SlideShare una empresa de Scribd logo
1 de 11
Portada :P
Es una agencia federal fundado en 1901 no regulador
que forma parte de la Administración de Tecnología del
Departamento de Comercio de los EE.UU. Estas guías y
directrices recogidas bajo la Serie 800 son documentos
muy elaborados que cubren múltiples aspectos
relacionados con la seguridad de la información y que
pueden servir de apoyo a la hora de desarrollar
políticas, procedimientos y controles.
Instituto Nacional de Normas y Tecnología
Elaborar y promover patrones de
medición, normas y tecnología con
el fin de realzar la productividad,
facilitar el comercio y mejorar la
calidad de vida.
• Manejo y evaluación de riesgos Definir y documentar políticas;
administrar y mejorar políticas.
• Política de seguridad: Hacer inventario de datos y activos, clasificar
datos, asigna propiedad de datos y activos, definir el uso adecuado de
activos.
• Organización de la seguridad de la información: Restringir y administrar
el acceso en función de políticas, controlar el acceso remoto, proteger el
acceso al sistema operativo, autenticar usuarios con eficacia.
•Administración de activos: Eliminar derechos de acceso según sea
necesario, brindar capacitación a los usuarios con respecto a los
requerimientos de seguridad, administrar con eficacia a empleados y
contratistas, controlar antecedentes.
•Seguridad de recursos humanos: Controlar el acceso físico,
protegerse de amenazas externas, proteger equipos, eliminar
activos de manera segura
•Seguridad física y ambiental: Proteger mensajes electrónicos,
documentación de sistemas de TI, transacciones y logos de
auditorías; monitorear y administrar sistemas de TI y terceros;
hacer backup de datos; eliminar medios de manera segura
•Administración de comunicaciones y operaciones: Asignar
responsabilidades de seguridad, garantizar las ventajas de
administración con respecto a iniciativas de seguridad,
establecer programas permanentes de administración de
seguridad, llevar a cabo revisiones independientes de
programas de seguridad.
•Organización de la seguridad de la información: Restringir y
administrar el acceso en función de políticas, controlar el
acceso remoto, proteger el acceso al sistema operativo,
autenticar usuarios con eficacia.
• Control de acceso: Prevenir la filtración de
datos, controlar , informes listos para usar.
• Adquisición, desarrollo y mantenimiento
de sistemas de información: Informar
eventos de seguridad, aprender de eventos
de seguridad, conservar evidencia
relacionada con eventos de seguridad
La mayoría de los sistemas de calidad
indican que cada determinado tiempo
deberán certificarse los equipos de
medición partiendo de la fecha de su
compra no de la fecha del certificado.
Certificado NIST
Corregido por
polushon.com Febrero 2007
http://www.zytemp.co
m.mx/calibracion.php?tema=2
G
R
A
C
I
A
S

Más contenido relacionado

La actualidad más candente

La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
Cobit 2019 framework by ISACA
Cobit 2019 framework by ISACACobit 2019 framework by ISACA
Cobit 2019 framework by ISACAMDFazlaRabbiAbir
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Implementing ISO27001 2013
Implementing ISO27001 2013Implementing ISO27001 2013
Implementing ISO27001 2013scttmcvy
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Ali Fuad R
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad jose_calero
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Uso de ISO 9001 2015 para desarrollo de software con agilidad
Uso de ISO 9001 2015 para desarrollo de software con agilidadUso de ISO 9001 2015 para desarrollo de software con agilidad
Uso de ISO 9001 2015 para desarrollo de software con agilidadAlvaro Ruiz de Mendarozqueta
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Alexander Velasque Rimac
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informaticaJöse Manüel
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 

La actualidad más candente (20)

La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
Cobit 2019 framework by ISACA
Cobit 2019 framework by ISACACobit 2019 framework by ISACA
Cobit 2019 framework by ISACA
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Presentacion cobit
Presentacion cobitPresentacion cobit
Presentacion cobit
 
Implementing ISO27001 2013
Implementing ISO27001 2013Implementing ISO27001 2013
Implementing ISO27001 2013
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad
 
Magerit
MageritMagerit
Magerit
 
Cobit5 presentación
Cobit5 presentaciónCobit5 presentación
Cobit5 presentación
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
 
Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Uso de ISO 9001 2015 para desarrollo de software con agilidad
Uso de ISO 9001 2015 para desarrollo de software con agilidadUso de ISO 9001 2015 para desarrollo de software con agilidad
Uso de ISO 9001 2015 para desarrollo de software con agilidad
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
 
iso 27005
iso 27005iso 27005
iso 27005
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 

Similar a Norma nist

01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducciónmarlexchaya
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticamaekma
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas jgalud
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Diapositivas tgs
Diapositivas tgsDiapositivas tgs
Diapositivas tgsmara001
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticosSamuel_Sullon
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuisa Correa
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalinacatalina hurtado
 

Similar a Norma nist (20)

01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducción
 
información Segura
información Segurainformación Segura
información Segura
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Diapositivas tgs
Diapositivas tgsDiapositivas tgs
Diapositivas tgs
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
AUDITORIA.ppt
AUDITORIA.pptAUDITORIA.ppt
AUDITORIA.ppt
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria y control informaticos
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica catalina
Seguridad informatica catalinaSeguridad informatica catalina
Seguridad informatica catalina
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Norma nist

  • 2. Es una agencia federal fundado en 1901 no regulador que forma parte de la Administración de Tecnología del Departamento de Comercio de los EE.UU. Estas guías y directrices recogidas bajo la Serie 800 son documentos muy elaborados que cubren múltiples aspectos relacionados con la seguridad de la información y que pueden servir de apoyo a la hora de desarrollar políticas, procedimientos y controles. Instituto Nacional de Normas y Tecnología
  • 3. Elaborar y promover patrones de medición, normas y tecnología con el fin de realzar la productividad, facilitar el comercio y mejorar la calidad de vida.
  • 4. • Manejo y evaluación de riesgos Definir y documentar políticas; administrar y mejorar políticas. • Política de seguridad: Hacer inventario de datos y activos, clasificar datos, asigna propiedad de datos y activos, definir el uso adecuado de activos. • Organización de la seguridad de la información: Restringir y administrar el acceso en función de políticas, controlar el acceso remoto, proteger el acceso al sistema operativo, autenticar usuarios con eficacia. •Administración de activos: Eliminar derechos de acceso según sea necesario, brindar capacitación a los usuarios con respecto a los requerimientos de seguridad, administrar con eficacia a empleados y contratistas, controlar antecedentes.
  • 5. •Seguridad de recursos humanos: Controlar el acceso físico, protegerse de amenazas externas, proteger equipos, eliminar activos de manera segura •Seguridad física y ambiental: Proteger mensajes electrónicos, documentación de sistemas de TI, transacciones y logos de auditorías; monitorear y administrar sistemas de TI y terceros; hacer backup de datos; eliminar medios de manera segura
  • 6. •Administración de comunicaciones y operaciones: Asignar responsabilidades de seguridad, garantizar las ventajas de administración con respecto a iniciativas de seguridad, establecer programas permanentes de administración de seguridad, llevar a cabo revisiones independientes de programas de seguridad. •Organización de la seguridad de la información: Restringir y administrar el acceso en función de políticas, controlar el acceso remoto, proteger el acceso al sistema operativo, autenticar usuarios con eficacia.
  • 7. • Control de acceso: Prevenir la filtración de datos, controlar , informes listos para usar. • Adquisición, desarrollo y mantenimiento de sistemas de información: Informar eventos de seguridad, aprender de eventos de seguridad, conservar evidencia relacionada con eventos de seguridad
  • 8.
  • 9. La mayoría de los sistemas de calidad indican que cada determinado tiempo deberán certificarse los equipos de medición partiendo de la fecha de su compra no de la fecha del certificado.
  • 10. Certificado NIST Corregido por polushon.com Febrero 2007 http://www.zytemp.co m.mx/calibracion.php?tema=2