SlideShare una empresa de Scribd logo
1 de 3
Seguridad informática
BS 17799 es un código de prácticas o de orientación o documento de referencia se
basa en las mejores prácticas de seguridad de la información, esto define un proceso para
evaluar, implementar, mantener y administrar la seguridad de la información.
Características
BS 17799 se basa en BS 7799-1 de control consta de 11 secciones, 39 objetivos de
control y controles de 134 no se utiliza para la evaluación y el registro de esta tarde fue
rebautizado con la norma ISO 27002OBJETIVO.
Objetivo
El objetivo es proporcionar una base común para desarrollar normas de seguridad dentro
de las organizaciones, un método de gestión eficaz de la seguridad y para establecer
transacciones y relaciones de confianza entre las empresas.
Alcance
-Aumento de la seguridad efectiva de los Sistemas de información.
- Correcta planificación y gestión de la Seguridad
- Garantías de continuidad del negocio. Auditoría interna
- Incremento de los niveles de confianza de los clientes y socios de negocios.
- Aumento del valor comercial y mejora de la imagen de la organización.
Enfoque
* Responsabilidad de la dirección.
* Enfoque al cliente en las organizaciones educativas.
* La política de calidad en las organizaciones educativas.
* Planificación: Definir los objetivos de calidad y las actividades y recursos necesarios .
Para alcanzar los objetivos
* Responsabilidad, autoridad y comunicación.
* Provisión y gestión de los recursos.
* Recursos humanos competentes.
* Infraestructura y ambiente de trabajo de conformidad con los requisitos del proceso.
Educativo
* Planificación y realización del producto.
* Diseño y desarrollo.
* Proceso de compras.
* Control de los dispositivos de seguimiento y medición.
* Satisfacción del cliente.
* Auditoria Interna ISO.
* Revisión y disposición de las no conformidades.
* Análisis de datos.
* Proceso de mejora.
Serie ISO 27000
La información es un activo vital para el éxito y la continuidad en el mercado de cualquier
organización. El aseguramiento de dicha información y de los sistemas que la procesan
es, por tanto, un objetivo de primer nivel para la organización.
Para la adecuada gestión de la seguridad de la información, es necesario implantar un
sistema que aborde esta tarea de una forma metódica, documentada y basada en unos
objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la
información de la organización.
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por
ISO (International Organization for Standardization) e IEC (International Electrotechnical
Commission), que proporcionan un marco de gestión de la seguridad de la información
utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.
En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se
indica cómo puede una organización implantar un sistema de gestión de seguridad de la
información (SGSI) basado en ISO 27001.
ISO/IEC 27001
La información tiene una importancia fundamental para el funcionamiento y quizá incluso
sea decisiva para la supervivencia de la organización. El hecho de disponer de la
certificación según ISO/IEC 27001 le ayuda a gestionar y proteger sus valiosos activos de
información.
ISO/IEC 27001 es la única norma internacional auditable que define los requisitos para un
sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido
para garantizar la selección de controles de seguridad adecuados y proporcionales.
Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las
partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos
para establecer, implementar, operar, supervisar, revisar, mantener y mejorar un SGSI.
ISO/IEC 27OO2
El objetivo del programa de certificación en seguridad de la información es concienciar y
prevenir dichos riesgos. En vez de enfocarse puramente en soluciones tecnológicas, la
gestión de la seguridad de la información según ISO/IEC 27OO2 proporciona una visión
más amplia de los problemas de seguridad relacionados tanto con su información de
negocio como con cualquier persona de su organización – sus dos activos más valiosos.
Los profesionales certificados en seguridad de la información según ISO/IEC27002 son
capaces de ofrecer los siguientes beneficios:
Ayudar en la certificación de la organización en el estándar ISO2700.
Aplicar habilidades prácticas para ayudar a concienciar a su organización sobre la
seguridad
Hacer que ésta se sienta más responsable de prevenir los riesgos.
Conseguir que su cultura se oriente a garantizar dicha seguridad.
ISO/IEC 20000
La serie ISO/IEC 20000 - Service Management normalizada y publicada por las
organizaciones ISO (International Organization for Standardization) e IEC (International
Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido
internacionalmente en gestión de servicios de TI (Tecnologías de la Información).
La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad
de normalización británica, la British Standards Institution (BSI).

Más contenido relacionado

La actualidad más candente

Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Normas ISO e IEEE
Normas ISO e IEEENormas ISO e IEEE
Normas ISO e IEEEjleo23
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Alexander Velasque Rimac
 
Arquitectura de los sistemas operativos
Arquitectura de los sistemas operativosArquitectura de los sistemas operativos
Arquitectura de los sistemas operativosfresjunior
 
Tipos de usuarios en una base de datos
Tipos de usuarios en una base de datosTipos de usuarios en una base de datos
Tipos de usuarios en una base de datosjenpes
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Sistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de DatosSistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de Datosalexmerono
 
Introducción a los modelos de datos
Introducción a los modelos de datosIntroducción a los modelos de datos
Introducción a los modelos de datosGalo Anzules
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónYaskelly Yedra
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000UPTAEB
 

La actualidad más candente (20)

Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Normas ISO e IEEE
Normas ISO e IEEENormas ISO e IEEE
Normas ISO e IEEE
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
 
Fundamentos de las bases de datos
Fundamentos de las bases de datosFundamentos de las bases de datos
Fundamentos de las bases de datos
 
Arquitectura de los sistemas operativos
Arquitectura de los sistemas operativosArquitectura de los sistemas operativos
Arquitectura de los sistemas operativos
 
Tipos de usuarios en una base de datos
Tipos de usuarios en una base de datosTipos de usuarios en una base de datos
Tipos de usuarios en una base de datos
 
Ieee 830
Ieee 830Ieee 830
Ieee 830
 
Mapa conceptual BD
Mapa conceptual BDMapa conceptual BD
Mapa conceptual BD
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Sistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de DatosSistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de Datos
 
Introducción a los modelos de datos
Introducción a los modelos de datosIntroducción a los modelos de datos
Introducción a los modelos de datos
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de información
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
ISO IEC 38500
ISO IEC 38500ISO IEC 38500
ISO IEC 38500
 

Similar a Estándares Internacionales de Seguridad Informática

Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaIsis Licona
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 

Similar a Estándares Internacionales de Seguridad Informática (20)

Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
NORMAS ISO 27001
NORMAS ISO 27001NORMAS ISO 27001
NORMAS ISO 27001
 
ISO / IEC 27001
 ISO / IEC 27001 ISO / IEC 27001
ISO / IEC 27001
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
ISO 27001 - Ingertec
ISO 27001 - IngertecISO 27001 - Ingertec
ISO 27001 - Ingertec
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 

Más de Pedro Cobarrubias

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesPedro Cobarrubias
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementosPedro Cobarrubias
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementosPedro Cobarrubias
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Pedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticosPedro Cobarrubias
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadPedro Cobarrubias
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaPedro Cobarrubias
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 

Más de Pedro Cobarrubias (20)

Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Plan de seguridad (1)
Plan de seguridad (1)Plan de seguridad (1)
Plan de seguridad (1)
 
Practica 9
Practica 9Practica 9
Practica 9
 
Practica de juan pablo
Practica de juan pabloPractica de juan pablo
Practica de juan pablo
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus soluciones
 
Mantenimiento herramientas
Mantenimiento herramientasMantenimiento herramientas
Mantenimiento herramientas
 
Actividad extra clase 3
Actividad extra clase 3Actividad extra clase 3
Actividad extra clase 3
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridad
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 

Estándares Internacionales de Seguridad Informática

  • 1. Seguridad informática BS 17799 es un código de prácticas o de orientación o documento de referencia se basa en las mejores prácticas de seguridad de la información, esto define un proceso para evaluar, implementar, mantener y administrar la seguridad de la información. Características BS 17799 se basa en BS 7799-1 de control consta de 11 secciones, 39 objetivos de control y controles de 134 no se utiliza para la evaluación y el registro de esta tarde fue rebautizado con la norma ISO 27002OBJETIVO. Objetivo El objetivo es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones, un método de gestión eficaz de la seguridad y para establecer transacciones y relaciones de confianza entre las empresas. Alcance -Aumento de la seguridad efectiva de los Sistemas de información. - Correcta planificación y gestión de la Seguridad - Garantías de continuidad del negocio. Auditoría interna - Incremento de los niveles de confianza de los clientes y socios de negocios. - Aumento del valor comercial y mejora de la imagen de la organización. Enfoque * Responsabilidad de la dirección. * Enfoque al cliente en las organizaciones educativas. * La política de calidad en las organizaciones educativas. * Planificación: Definir los objetivos de calidad y las actividades y recursos necesarios . Para alcanzar los objetivos * Responsabilidad, autoridad y comunicación. * Provisión y gestión de los recursos. * Recursos humanos competentes. * Infraestructura y ambiente de trabajo de conformidad con los requisitos del proceso. Educativo * Planificación y realización del producto. * Diseño y desarrollo. * Proceso de compras. * Control de los dispositivos de seguimiento y medición. * Satisfacción del cliente. * Auditoria Interna ISO. * Revisión y disposición de las no conformidades. * Análisis de datos. * Proceso de mejora.
  • 2. Serie ISO 27000 La información es un activo vital para el éxito y la continuidad en el mercado de cualquier organización. El aseguramiento de dicha información y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización. Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una forma metódica, documentada y basada en unos objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la información de la organización. ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica cómo puede una organización implantar un sistema de gestión de seguridad de la información (SGSI) basado en ISO 27001. ISO/IEC 27001 La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación según ISO/IEC 27001 le ayuda a gestionar y proteger sus valiosos activos de información. ISO/IEC 27001 es la única norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido para garantizar la selección de controles de seguridad adecuados y proporcionales. Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer, implementar, operar, supervisar, revisar, mantener y mejorar un SGSI.
  • 3. ISO/IEC 27OO2 El objetivo del programa de certificación en seguridad de la información es concienciar y prevenir dichos riesgos. En vez de enfocarse puramente en soluciones tecnológicas, la gestión de la seguridad de la información según ISO/IEC 27OO2 proporciona una visión más amplia de los problemas de seguridad relacionados tanto con su información de negocio como con cualquier persona de su organización – sus dos activos más valiosos. Los profesionales certificados en seguridad de la información según ISO/IEC27002 son capaces de ofrecer los siguientes beneficios: Ayudar en la certificación de la organización en el estándar ISO2700. Aplicar habilidades prácticas para ayudar a concienciar a su organización sobre la seguridad Hacer que ésta se sienta más responsable de prevenir los riesgos. Conseguir que su cultura se oriente a garantizar dicha seguridad. ISO/IEC 20000 La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).