 
Políticas OSC 7_Consolidado............pdf
Políticas OSC 7_Consolidado............pdfPolíticas OSC 7_Consolidado............pdf
Políticas OSC 7_Consolidado............pdfCristianPantojaCampa
 

Último (19)

HOMEWORK 11 - HORNO DE ARCO ELECTRICO.pdf
HOMEWORK 11 - HORNO DE ARCO ELECTRICO.pdfHOMEWORK 11 - HORNO DE ARCO ELECTRICO.pdf
HOMEWORK 11 - HORNO DE ARCO ELECTRICO.pdf
 
1ra PRACTICA Est-Niv.pdf
1ra PRACTICA Est-Niv.pdf1ra PRACTICA Est-Niv.pdf
1ra PRACTICA Est-Niv.pdf
 
EVALUACION II.pdf
EVALUACION II.pdfEVALUACION II.pdf
EVALUACION II.pdf
 
SISTEMA DE GESTIÓN DE SEGURIDA DY SALUD EN EL TRABAJO
SISTEMA DE GESTIÓN DE SEGURIDA DY SALUD EN EL TRABAJOSISTEMA DE GESTIÓN DE SEGURIDA DY SALUD EN EL TRABAJO
SISTEMA DE GESTIÓN DE SEGURIDA DY SALUD EN EL TRABAJO
 
EVALUACION PARCIAL II.pdf
EVALUACION PARCIAL II.pdfEVALUACION PARCIAL II.pdf
EVALUACION PARCIAL II.pdf
 
TRABAJO FINAL HIDRÁULICA 2 Universidad Central.pptx
TRABAJO FINAL HIDRÁULICA 2 Universidad Central.pptxTRABAJO FINAL HIDRÁULICA 2 Universidad Central.pptx
TRABAJO FINAL HIDRÁULICA 2 Universidad Central.pptx
 
POLÍTICAS INTERNAS DE OSC TELECOMS SAC..
POLÍTICAS INTERNAS DE OSC TELECOMS SAC..POLÍTICAS INTERNAS DE OSC TELECOMS SAC..
POLÍTICAS INTERNAS DE OSC TELECOMS SAC..
 
EP - 01.pdf
EP - 01.pdfEP - 01.pdf
EP - 01.pdf
 
Practica_14.pdf
Practica_14.pdfPractica_14.pdf
Practica_14.pdf
 
Evaluación 2probabilidad y estadistica periodo enero marzo.doc
Evaluación 2probabilidad y estadistica periodo enero marzo.docEvaluación 2probabilidad y estadistica periodo enero marzo.doc
Evaluación 2probabilidad y estadistica periodo enero marzo.doc
 
Evaluacioìn 2estadistica (1).pdf
Evaluacioìn 2estadistica (1).pdfEvaluacioìn 2estadistica (1).pdf
Evaluacioìn 2estadistica (1).pdf
 
EVALUACION PARCIAL II.pdf
EVALUACION PARCIAL II.pdfEVALUACION PARCIAL II.pdf
EVALUACION PARCIAL II.pdf
 
DISTANCIAMIENTOS -norma, arquitectura chilena-
DISTANCIAMIENTOS -norma, arquitectura chilena-DISTANCIAMIENTOS -norma, arquitectura chilena-
DISTANCIAMIENTOS -norma, arquitectura chilena-
 
Presentacióndel curso de Cálculo diferencial
Presentacióndel curso de  Cálculo diferencialPresentacióndel curso de  Cálculo diferencial
Presentacióndel curso de Cálculo diferencial
 
EP 2_NIV 2024.docx
EP 2_NIV 2024.docxEP 2_NIV 2024.docx
EP 2_NIV 2024.docx
 
Arquitecto Graneros - Rancagua - Mostazal
Arquitecto Graneros - Rancagua - MostazalArquitecto Graneros - Rancagua - Mostazal
Arquitecto Graneros - Rancagua - Mostazal
 
TR-518 DiseñoCostadoCamino Emiratos Resumen.pdf
TR-518 DiseñoCostadoCamino Emiratos Resumen.pdfTR-518 DiseñoCostadoCamino Emiratos Resumen.pdf
TR-518 DiseñoCostadoCamino Emiratos Resumen.pdf
 
Dina202400-TF.pdf
Dina202400-TF.pdfDina202400-TF.pdf
Dina202400-TF.pdf
 
Políticas OSC 7_Consolidado............pdf
Políticas OSC 7_Consolidado............pdfPolíticas OSC 7_Consolidado............pdf
Políticas OSC 7_Consolidado............pdf
 

Normal de ISO/IEC 27001

  • 1. UNIVERSIDAD TECNOLOGICA DE SANTIAGO (UTESA) DEPARTAMENTO DE ARQUITECTURA E INGENIERIA NORMAS ISO/IEC 270001 1 Brayan Sánchez Rúbel Daniel Pérez Robert Alexander Valera Luis Manuel Heredia Jarlin Antigua Docente: Juan José Nerio Díaz SEGURIDAD INFORMATICA 10/Agosto/2015
  • 2. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO •DEFINICION DE ISO/IEC 27001 •HISTORIA Y ORIGEN DE ISO/IEC 27001 •CONTROLES DE SEGURIDAD DE ISO/IEC 27001 •REQUISITOS DE SEGURIDAD DE ISO/IEC 27001 •BENEFICIOS DE ISO/IEC 27001 •QUE HACE ISO/IEC 270001 POR LA SI. •QUE OBTIENEN LOS CLIENTES ÍNDICE •QUE SIGNIFICA ESTAR CERTIFICADO EN ISO •CERTIFICACION ISO EN REPUBLICA DOMINICANA •EVOLUCION DE ISO EN REPUBLICA DOMINICANA
  • 3. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO DEFINICIÓN
  • 4. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO ISO/IEC 27001 es una norma de carácter internacional que tiene como objetivo garantizar que los controles que existen para salvaguardar la información de las partes interesadas son adecuados para proteger la confidencialidad, integridad y disponibilidad de la información. ISO 27001 SU LOGO DEFINICIÓN
  • 5. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO PUNTOS MAS IMPORTANTES  1901 – Normas “BS”: La British Standards Institution publica normas con el prefijo “BS” con carácter internacional.  1995 – BS 7799-1:1995: Mejores prácticas para ayudar a las empresas británicas a administrar la Seguridad de la Información. ORIGEN E HISTORIA  1998 – BS 7799-2:1999: Revisión de la anterior norma. Establecía los requisitos para implantar un Sistema de Gestión de Seguridad de la Información certificable..  1999 – BS 7799-1:1999: Se revisa.  2000 – ISO/IEC 17799:2000: La Organización Internacional para la Estandarización tomó la norma británica BS 7799-1 que dio lugar a la llamada ISO 17799, sin experimentar grandes cambios.
  • 6. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO PUNTOS MAS IMPORTANTES  2002 – BS 7799-2:2002: Se publicó una nueva versión que permitió la acreditación de empresas por una entidad certificadora en Reino Unido y en otros países.  2005 – ISO/IEC 27001:2005 e ISO/IEC17799:2005: Aparece el estándar ISO 27001 como norma internacional certificable y se revisa la ISO 17799 dando lugar a la ISO 27001:2005. •QUE HACE ISO/IEC 270001 POR LA SI.  2007 – ISO 17799: Se renombra y pasa a ser la ISO 27002:2005  2007 – ISO/IEC 27001:2007: Se publica la nueva versión.  2009 – Se publica un documento adicional de modificaciones llamado ISO 27001:2007/1M:2009.
  • 7. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO CERTIFICA sistemas de gestión de seguridad de la información. (SGSI) son el medio más eficaz de minimizar los riesgos, al asegurar que se identifican y valoran los activos y sus riesgos. QUE HACE ISO/IEC 270001 POR LA SI. SGSI DISPONIBLIDAD INTEGRIDAD CONFIDENCIALIDAD GARANTIZANDO EN LOS DATOS
  • 8. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO EN SEGURIDAD INFORMATICA, ES LO QUE PERMITE QUE CADA ASPECTO QUE SE VALORE CON UN CIERTO RIESGO, QUEDE CUBIERTO Y AUDITABLE ¿QUE ES UN CONTROL? CONTROLES DE SEGURIDAD CONTROLES EXISTENTES 1. POLITICA DE SEGURIDAD Expresa una intencion de la manera que formalmente lo indica la empresa 2. ASPECTOS ORGANIZATIVOS Establece la administración de la seguridad de la información3. SEGURIDAD LIGADA RRHH Educa e informa al personal desde su ingreso sobre su situacion acerca de la seguridad 4. GESTION ACTIVOS La organización tenga conocimientos precisos de los equipos que posee5. CONTROL DE ACCESO Controlar que no todos tengan acceso a la información6. CIFRADO Uso de tecnicas criptograficas para la proteccion de la informacion7. SEGURIDAD FISICA Y AMBIENTAL Su objetivo es minimizar los riesgos de daños e interferencias a la informacion.8. SEGURIDAD OPERATIVA Controla la existencia de los procedimientos de operaciones y desarrollo y mantenimiento de la documentacion 9. SEGURIDAD EN LAS TELECOMUNICACIONES Asegura la proteccion que se comunica por redes telematicas
  • 9. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO Asegura la inclusion de controles de seguridad y validacion de datos en la adquisicion y desarrollo de los sistemas. 10. ADQUISICION, DESARROLLO Y MANTENIMIENTO DEL SISTEMA DE INFORMACION 11. RELACIONES CON SUMINISTRADORES Mantiene la seguridad en servicios contratados en linea con terceros12. GESTION DE INCIDENTES Que los problemas presentados y debilidades sean notificadas.13. GESTION DE CONTINUIDAD DE NEGOCIO Preserva la seguridad de la informacion durante la activacion y desarrollo del proceso 14. CUMPLIMIENTO Su objetivo es cumplir con las disposiciones, normativas y contratos establecidos a fin de evitar sanciones por incumplimiento
  • 10. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO •Política de Seguridad de la Información. •Los controles que aseguran la protección del activo. •Asegurar el conocimiento del usuario en temas y responsabilidades de Seguridad de la Información. •Disposición para trasferir personal, cuando se apropiado. •Capacitar los métodos, procedimientos y seguridad tanto para el usuario como para el administrador. REQUISITOS DE SEGURIDAD
  • 11. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO REQUISITOS DE SEGURIDAD •Especificar procesos de cambio en la gestión. •Definir el criterio de comprobación de funcionamiento, control y reporte. •Tener derecho de controlar y anular cualquier actividad relacionada con los activos de información de la empresa. •Implicar a los subcontratados en los controles de seguridad. •Política de control de acceso.
  • 12. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO BENEFICIOS DE LA CERTIFICACION ISO 27001 Confianza a los clientes Ventaja competitiva Integrar la gestión de la seguridad de la información con el resto de sistema de gestión implantados en la empresa Eliminar los riesgos Definir metas que aumenten la seguridad Establecer procesos y actividades de revisión, mejora continua y auditoria de la gestión y tratamiento de la información
  • 13. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO ¿QUE OBTIENEN LOS CLIENTES? Una vez superado el proceso de Auditoría, si el sistema implantado se adecúa a los requisitos de la norma ISO/IEC 27001 Tecnologías de la Información. Sistema de Gestión de Seguridad de la Información (SGSI). Requisitos, la organización obtiene: El Certificado AENOR de Sistemas de Gestión de Seguridad de la Información. La licencia de uso de la marca Seguridad de la Información, de AENOR. El Certificado IQNet, pasaporte para un acceso internacional de su certificación. Con él, su certificado AENOR quedará reconocido por las entidades de certificación líderes en el ámbito internacional.
  • 14. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO PASOS PARA CERTIFICARSE Paso 1. Elección del organismo de certificación. Se recomienda realizar una pequeña investigación para conocer qué opciones tienes antes de la selección de certificacion. Al realizar este análisis deberías poder responder: - ¿Sus auditores tienen conocimiento de tu sector empresarial? ¿Operan en tu zona o región? - ¿Cuál es el costo de la certificación? - ¿Cuál es el prestigio que tiene en el mercado Paso 2. Revisión de documentación. Una vez elegido el organismo, el auditor enviado se reunirá con la gerencia para conocer los distintos procesos de la empresa. Revisará el manual de gestión de la calidad para verificar que el mismo cumpla con los requisitos que plantea la norma. Paso 3. Auditoría de las instalaciones. Una vez que se verificó la documentación, la empresa y el auditor deciden en conjunto el momento en el que se realizará la auditoría de las instalaciones. Paso 4. Informe de la auditoría. Este informe se entrega a la gerencia, especificando cada una de las "no conformidades" con la norma, y clasificándolas de acuerdo a su grado de importancia. Paso 5. ¡Certificación! Pero una vez que las acciones correctivas ya fueron realizadas y existe conformidad, el organismo otorga la certificación. Este documento tiene por lo general una validez de tres años Paso 6. Auditorías de seguimiento. Aunque el certificado es válido por el período total, deben realizarse auditorías periódicas de mantenimiento,
  • 15. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO ¿QUIEN CERTIFICA ISO/IEC 27001 EN REP. DOM.? ROYAL CERT DOMINICANA Royal Cent Dominicana Certifica en Normas de ISO que permiten demostrar se cumple con los requisitos técnicos establecido internacionalmente. Es una excelente herramienta de mercadeo asegurar que los bienes y servicios se cumplan con el requisitos obligatorios de los cliente relacionados con la seguridad.
  • 16. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO EVOLUCION DE ISO/IEC 27001 EN REP. DOM. MAYOR AUGE