Iso caso de atoland

G
Normas ISO/IEC 27001 y sus Once Políticas.
ISO/IEC 27001 es una norma adecuada para cualquier organización, grande o pequeña, de
cualquier sector o parte del mundo. La norma es particularmente interesante si la protección
de la información es crítica, como en finanzas, sanidad sector público y tecnología de la
información (TI).
ISO/IEC 27001 también es muy eficaz para organizaciones que gestionan la información por
encargo de otros, por ejemplo, empresas de subcontratación de TI.
Esta es importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la
supervivencia de una organización. El hecho de disponer de la certificación según ISO/IEC
27001 le ayuda a gestionar y proteger sus valiosos activos de información.
Es tan importante porque ayuda a proteger los activos de información y otorga confianza a
cualquiera de las partes interesadas, sobre todo a los clientes.
Esta es la única norma que define los requisitos para un sistema de gestión de la seguridad de
la información (SGSI). Esta ha logrado garantizar la selección de controles de seguridad
adecuados y proporcionales. Incuso La norma adopta un enfoque por procesos para
establecer, implementar, operar, supervisar, revisar, mantener y mejorar un SGSI.
La norma tiene muchas ventajas tales como:
Demuestra la garantía independiente de los controles internos y cumple los requisitos de
gestión corporativa y de continuidad de la actividad comercial.
Señala independientemente que se respetan las leyes y normativas que sean de aplicación.
Es competitiva al cumplir los requisitos contractuales y demostrar a los clientes que la
seguridad de su información es primordial.
Verifica independientemente que los riesgos de la organización estén correctamente
identificados, evaluados y gestionados al tiempo que formaliza los procesos, procedimientos y
documentación de protección de la información.
Manifiesta el compromiso de la cúpula directiva de su organización con la seguridad de la
información.
La versión de 2005 del estándar incluye las siguientes once secciones principales:

1. Política de Seguridad de la Información.
2. Organización de la Seguridad de la Información.
3. Gestión de Activos de Información.
4. Seguridad de los Recursos Humanos.
5. Seguridad Física y Ambiental.
6. Gestión de las Comunicaciones y Operaciones.
7. Control de Accesos.
8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información.
9. Gestión de Incidentes en la Seguridad de la Información.
10. Gestión de Continuidad del Negocio.
11. Cumplimiento.

Con la aprobación de la norma ISO/IEC 27001 en octubre de 2005 y la reserva de la
numeración 27.000 para la seguridad de la información, se espera que ISO/IEC 17799:2005
pase a ser renombrado como ISO/IEC 27002 en la revisión y actualización de sus contenidos
en el 2007.
La norma ISO/IEC 27001 (Information technology - Security techniques - Information security
management systems - Requirements) sí es certificable y especifica los requisitos necesarios
para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la
Información
Análisis sobre el Caso ATOLAND C.A.
Riegos informáticos
Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un
objetivo. Un riesgo conlleva a dos tipos de consecuencias: Ganancias o Pérdidas.

En informática el riesgo solo tiene que ver con la amenaza que la información puede
sufrir, determinando el grado de exposición y la perdida de la misma.
La ISO (Organización Internacional de Estándares) define el riesgo informático como:
“La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un
activo o grupos de activos, generando se así pérdidas o daños”

Actual el riesgo de la información puede ser afectada mediante: Los spam, los virus, los
gusanos, Adware y Spyware. Software que se maneja como código malicioso, cabe señalar
que estas amenazas existentes de código malicioso no tienen nada, ya que fueron
diseñados con inteligencia, con una secuencia bien estructurad, el nombre que deberían
recibir es Software con intenciones inadecuadas, provocan poco a poco el exterminio de la
productividad y privacidad.

Riesgos que corren


No hay planificación para saber que aplicaciones van a tener acceso los usuarios
que este asigna. Lo que causa Lentitud a la hora del uso de los servicios y
aplicaciones, esto debido a la descoordinación de la asignación de los permisos de
acceso de los usuarios por parte del administrador. Es decir que con el formulario
llenado por parte de los usuarios, hay una tendencia de confusión del uso de
ciertas aplicaciones que no es necesaria para dicho usuario. Para solucionarlo se
puede crear de un registro, en el cual el administrador debe evaluar para así, de
esta manera asignar los permisos de acceso de acuerdo al cargo y necesidad que el
usuario demande en su puesto de trabajo.



No tienen bien definida del programa de antivirus. tiene riesgo el acceso indebido
de posibles hacker, que puedan acceder a la información que puede que sea
importante para la empresa. La solución más viable es la debida actualización y
configuración del programa de antivirus utilizado por la empresa.



Actualización del antivirus mensual, puedo traer varios problemas ya que
diariamente se registran diversos virus en la red y al tener todos accesos a
internet, esto puede representar un gran riesgo. Esto trae la perdida de
información de los usuarios, datos y hasta el mal funcionamiento de las pc´s.
Solución que se le da, la actualización diaria del antivirus para que en caso de
nuevos programas maliciosos sean debidamente registrados en el mismo.



Hacer respaldo de la información más importante de la impresa y guardarla en
una copia secundaria y mandarla fuera de la empresa esto en caso de que un
catástrofe dentro de la empresa y se pierda la primer respaldo.

Recomendados

Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información por
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónmayckoll17
477 vistas4 diapositivas
Plan de seguridad por
Plan de seguridad Plan de seguridad
Plan de seguridad Pedro Cobarrubias
289 vistas12 diapositivas
Diapositiva sobre seguridad informática por
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
2.9K vistas12 diapositivas
Proyecto final de Curso de Seguridad Informatica por
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
18.2K vistas48 diapositivas
Ciberseguridad para las_empresas hh por
Ciberseguridad para las_empresas hhCiberseguridad para las_empresas hh
Ciberseguridad para las_empresas hhcarlos rodriguez hernandez
21 vistas10 diapositivas
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras... por
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
720 vistas14 diapositivas

Más contenido relacionado

La actualidad más candente

Sample exam information_security_foundation_latin_american_spanish por
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
4.5K vistas40 diapositivas
seguridad de la informacion por
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
120 vistas5 diapositivas
Curso formacion_iso27002 por
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
1.2K vistas7 diapositivas
Presentacion SGSI por
Presentacion SGSIPresentacion SGSI
Presentacion SGSIGLORIA VIVEROS
1.4K vistas13 diapositivas
Caso práctico implantación iso 27001 por
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001ascêndia reingeniería + consultoría
13K vistas19 diapositivas
Estándares de seguridad informática por
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
15.6K vistas29 diapositivas

La actualidad más candente(17)

Sample exam information_security_foundation_latin_american_spanish por edu25
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
edu254.5K vistas
Curso formacion_iso27002 por ITsencial
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
ITsencial1.2K vistas
Estándares de seguridad informática por Manuel Mujica
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
Manuel Mujica15.6K vistas
Iso por potrita
IsoIso
Iso
potrita583 vistas
Intituto tecnologico superior particular por xavier cruz
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
xavier cruz33 vistas
Gestión de la Seguridad de la Información con ISO27002 por EXIN
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
EXIN1.8K vistas
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos por Gonzalo de la Pedraja
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Gonzalo de la Pedraja4.4K vistas
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática por Jesús Daniel Mayo
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Jesús Daniel Mayo615 vistas
Estandares de seguridad informatica por Gabriela2409
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
Gabriela24092.9K vistas

Destacado

GRUPO C. METODOLOGÍA DE LA INVESTIGACIÓN por
GRUPO C. METODOLOGÍA DE LA INVESTIGACIÓNGRUPO C. METODOLOGÍA DE LA INVESTIGACIÓN
GRUPO C. METODOLOGÍA DE LA INVESTIGACIÓNgrupocdic2013
570 vistas10 diapositivas
Presentación grupo 68 por
Presentación grupo 68Presentación grupo 68
Presentación grupo 68Orlando Sánchez
333 vistas23 diapositivas
Rondo 006 3x2+comodín por
Rondo 006 3x2+comodínRondo 006 3x2+comodín
Rondo 006 3x2+comodínMiguel Angel Pina Martin
390 vistas1 diapositiva
PuppetConf. 2016: External Data in Puppet 4 – R.I. Pienaar por
PuppetConf. 2016: External Data in Puppet 4 – R.I. PienaarPuppetConf. 2016: External Data in Puppet 4 – R.I. Pienaar
PuppetConf. 2016: External Data in Puppet 4 – R.I. PienaarPuppet
598 vistas41 diapositivas
Opening por
OpeningOpening
OpeningJuang Putra Widyangga
84 vistas1 diapositiva
O carbono por
O carbonoO carbono
O carbonocasimirocazy
228 vistas8 diapositivas

Destacado(20)

GRUPO C. METODOLOGÍA DE LA INVESTIGACIÓN por grupocdic2013
GRUPO C. METODOLOGÍA DE LA INVESTIGACIÓNGRUPO C. METODOLOGÍA DE LA INVESTIGACIÓN
GRUPO C. METODOLOGÍA DE LA INVESTIGACIÓN
grupocdic2013570 vistas
PuppetConf. 2016: External Data in Puppet 4 – R.I. Pienaar por Puppet
PuppetConf. 2016: External Data in Puppet 4 – R.I. PienaarPuppetConf. 2016: External Data in Puppet 4 – R.I. Pienaar
PuppetConf. 2016: External Data in Puppet 4 – R.I. Pienaar
Puppet598 vistas
Artilheiros 20º camp por cairo
Artilheiros 20º campArtilheiros 20º camp
Artilheiros 20º camp
cairo55 vistas
Tests do lair site lair ribeiro por diogomarknet
Tests do lair site lair ribeiroTests do lair site lair ribeiro
Tests do lair site lair ribeiro
diogomarknet196 vistas
58bb5f577b00464cacf3a787f654b77a por fjunda
58bb5f577b00464cacf3a787f654b77a58bb5f577b00464cacf3a787f654b77a
58bb5f577b00464cacf3a787f654b77a
fjunda57 vistas
Surrealismo por Dorinhaa
Surrealismo Surrealismo
Surrealismo
Dorinhaa248 vistas
Guia 3 rocio jimenez por janethrocio
Guia 3 rocio jimenezGuia 3 rocio jimenez
Guia 3 rocio jimenez
janethrocio1.1K vistas
Dadaísmo por Dorinhaa
Dadaísmo Dadaísmo
Dadaísmo
Dorinhaa402 vistas

Similar a Iso caso de atoland

Seguridad informatica por
Seguridad informaticaSeguridad informatica
Seguridad informaticaRodrigo Salazar Jimenez
391 vistas13 diapositivas
Guia apoyo sgsi por
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
373 vistas37 diapositivas
Seguridad de redes por
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
583 vistas155 diapositivas
Seguridad de redes por
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
212 vistas155 diapositivas
ISO Danny Yunga por
ISO Danny YungaISO Danny Yunga
ISO Danny Yungadanny yunga
37 vistas7 diapositivas
Ensayo normas juan enrique por
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
809 vistas28 diapositivas

Similar a Iso caso de atoland(20)

Guia apoyo sgsi por Susana Tan
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
Susana Tan373 vistas
Ensayo normas juan enrique por JUAN ENRIQUE
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
JUAN ENRIQUE809 vistas
Diapositiva plan de seguridad por Gael Rojas
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas1K vistas
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002 por Miguel Cabrera
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
Miguel Cabrera341 vistas
Diapositiva plan de seguridad por Gael Rojas
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas319 vistas
Iso 27001 por urquia
Iso 27001Iso 27001
Iso 27001
urquia1.1K vistas
Monografia gestion de seguridad en redes por batuvaps
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps1.5K vistas
Ensayo unidad4 por mCarmen32
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
mCarmen322.1K vistas
Presentacion seguridad en redes por alexa1rodriguez
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez285 vistas
Seguridad Informatica por ebonhoure
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure14.4K vistas

Iso caso de atoland

  • 1. Normas ISO/IEC 27001 y sus Once Políticas. ISO/IEC 27001 es una norma adecuada para cualquier organización, grande o pequeña, de cualquier sector o parte del mundo. La norma es particularmente interesante si la protección de la información es crítica, como en finanzas, sanidad sector público y tecnología de la información (TI). ISO/IEC 27001 también es muy eficaz para organizaciones que gestionan la información por encargo de otros, por ejemplo, empresas de subcontratación de TI. Esta es importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de una organización. El hecho de disponer de la certificación según ISO/IEC 27001 le ayuda a gestionar y proteger sus valiosos activos de información. Es tan importante porque ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. Esta es la única norma que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI). Esta ha logrado garantizar la selección de controles de seguridad adecuados y proporcionales. Incuso La norma adopta un enfoque por procesos para establecer, implementar, operar, supervisar, revisar, mantener y mejorar un SGSI. La norma tiene muchas ventajas tales como: Demuestra la garantía independiente de los controles internos y cumple los requisitos de gestión corporativa y de continuidad de la actividad comercial. Señala independientemente que se respetan las leyes y normativas que sean de aplicación. Es competitiva al cumplir los requisitos contractuales y demostrar a los clientes que la seguridad de su información es primordial. Verifica independientemente que los riesgos de la organización estén correctamente identificados, evaluados y gestionados al tiempo que formaliza los procesos, procedimientos y documentación de protección de la información. Manifiesta el compromiso de la cúpula directiva de su organización con la seguridad de la información.
  • 2. La versión de 2005 del estándar incluye las siguientes once secciones principales: 1. Política de Seguridad de la Información. 2. Organización de la Seguridad de la Información. 3. Gestión de Activos de Información. 4. Seguridad de los Recursos Humanos. 5. Seguridad Física y Ambiental. 6. Gestión de las Comunicaciones y Operaciones. 7. Control de Accesos. 8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información. 9. Gestión de Incidentes en la Seguridad de la Información. 10. Gestión de Continuidad del Negocio. 11. Cumplimiento. Con la aprobación de la norma ISO/IEC 27001 en octubre de 2005 y la reserva de la numeración 27.000 para la seguridad de la información, se espera que ISO/IEC 17799:2005 pase a ser renombrado como ISO/IEC 27002 en la revisión y actualización de sus contenidos en el 2007. La norma ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements) sí es certificable y especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información
  • 3. Análisis sobre el Caso ATOLAND C.A. Riegos informáticos Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. Un riesgo conlleva a dos tipos de consecuencias: Ganancias o Pérdidas. En informática el riesgo solo tiene que ver con la amenaza que la información puede sufrir, determinando el grado de exposición y la perdida de la misma. La ISO (Organización Internacional de Estándares) define el riesgo informático como: “La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un activo o grupos de activos, generando se así pérdidas o daños” Actual el riesgo de la información puede ser afectada mediante: Los spam, los virus, los gusanos, Adware y Spyware. Software que se maneja como código malicioso, cabe señalar que estas amenazas existentes de código malicioso no tienen nada, ya que fueron diseñados con inteligencia, con una secuencia bien estructurad, el nombre que deberían recibir es Software con intenciones inadecuadas, provocan poco a poco el exterminio de la productividad y privacidad. Riesgos que corren  No hay planificación para saber que aplicaciones van a tener acceso los usuarios que este asigna. Lo que causa Lentitud a la hora del uso de los servicios y aplicaciones, esto debido a la descoordinación de la asignación de los permisos de acceso de los usuarios por parte del administrador. Es decir que con el formulario llenado por parte de los usuarios, hay una tendencia de confusión del uso de ciertas aplicaciones que no es necesaria para dicho usuario. Para solucionarlo se puede crear de un registro, en el cual el administrador debe evaluar para así, de
  • 4. esta manera asignar los permisos de acceso de acuerdo al cargo y necesidad que el usuario demande en su puesto de trabajo.  No tienen bien definida del programa de antivirus. tiene riesgo el acceso indebido de posibles hacker, que puedan acceder a la información que puede que sea importante para la empresa. La solución más viable es la debida actualización y configuración del programa de antivirus utilizado por la empresa.  Actualización del antivirus mensual, puedo traer varios problemas ya que diariamente se registran diversos virus en la red y al tener todos accesos a internet, esto puede representar un gran riesgo. Esto trae la perdida de información de los usuarios, datos y hasta el mal funcionamiento de las pc´s. Solución que se le da, la actualización diaria del antivirus para que en caso de nuevos programas maliciosos sean debidamente registrados en el mismo.  Hacer respaldo de la información más importante de la impresa y guardarla en una copia secundaria y mandarla fuera de la empresa esto en caso de que un catástrofe dentro de la empresa y se pierda la primer respaldo.