SlideShare una empresa de Scribd logo
1 de 24
Normas ISO 27001
y 27002
Agenda
 ISO y sus estándares
 Objetivos de ISO 27000
 Diferencias entre ISO 27001 e ISO 27002.
 Dominios de ISO 27001.
 Implementación de ISO 27001.
 Fases del Proceso de Certificación
 Conclusiones.
ISO y sus estándares
 Organización Internacional para la Estandarización (International
Organization for Standardization)
 Su función principal es la de buscar la estandarización de normas
de productos y seguridad para las empresas a nivel internacional.
 La ISO 27000, es la norma que explica cómo implantar un Sistema
de Gestión de Seguridad de la Información en una empresa.
 La implantación de una ISO 27000 en una organización permite
proteger la información de ésta de la forma más fiable posible
Objetivos ISO 27000
Una empresa que tenga establecida la ISO 27000 garantiza, tanto de
manera interna como al resto de las empresas, que los riesgos de la
seguridad de la información son controlados por la organización de
una forma eficiente.
 Objetivos:
 Preservar la confidencialidad de los datos de la empresa
 Conservar la integridad de estos datos
 Hacer que la información protegida se encuentre disponible
ISO 27000, 27001, 27002
 ISO/IEC 27000
 Define el vocabulario estándar, términos y conceptos empleados en la familia 27000.
 ISO/IEC 27001
 Define los requisitos a cumplir para implantar un SGSI certificable conforme a las
normas 27000.
 Define un SGSI, su gestiona y las responsabilidades de los participantes.
 Sigue un modelo PDCA (Plan-Do-Check-Act).
 Tiene como punto clave la gestión de riesgos unida con la mejora continua.
 ISO/IEC 27002
 Define las buenas prácticas para la gestión de la seguridad.
 Medidas a tomar para asegurar los sistemas de información de una organización
 Se identifica los objetivos de control y los controles recomendados a implantar.
 Antes ISO 17799, basado en estándar BS 7799.
Diferencias entre ISO 27001 e ISO
27002
 La ISO 27002 es mucho más detallada y mucho más precisa
 Los controles de la norma ISO 27002 tienen la misma denominación
que los indicados en el Anexo A de la ISO 27001, la diferencia se
presenta en el nivel de detalle.
 La ISO 27002 explica un control en forma extensa, en contraste con
la ISO 27001 que sólo define una oración a cada uno.
 No es posible obtener la certificación ISO 27002 porque no es una
norma de gestión, la certificación en ISO 27001 sí es posible.
 La ISO 27002 define cómo ejecutar un sistema y la ISO 27001 define
el sistema de gestión de seguridad de la información (SGSI).
Diferencias entre ISO 27001 e ISO
27002 (Cont.)
 Se establece en la ISO 27001 que el sistema de gestión significa que la
seguridad de la información debe ser planificada, implementada,
supervisada, revisada y mejorada, que la gestión tiene sus
responsabilidades específicas, que se deben establecer, medir y revisar
objetivos, que se deben realizar auditorías internas, etc. Esto no está
establecido en la ISO 27002.
 La ISO 27002 no distingue entre los controles que son aplicables a una
organización específica y los que no lo son, en contraste la ISO 27001
exige la realización de una evaluación de riesgos sobre cada control
para identificar si es necesario disminuir los riesgos y hasta qué punto se
deben aplicar.
 Se usa la ISO 27001 para crear la estructura de la seguridad de la
información en la organización, se usa la ISO 27002 para implementar
controles.
Diferencias entre ISO 27001 e ISO
27002 (Cont.)
 Lo ideal es utilizar la ISO 2001 y la ISO 2002 en conjunto, ya que sin la
descripción proporcionada por la ISO 27002, los controles definidos
en el Anexo A de la ISO 27001 no se podrían implementar, sin el
marco de gestión de la ISO 27001, la ISO 27002 es un esfuerzo
aislado por la seguridad de la información, sin la aceptación de la
alta dirección y sin efectos reales sobre la organización.
Otros ISO/IECs de la misma familia
 ISO/IEC 27000 overview
& vocabulary
 ISO/IEC 27001 formal
ISMS specification
 ISO/IEC 27002 infosec
controls guideline
 ISO/IEC
27003 implementation
guidance
 ISO/IEC 27004 infosec
metrics
 ISO/IEC 27005 infosec
risk management
 ISO/IEC 27006 ISMS
certification guide
 ISO/IEC 27007 MS
auditing guide
 ISO/IEC TR
27008 technical auditing
 ISO/IEC 27010 for inter-
org comms
 ISO/IEC 27011 ISO27k for
telecomms
 ISO/IEC 27013 for
ISMS+service mgmt
 ISO/IEC TR 27015 for
financial services
 ISO/IEC 27031 business
continuity
 ISO/IEC
27032 cybersecurity
 ISO/IEC 27033 network
security (parts)
 ISO/IEC
27034 application
security (part)
 ISO/IEC 27035 incident
management
 ISO/IEC 27037 digital
evidence
 ISO 27799 ISO27k for
healthcare industry
ISO/IEC 27001
 El objetivo principal se adopta al modelo Plan-Do-Check- Act
(PDCA o ciclo de Deming) para todos los procesos de la
organización.
Imagen 1. Ciclo Deming.
Fases ciclo Deming
 Fase Planificación (Plan):
 Establecer la política, objetivos, procesos y procedimientos relativos a la gestión del
riesgo y mejorar la seguridad de la información de la organización para ofrecer
resultados de acuerdo con las políticas y objetivos generales de la organización.
 Fase Ejecución (Do):
 Implementar y gestionar el SGSI de acuerdo a su política, controles, procesos y
procedimientos.
 Fase Seguimiento (Check):
 Medir y revisar las prestaciones de los procesos del SGSI.

Fase Mejora (Act):
 Adoptar acciones correctivas y preventivas basadas en auditorías y revisiones internas
o en otra información relevante a fin de alcanzar la mejora continua del SGSI.
Dominios ISO 27001
Seguridad de la Información
 Se definen la seguridad de la información como el logro, gestión y
mantenimiento de tres características elementales:
 Confidencialidad. La información sólo debe ser vista por aquellos que
tienen permiso para ello.
 Integridad. La información podrá ser modificada solo por aquellos con
derecho a cambiarla.
 Disponibilidad. La información deberá estar disponible en el momento
en que los usuarios autorizados requieren acceder a ella.
Sistema de Gestión de la
Seguridad de Información
 Es un sistema de gestión que comprende la política, la estructura
organizativa, los procedimientos, procesos y los recursos necesarios
para implementar la gestión de la seguridad de la información. Es
la herramienta de la que dispone la Dirección de las
organizaciones para llevar a cabo las políticas y objetivos de
seguridad.
 Sistema de Gestión de Seguridad de la Información, es el punto
central de la norma 2700.
Sistema de Gestión de la
Seguridad de Información (Cont.)
ISO/IEC 27002
 Política de seguridad.
 Aspectos organizativos para la
seguridad.
 Clasificación y control de
activos.
 Seguridad ligada al personal.
 Seguridad física y del entorno.
 Gestión de comunicaciones y
operaciones.
 Control de accesos.
 Desarrollo y mantenimiento de
sistemas.
 Gestión de incidentes de
seguridad de la información.
 Gestión de continuidad de
negocio.
 Conformidad.
 “Conjunto de recomendaciones sobre qué medidas tomar en la
empresa para asegurar los Sistemas de Información.”
 Secciones:
Dominios ISO 27002
Implementación
 Herramientas y buenas prácticas:
 https://iso27002.wiki.zoho.com/
Dominios relacionados con la
Administración de Proyectos Informáticos
Dominios ISO 27001 Relación
Políticas de Seguridad
Compromiso e Involucramiento de
las partes.
Organización de la Seguridad Roles y Responsabilidades
Administración de Activos
La necesidad de hacer las cosas a la
medida justa
Administración de las Comunicaciones y
Operaciones
El Gobierno de TI
Control de Acceso Procesos y Controles claves
Adquisición, desarrollo y mantenimiento de Sistemas
de Información.
Procesos y Controles claves
Plan de Continuidad del Negocio
Su desarrollo, Roles y
Responsabilidades
Cumplimiento de Leyes y Regulaciones
Impacto Real, Roles y
Responsabilidades
FASES DEL PROCESO DE CERTIFICACIÓN
Conclusiones
 Una vez que el Sistema de Gestión de la Seguridad de la
Información ha sido implementado en una organización, se puede
optar por su certificación, siguiendo el estándar ISO 27001, ante un
Organismo Internacional de Acreditación.
 El propósito de una certificación le demuestra al mercado que la
organización tiene un adecuado Sistema de Gestión que da
Seguridad de la Información.
 La existencia del certificado no implica que la empresa este libre
de riesgos, sino que la empresa ha implantado un adecuado
sistema de gestión de dichos riesgos y un proceso de mejora
continua.
Bibliografía
 Benjumea, O. ¿Sabes diferenciar la ISO 27001 y la ISO 27002?
Recuperado el 15/4/2013, de
http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-
iso-27001-y-la-iso-27002
 Enjuto, J. (2007). Diferencias entre ISO 27001 e ISO 27002. Recuperado el
15/4/2013, de http://secugest.blogspot.com/2007/09/diferencias-entre-
iso-27001-e-iso-27002.html
 Estándares y Normas de Seguridad. Recuperado el 11/4/2013, de
http://ccia.ei.uvigo.es/docencia/SSI/normas-leyes.pdf
 ISO 27002. Recuperado el 11/4/2013, de
http://www.iso27000.es/download/ControlesISO27002-2005.pdf
 Rodríguez, J. Gestión de la Seguridad. Recuperado el 11/4/2013, de
http://www.fundaciondedalo.org/archivos/ACTIVIDADES/SSI07/Gestion
DeLaSeguridad.pdf

Más contenido relacionado

La actualidad más candente

Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Buenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TIBuenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TICarlos Francavilla
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Carlos Luque, CISA
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaBilly2010
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónvryancceall
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
Gobierno Corporativo de TI - ISO 38500
Gobierno Corporativo de TI - ISO 38500Gobierno Corporativo de TI - ISO 38500
Gobierno Corporativo de TI - ISO 38500Carlos Francavilla
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Presentación ISO 27001.pptx
Presentación ISO 27001.pptxPresentación ISO 27001.pptx
Presentación ISO 27001.pptxerwinmalinowski
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdfControlCase
 
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESAENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESAJoel Martin
 

La actualidad más candente (20)

ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Buenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TIBuenas Prácticas y Normas de TI
Buenas Prácticas y Normas de TI
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
Modelo de Análisis de Riesgos en Ciberseguridad (ISACA Madrid)
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de información
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Gobierno Corporativo de TI - ISO 38500
Gobierno Corporativo de TI - ISO 38500Gobierno Corporativo de TI - ISO 38500
Gobierno Corporativo de TI - ISO 38500
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Presentación ISO 27001.pptx
Presentación ISO 27001.pptxPresentación ISO 27001.pptx
Presentación ISO 27001.pptx
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf
 
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESAENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
ENSAYO INCIDENCIA DE LOS PROCESOS EN LA EMPRESA
 

Destacado

Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionGabriel Gonzales
 
Estándar iso iec 27002 2005
Estándar iso iec 27002 2005Estándar iso iec 27002 2005
Estándar iso iec 27002 2005Ciro Bonilla
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanolBartOc3
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001.. ..
 
ISO 27002
ISO 27002ISO 27002
ISO 27002DGT
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Lista de chequeo producto
Lista de chequeo productoLista de chequeo producto
Lista de chequeo productoewinmauricio
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Ramiro Cid
 

Destacado (20)

ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Estándar iso iec 27002 2005
Estándar iso iec 27002 2005Estándar iso iec 27002 2005
Estándar iso iec 27002 2005
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Lista de chequeo producto
Lista de chequeo productoLista de chequeo producto
Lista de chequeo producto
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
 

Similar a ISO 27001 27002 Normas Seguridad Información

Similar a ISO 27001 27002 Normas Seguridad Información (20)

Iso 27k abril 2013
Iso 27k   abril 2013Iso 27k   abril 2013
Iso 27k abril 2013
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Monográfico ISO 27001 ISOTools
Monográfico ISO 27001 ISOToolsMonográfico ISO 27001 ISOTools
Monográfico ISO 27001 ISOTools
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Iso
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso27001
Iso27001Iso27001
Iso27001
 
NORMAS ISO 27001
NORMAS ISO 27001NORMAS ISO 27001
NORMAS ISO 27001
 
14. iso 27001
14. iso 2700114. iso 27001
14. iso 27001
 
iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
 
realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

ISO 27001 27002 Normas Seguridad Información

  • 2. Agenda  ISO y sus estándares  Objetivos de ISO 27000  Diferencias entre ISO 27001 e ISO 27002.  Dominios de ISO 27001.  Implementación de ISO 27001.  Fases del Proceso de Certificación  Conclusiones.
  • 3. ISO y sus estándares  Organización Internacional para la Estandarización (International Organization for Standardization)  Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas a nivel internacional.  La ISO 27000, es la norma que explica cómo implantar un Sistema de Gestión de Seguridad de la Información en una empresa.  La implantación de una ISO 27000 en una organización permite proteger la información de ésta de la forma más fiable posible
  • 4. Objetivos ISO 27000 Una empresa que tenga establecida la ISO 27000 garantiza, tanto de manera interna como al resto de las empresas, que los riesgos de la seguridad de la información son controlados por la organización de una forma eficiente.  Objetivos:  Preservar la confidencialidad de los datos de la empresa  Conservar la integridad de estos datos  Hacer que la información protegida se encuentre disponible
  • 5.
  • 6. ISO 27000, 27001, 27002  ISO/IEC 27000  Define el vocabulario estándar, términos y conceptos empleados en la familia 27000.  ISO/IEC 27001  Define los requisitos a cumplir para implantar un SGSI certificable conforme a las normas 27000.  Define un SGSI, su gestiona y las responsabilidades de los participantes.  Sigue un modelo PDCA (Plan-Do-Check-Act).  Tiene como punto clave la gestión de riesgos unida con la mejora continua.  ISO/IEC 27002  Define las buenas prácticas para la gestión de la seguridad.  Medidas a tomar para asegurar los sistemas de información de una organización  Se identifica los objetivos de control y los controles recomendados a implantar.  Antes ISO 17799, basado en estándar BS 7799.
  • 7. Diferencias entre ISO 27001 e ISO 27002  La ISO 27002 es mucho más detallada y mucho más precisa  Los controles de la norma ISO 27002 tienen la misma denominación que los indicados en el Anexo A de la ISO 27001, la diferencia se presenta en el nivel de detalle.  La ISO 27002 explica un control en forma extensa, en contraste con la ISO 27001 que sólo define una oración a cada uno.  No es posible obtener la certificación ISO 27002 porque no es una norma de gestión, la certificación en ISO 27001 sí es posible.  La ISO 27002 define cómo ejecutar un sistema y la ISO 27001 define el sistema de gestión de seguridad de la información (SGSI).
  • 8. Diferencias entre ISO 27001 e ISO 27002 (Cont.)  Se establece en la ISO 27001 que el sistema de gestión significa que la seguridad de la información debe ser planificada, implementada, supervisada, revisada y mejorada, que la gestión tiene sus responsabilidades específicas, que se deben establecer, medir y revisar objetivos, que se deben realizar auditorías internas, etc. Esto no está establecido en la ISO 27002.  La ISO 27002 no distingue entre los controles que son aplicables a una organización específica y los que no lo son, en contraste la ISO 27001 exige la realización de una evaluación de riesgos sobre cada control para identificar si es necesario disminuir los riesgos y hasta qué punto se deben aplicar.  Se usa la ISO 27001 para crear la estructura de la seguridad de la información en la organización, se usa la ISO 27002 para implementar controles.
  • 9. Diferencias entre ISO 27001 e ISO 27002 (Cont.)  Lo ideal es utilizar la ISO 2001 y la ISO 2002 en conjunto, ya que sin la descripción proporcionada por la ISO 27002, los controles definidos en el Anexo A de la ISO 27001 no se podrían implementar, sin el marco de gestión de la ISO 27001, la ISO 27002 es un esfuerzo aislado por la seguridad de la información, sin la aceptación de la alta dirección y sin efectos reales sobre la organización.
  • 10. Otros ISO/IECs de la misma familia  ISO/IEC 27000 overview & vocabulary  ISO/IEC 27001 formal ISMS specification  ISO/IEC 27002 infosec controls guideline  ISO/IEC 27003 implementation guidance  ISO/IEC 27004 infosec metrics  ISO/IEC 27005 infosec risk management  ISO/IEC 27006 ISMS certification guide  ISO/IEC 27007 MS auditing guide  ISO/IEC TR 27008 technical auditing  ISO/IEC 27010 for inter- org comms  ISO/IEC 27011 ISO27k for telecomms  ISO/IEC 27013 for ISMS+service mgmt  ISO/IEC TR 27015 for financial services  ISO/IEC 27031 business continuity  ISO/IEC 27032 cybersecurity  ISO/IEC 27033 network security (parts)  ISO/IEC 27034 application security (part)  ISO/IEC 27035 incident management  ISO/IEC 27037 digital evidence  ISO 27799 ISO27k for healthcare industry
  • 11. ISO/IEC 27001  El objetivo principal se adopta al modelo Plan-Do-Check- Act (PDCA o ciclo de Deming) para todos los procesos de la organización. Imagen 1. Ciclo Deming.
  • 12. Fases ciclo Deming  Fase Planificación (Plan):  Establecer la política, objetivos, procesos y procedimientos relativos a la gestión del riesgo y mejorar la seguridad de la información de la organización para ofrecer resultados de acuerdo con las políticas y objetivos generales de la organización.  Fase Ejecución (Do):  Implementar y gestionar el SGSI de acuerdo a su política, controles, procesos y procedimientos.  Fase Seguimiento (Check):  Medir y revisar las prestaciones de los procesos del SGSI.  Fase Mejora (Act):  Adoptar acciones correctivas y preventivas basadas en auditorías y revisiones internas o en otra información relevante a fin de alcanzar la mejora continua del SGSI.
  • 14. Seguridad de la Información  Se definen la seguridad de la información como el logro, gestión y mantenimiento de tres características elementales:  Confidencialidad. La información sólo debe ser vista por aquellos que tienen permiso para ello.  Integridad. La información podrá ser modificada solo por aquellos con derecho a cambiarla.  Disponibilidad. La información deberá estar disponible en el momento en que los usuarios autorizados requieren acceder a ella.
  • 15. Sistema de Gestión de la Seguridad de Información  Es un sistema de gestión que comprende la política, la estructura organizativa, los procedimientos, procesos y los recursos necesarios para implementar la gestión de la seguridad de la información. Es la herramienta de la que dispone la Dirección de las organizaciones para llevar a cabo las políticas y objetivos de seguridad.  Sistema de Gestión de Seguridad de la Información, es el punto central de la norma 2700.
  • 16. Sistema de Gestión de la Seguridad de Información (Cont.)
  • 17. ISO/IEC 27002  Política de seguridad.  Aspectos organizativos para la seguridad.  Clasificación y control de activos.  Seguridad ligada al personal.  Seguridad física y del entorno.  Gestión de comunicaciones y operaciones.  Control de accesos.  Desarrollo y mantenimiento de sistemas.  Gestión de incidentes de seguridad de la información.  Gestión de continuidad de negocio.  Conformidad.  “Conjunto de recomendaciones sobre qué medidas tomar en la empresa para asegurar los Sistemas de Información.”  Secciones:
  • 19.
  • 20. Implementación  Herramientas y buenas prácticas:  https://iso27002.wiki.zoho.com/
  • 21. Dominios relacionados con la Administración de Proyectos Informáticos Dominios ISO 27001 Relación Políticas de Seguridad Compromiso e Involucramiento de las partes. Organización de la Seguridad Roles y Responsabilidades Administración de Activos La necesidad de hacer las cosas a la medida justa Administración de las Comunicaciones y Operaciones El Gobierno de TI Control de Acceso Procesos y Controles claves Adquisición, desarrollo y mantenimiento de Sistemas de Información. Procesos y Controles claves Plan de Continuidad del Negocio Su desarrollo, Roles y Responsabilidades Cumplimiento de Leyes y Regulaciones Impacto Real, Roles y Responsabilidades
  • 22. FASES DEL PROCESO DE CERTIFICACIÓN
  • 23. Conclusiones  Una vez que el Sistema de Gestión de la Seguridad de la Información ha sido implementado en una organización, se puede optar por su certificación, siguiendo el estándar ISO 27001, ante un Organismo Internacional de Acreditación.  El propósito de una certificación le demuestra al mercado que la organización tiene un adecuado Sistema de Gestión que da Seguridad de la Información.  La existencia del certificado no implica que la empresa este libre de riesgos, sino que la empresa ha implantado un adecuado sistema de gestión de dichos riesgos y un proceso de mejora continua.
  • 24. Bibliografía  Benjumea, O. ¿Sabes diferenciar la ISO 27001 y la ISO 27002? Recuperado el 15/4/2013, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la- iso-27001-y-la-iso-27002  Enjuto, J. (2007). Diferencias entre ISO 27001 e ISO 27002. Recuperado el 15/4/2013, de http://secugest.blogspot.com/2007/09/diferencias-entre- iso-27001-e-iso-27002.html  Estándares y Normas de Seguridad. Recuperado el 11/4/2013, de http://ccia.ei.uvigo.es/docencia/SSI/normas-leyes.pdf  ISO 27002. Recuperado el 11/4/2013, de http://www.iso27000.es/download/ControlesISO27002-2005.pdf  Rodríguez, J. Gestión de la Seguridad. Recuperado el 11/4/2013, de http://www.fundaciondedalo.org/archivos/ACTIVIDADES/SSI07/Gestion DeLaSeguridad.pdf