SlideShare una empresa de Scribd logo
1 de 8
Introducción a la seguridad
SEGURIDAD DE SISTEMAS COMPUTACIONALES
Aprendizajes esperados:
•Conocer definición y conceptos de seguridad.
•Conocer estándares Internacionales de seguridad
(ISO 27001).
•Conocer normas y políticas básicas de seguridad.
•Crear normas y políticas de seguridad para una red
corporativa.
¿Que es la seguridad?
•SEGURIDAD.
•AMENAZA.
•RIESGO.
Norma ISO/IEC 27001
• ISO /IEC 27000 es un conjunto de estándares
desarrollados o en fase de desarrollo por ISO
(International Organization for Standardization) e
IEC (International Electrotechnical Commission),
que proporcionan un marco de gestión de la
seguridad de la información utilizable por
cualquier tipo de organización, pública o privada,
grande o pequeña.
Norma ISO/IEC 27001
• ISO /IEC 27001 - es la certificación que deben obtener las
organizaciones. Norma que especifica los requisitos para la
implantación del SGSI. Es la norma más importante de la familia.
Adopta un enfoque de gestión de riesgos y promueve la mejora
continua de los procesos. Fue publicada como estándar internacional
en octubre de 2005.
• ISO /IEC 27002 - Es código de buenas prácticas para la gestión de
seguridad de la información, la cual relevo de ISO 17799 y fue
publicada en julio de 2005
• ISO/IEC 27003 - son directrices para la implementación de un
SGSI. Es el soporte de la norma ISO/IEC 27001. Publicada el 01 de
febrero del 2010, No esta certificada actualmente.
¿Qué es una Política de Seguridad?
• La Política de Seguridad de una empresa es un documento
auditable ya sea por los auditores internos de la empresa o
por externos en busca de una certificación, inclusive por el
cliente, por este motivo este documento debe ser entendido
no aprendido a todos los niveles , desde el personal operario
hasta los altos mandos.
Normas y políticas de seguridad
•Una Política de Seguridad es un conjunto de requisitos
definidos por los responsables de un sistema, que indica en
términos generales que está y que no está permitido en el área
de seguridad durante la operación general del sistema.
•Norma: define y estructura la forma en que realiza un
procedimiento o proceso.
Normas y políticas de seguridad
•Las políticas de seguridad deben estar orientadas a satisfacer
la triada CIA (Confidencialidad, Integridad y Disponibilidad).
•Cualquier política de seguridad ha de contemplar los
elementos claves de seguridad ya mencionados: la Integridad,
Disponibilidad, Privacidad y, adicionalmente, Control,
Autenticidad y Utilidad.
•No debe tratarse de una descripción técnica de mecanismos
de seguridad, ni de una expresión legal que involucre sanciones
a conductas de los empleados.

Más contenido relacionado

La actualidad más candente

Catedra De Riesgos Oracle
Catedra De Riesgos OracleCatedra De Riesgos Oracle
Catedra De Riesgos Oracledcordova923
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Jöse Manüel
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan BlasJonathanBlas
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001marojaspe
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001uniminuto
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
 

La actualidad más candente (19)

Catedra De Riesgos Oracle
Catedra De Riesgos OracleCatedra De Riesgos Oracle
Catedra De Riesgos Oracle
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Iso 27000 evolución oct2015
Iso 27000 evolución oct2015Iso 27000 evolución oct2015
Iso 27000 evolución oct2015
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Normas iso-27000
Normas iso-27000Normas iso-27000
Normas iso-27000
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 

Similar a Politicas

gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfcarlosandres865046
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaPedro Cobarrubias
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas pocketbox
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónGeybi Sabillon
 
Estandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo MarcelaEstandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo Marcelamarzeth
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesjhovanyfernando
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesjhovanyfernando
 
realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000martincillo1234321
 

Similar a Politicas (20)

gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdf
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Presentación sgsi janethpiscoya
Presentación sgsi janethpiscoyaPresentación sgsi janethpiscoya
Presentación sgsi janethpiscoya
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
14. iso 27001
14. iso 2700114. iso 27001
14. iso 27001
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Estandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo MarcelaEstandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo Marcela
 
Normaiso27000
Normaiso27000Normaiso27000
Normaiso27000
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
ISO / IEC 27001
 ISO / IEC 27001 ISO / IEC 27001
ISO / IEC 27001
 
realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000
 

Más de Karina Gutiérrez

Más de Karina Gutiérrez (9)

Zonas dmz y_puertos
Zonas dmz y_puertosZonas dmz y_puertos
Zonas dmz y_puertos
 
ERP1
ERP1ERP1
ERP1
 
1análisisdeconflicto karina retroalimentado
1análisisdeconflicto karina retroalimentado1análisisdeconflicto karina retroalimentado
1análisisdeconflicto karina retroalimentado
 
E business(13)trece
E business(13)treceE business(13)trece
E business(13)trece
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Análisisriesgo
AnálisisriesgoAnálisisriesgo
Análisisriesgo
 
Seguridad so
Seguridad soSeguridad so
Seguridad so
 
Ataques
AtaquesAtaques
Ataques
 
Instrucciones informe las 10 reglas bàsicas para un portal web
Instrucciones informe las 10 reglas bàsicas para un portal webInstrucciones informe las 10 reglas bàsicas para un portal web
Instrucciones informe las 10 reglas bàsicas para un portal web
 

Politicas

  • 1. Introducción a la seguridad SEGURIDAD DE SISTEMAS COMPUTACIONALES
  • 2. Aprendizajes esperados: •Conocer definición y conceptos de seguridad. •Conocer estándares Internacionales de seguridad (ISO 27001). •Conocer normas y políticas básicas de seguridad. •Crear normas y políticas de seguridad para una red corporativa.
  • 3. ¿Que es la seguridad? •SEGURIDAD. •AMENAZA. •RIESGO.
  • 4. Norma ISO/IEC 27001 • ISO /IEC 27000 es un conjunto de estándares desarrollados o en fase de desarrollo por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.
  • 5. Norma ISO/IEC 27001 • ISO /IEC 27001 - es la certificación que deben obtener las organizaciones. Norma que especifica los requisitos para la implantación del SGSI. Es la norma más importante de la familia. Adopta un enfoque de gestión de riesgos y promueve la mejora continua de los procesos. Fue publicada como estándar internacional en octubre de 2005. • ISO /IEC 27002 - Es código de buenas prácticas para la gestión de seguridad de la información, la cual relevo de ISO 17799 y fue publicada en julio de 2005 • ISO/IEC 27003 - son directrices para la implementación de un SGSI. Es el soporte de la norma ISO/IEC 27001. Publicada el 01 de febrero del 2010, No esta certificada actualmente.
  • 6. ¿Qué es una Política de Seguridad? • La Política de Seguridad de una empresa es un documento auditable ya sea por los auditores internos de la empresa o por externos en busca de una certificación, inclusive por el cliente, por este motivo este documento debe ser entendido no aprendido a todos los niveles , desde el personal operario hasta los altos mandos.
  • 7. Normas y políticas de seguridad •Una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema. •Norma: define y estructura la forma en que realiza un procedimiento o proceso.
  • 8. Normas y políticas de seguridad •Las políticas de seguridad deben estar orientadas a satisfacer la triada CIA (Confidencialidad, Integridad y Disponibilidad). •Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad. •No debe tratarse de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados.