Norma ISO 27000

UPTAEB
UPTAEBUPTAEB
NORMA INTERNACIONAL
ISO-27000
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA NACIONAL
DIRECCIÓN DE INVESTIGACIÓN Y POSTGRADO (DIP)
MAESTRÍA EN GERENCIA DE LAS TECNOLOGÍAS DE INFORMACION Y COMUNICACIÓN
GUÉDEZ, CARLOS, LUJANO, RICHAR J., PEREZ LEÓN, REINALDO
Barquisimeto, mayo 2014
NORMA ISO 27000
Conceptos asociados a ISO 27000
Normas ISO 27000: Familia de
estándares de ISO e IEC que
proporciona un marco para la
gestión de la seguridad de la
Información
Conjunto de normas que especifican los
requisitos para establecer, implantar,
poner en funcionamiento, controlar,
revisar, mantener y mejorar un SGSI.
¿QUÉ ES LA INFORMACIÓN?
La Academia Latinoamericana de
Seguridad Informática (2.004) destaca al
respecto que “la información es el objeto
de mayor valor para las empresas”.
Platos
Motor
Cabeza
lectora
“La información es un activo que, como
otros activos importantes del negocio,
tiene valor para una organización y, por lo
tanto necesita ser protegido” ISO / IEC
27001:2005
SEGURIDAD DE LA INFORMACIÓN
Explica que “la seguridad de la información
son las medidas adoptadas para evitar el uso no
autorizado, el mal uso, la modificación o
denegación del uso de conocimientos, hechos,
Datos o capacidades”.
Maiwald (2005)
Regula a nivel legal una parte importante de los Sistemas de
Información de la empresa, los datos de carácter personal.
Ley Orgánica de Protección de Datos (LOPD)
Marco Regulatorio
Especifica controles técnicos, físicos y organizativos para garantizar la
Protección de citados datos.
Reglamento de Desarrollo RD1720/2007
Los datos de carácter personal son un subconjunto del activo más
importante que Maneja una empresa:
SEGURIDAD DE LA INFORMACIÓN
Planes estratégicos,
salario del personal,
operaciones financieras
Site público de la empresa,
Publicidad
Ofertas comerciales, ERP,
contabilidad, planes ejecutivos
Empleados, pacientes,
clientes
SEGURIDAD DE LA INFORMACIÓN
Click to add Title
Los objetivos principales de la serie 27000 son la protección de la
información en sus diversas dimensiones, garantizando la:
1 Confidencialidad 2 Integridad 3 Disponibilidad
La Organización Internacional de Estandarización (ISO), a través de las normas
recogidas en ISO/IEC 27000, establece un modelo para la implementación efectiva:
ISO 27002 (ISO) 17799
Guía de Buenas Prácticas
ISO 27000: Términos
y Definiciones
ISO27001: Requerimientos
del SGSI
SEGURIDAD DE LA INFORMACIÓN
En las normas ISO 27001, el concepto del sistema de gestión es común
estableciendo sinergia y un marco de actuación estructural y
documental. Este sistema de gestión está compuesto por:
Manual de
Calidad y
Seguridad
Procesos/
Procedimientos
Operativos
Generales
Registros de
Calidad y
Seguridad
Instrucciones
de Trabajo
Específicas
SEGURIDAD DE LA INFORMACIÓN
En las normas ISO 27001, el concepto del sistema de gestión es
común estableciendo sinergia y un marco de actuación estructural y
documental. Este sistema de gestión está compuesto por:
MANUAL DE SEGURIDAD
PROCEDIMIENTOS
INSTRUCCIONES – CHECKLIST -
FORMULARIOS
REGISTROS
SISTEMA DE GESTIÓN DE LA
SEGURIDAD DE LA INFORMACIÓN
El SGSI (Sistema de Gestión de Seguridad de la Información) es el
concepto central sobre el que se construye ISO 27001
INFORMACIÓN
DATOS
¿PARA QUÉ SIRVE UN SGSI?
RIESGOS
AMENAZAS
CONTROLES
REQUERIMIENTOS
DE
SEGURIDAD
Imponen
Marcan
Disminuyen
Aumentan
Protegen de
VULNERABILIDAD
ACTIVOS
VALOR
DE LOS
ACTIVOS
Impactan si se
materializan
Aumentan
Tienen
Aumentan
Exponen
Aprovechan
EVOLUCIÓN DE LA NORMATIVA
ISO 27000
BSI (British Standards Institution): Organización británica responsable de la
publicación de importantes normas como:
(BS 7799-1): es una guía de
buenas prácticas, para la que
no se establece un esquema de
certificación
(BS 7799-2): publicada por
primera vez en 1998, la
que establece los
requisitos de un sistema
de seguridad de la
información (SGSI) para
ser certificable por una
entidad independiente
Las dos partes de la
norma BS 7799 se
revisaron en 1999 y la
primera parte se adoptó
por ISO, como ISO
17799 en el año 2000
En 2002, se revisó BS 7799-2
para adecuarse a la filosofía de
normas ISO de sistemas de
gestión
1979 Publicación BS 5750 -
ahora ISO 9001
1992 Publicación BS
7750 - ahora ISO
14001
1996 Publicación BS
8800 - ahora OHSAS
18001
Publica a norma BS 7799 en 1995:
conjunto de buenas prácticas para
la gestión de la seguridad de su
información
EVOLUCIÓN DE LA NORMATIVA ISO
27000
En 2005, con más de 1700 empresas certificadas en BS7799-2, el
esquema se publicó por ISO como estándar ISO 27001.
1995
BS 7799 Parte 1
Código de
Buenas
Prácticas 1998
BS 7799 Parte 2
Especificación
del SGSI
1999
BS 7799-1 1999
BS 7799-2 1999
Revolución de
las partes
1 y 2
2000
ISO/IEC 17799:2000
Parte 1 se adopta
como ISO
2002
BS 7799-2: 2002
Revisión de la
parte 2
Junio 2005
ISO/IEC
17799: 2000
Revisión de
ISO 17999
Octubre 2005
ISO/IEC 27001
Parte 2
se adopta
como ISO
HISTORIA
DE ISO
27001
2012
ISO/IEC 27010: 2012
ISO/IEC 27013: 2012
ISO/IEC TR 27015: 2012
2007
ISO/IEC 27002: 2005
ISO/IEC 27006: 2007
2009
ISO/IEC 27031: 2009
ISO/IEC 27004: 2009
ISO/IEC 27033: 2009
2008
ISO/IEC 27005: 2008
ISO/IEC 27011: 2008
ISO/IEC 27799: 2008
2011
ISO/IEC 27035: 2011
ISO/IEC 27031: 2011
ISO/IEC 27005: 2011
ISO/IEC 27006: 2011
ISO/IEC 27007: 2011
ISO/IEC TR 27008: 2011
ISO/IEC 27034: 2011
2010
ISO/IEC 27003: 2010
EVOLUCIÓN DE LA NORMATIVA
ISO 27000
EVOLUCIÓN DE LA NORMATIVA
ISO 27000
ISO/IEC 27001: especifica los requisitos a cumplir para implantar un SGSI
certificable conforme a las normas 27000
Puntos clave: Gestión
de riesgos + Mejora
continua
Define cómo es el SGSI,
cómo se gestiona y cuáles
son las responsabilidades
de los participantes
Sigue un modelo PDCA
(Plan-Do-Check-Act)
ISO/IEC
27001
EVOLUCIÓN
ISO/IEC 27011: guía de
gestión de seguridad de la
información específica para
telecomunicaciones
ISO/IEC 27006: requisitos a
cumplir por las
organizaciones encargadas
de emitir certificaciones
ISO/IEC 27001
ISO/IEC 27002: código de
buenas prácticas para la
gestión de la seguridad
ISO/IEC 27007: guía de
actuación para auditar los
SGSI conforme a las
normas 27000
ISO/IEC 27032: guía de
seguridad en aplicaciones
ISO/IEC 27003: guía
de implementación
de SGSI e
información
EVOLUCIÓN DE LA NORMATIVA
ISO 27000
ISO/IEC 27004: especifica
las métricas y las
técnicas de medida
aplicable para la eficacia
el SGSI
ISO/IEC 27005: gestión de
riesgos de seguridad de
la información
ISO/IEC 27032: guía
relativa a la
ciberseguridad
ISO/IEC 27799: guía para
implantar ISO/IEC 27002
específica para entornos
médicos
ISO/IEC 27031: guía de
continuidad de negocio en lo
relativo a tecnologías de la
información y
comunicaciones
EVOLUCIÓN DE LA NORMATIVA
ISO 27000
Diagrama de relación de la reorganización de las cláusulas principales
de la versión 2005 a la publicada en 2013
Enfoque del análisis del
riesgo de l afase de
planificación y operación
NUEVA
ISO 27001: 2013
NUEVA ISO 27001: 2013
NUEVA ISO 27001: 2013
SGSI
Estudio de
situación actual
en aspectos
de seguridad
Mantenimiento,
evaluacióny
planes de mejora
Comprobarla
efectividad de
las medidas
implantadas
Implantación de
medidas de
seguridad
ISO 27001
“Norma que especifica los requisitos para establecer, implantar,
poner en funcionamiento, controlar, revisar, mantener y mejorar un
SGSI documentado dentro del contexto global de los riesgos de
negocio de la organización. Especifica los requisitos para la
implantación de los controles de seguridad hechos a medida de
las necesidades de organizaciones individuales o partes de las
mismas”
Se adopta el
modelo Plan-Do-
Check-Act (PDCA
ó ciclo de Deming)
para todos los
procesos de la
organización
Objetivo:
Mejora
continua
PLANIFICAR
(Creación del SGSI
Definir las políticas, objetivos,
procesos y procedimientos del SGSI
relevantes para gestionar el riesgo
y mejorar la seguridad de la
información con el fin de obtener
resultados acordes con las
políticas y objetivos
generales de la organización
HACER
(Implementación y operación del SGSI
Implementar y operar la política,
controles, procesos y
procedimientos del SGSI
VERIFICAR
(Supervisión y revisión del SGSI
Evaluar y, en su caso, medir el
rendimiento del proceso contra la
política, los objetivos y la
experiencia práctica del SGSI, e
informar de los resultados a la
dirección para su revisión
ACTUAR
Mantenimiento y mejora del SGSI
Adoptar medidas correctivas y
preventivas, en función a los
resultados de la auditoría interna
del SGSI y de la revisión por parte
de la dirección, o de otras
informaciones relevantes, para
lograr la mejora continua del SGSI
ISO 27001
ISO 27001
VENTAJAS
Garantizar la confidencialidad,
integridad y disponibilidad
de información sensible
Disminuir el riesgo con la
consiguiente reducción de
gastos
Reducir la incertidumbre
por el conocimiento de
los riesgos e impactos
Mejorar continuamente la
gestión de la seguridad
de la información
Garantizar la continuidad del
negocio
Aumentar la competitividad
y mejorar la imagen
corporativa
Incremetar la confianza de
los stakeholders
Aumentar la rentabilidad
derivada del control de
los riesgos
Cumplir la legislación vigente
referente a la seguridad de
la linformación
Aumentar las oportunidades
de negocio
VENTAJAS
Mejorar la implicación y
participación del
personal en la gestión
de la seguridad
Reducir los costos asociados
a los incidentes
Posibilidad de integración
con otros sistemas de
gestión como ISO 9001,
ISO14001, OHSAS 18001
entre otros
Mejorar los procesos y
servicios prestados
Aumentar la competitividad
por mejora de la imagen
corporativa
DEFINICIÓN DE POLÍTICAS,
ORGANIZACIÓN Y ALCANCES
DISEÑO DEL SGSI
La implantación de un SGSI debe comenzar con el correcto diseño
Para ello debemos definir
cuatro aspectos fundamentales
Tercero:
La organización de la seguridad
Cuarto:
Programas de concienciación y
formación del personal
Primero:
El alcance del sistema
Segundo:
Las Políticas de seguridad
aseguir
La implantación de un SGSI debe comenzar con el correcto diseño
Primero: definir el alcance del
sistema. Qué partes o procesos de la
organización que van a ser incluidos
La empresa debe determinar cuáles
son los procesos críticos para su
organización decidiendo qué es lo
que se quiere proteger y por donde
debe empezar
Dentro del alcance debe quedar
definidas las actividades de la
organización, las ubicaciones físicas
que se van a ver involucradas
DISEÑO DEL SGSI
La implantación de un SGSI debe comenzar con el correcto diseño
Qué tecnología de la empresa se
incluirán y qué áreas quedarán
excluidas en la implamntación del
SGSI
Es importante que durante esta fase se
estimen los recursos económicos y de
personal que se van a dedicar a
implantary mantenerel sistema
De nada sirve que la organización
realice un esfuerzo importante durante
la implantación si después no es
capaz de mantenerlo
DISEÑO DEL SGSI
POLÍTICAS DE SEGURIDAD
Tras la definición del alcance, el siguiente paso es establecer la Política de Seguridad
Recoger las directrices que debe seguir el
SGSI de acuerdo a las necesidades y la
legislación vigente
Se debe establecer las pautas de
actuación en el caso de incidentes y
definir responsabilidades
Las políticas deben delimitar qué se
protege, de quién y por qué
Determinar qué está permitido y qué no;
límite de comportamiento aceptable, y
cuál es la respuesta si existe abuso
Identificar los riesgos a los que está
sometida la organización
Para que la política de seguridad sea un
documento de utilidad, con lo establecido en la
norma ISO/IEC 27001 debe cumplir con ciertos
requisitos.
Redacción accesible para todo el
personal. Corta, precisa y fácil de
comprender
Debe ser aprobada por la dirección de la
organización y publicitada por la misma
Debe ser de dominio público dentro de la
organización y debe estar disponible
para su consulta
Debe ser referencia para la resolución de
conflictos relativas a la seguridad de la
información de la organización
POLÍTICAS DE SEGURIDAD
En función a las responsabilidades se decidirá quién está autorizado a acceder a qué
tipo de información
Se debe indicar qué se protege,
incluyendo tanto al personal como
a la información, la reputación y la
continuidad
Debe ser personalizada para cada
organización
Se deben señalar las normas y reglas
que va adoptar la organización y las
medidas de seguridad necesarias
Las política de seguridad debe incluir
al menos los siguientes apartados
1 - Definición de la SI, objetivos
globales, alcance de la seguridad,
importancia y los mecanismos de
control.
2- Declaración por parte de la
organización donde se apoyan los
objetivos y principios de la SI
3 – Breve explicación de las políticas
4- Definir responsabilidades generales
y específicas donde se incluirán los
roles que se deban cumplir
5 – Referencia a documentos para
sustentar las políticas.
Las políticas de SI debe ser un
documento actualizado por lo que
debe ser revisado y modificado
anualmente
ORGANIZACIÓN DE LA SEGURIDAD
La organización de la seguridad es otro aspecto de immportnacia durante el diseño
del SGSI
1
1. Se debe realizar revisiones de aspecto organizativo y asignar nuevas
responsabilidades
Responsable de seguridad. Comité de Dirección. Comité de Gestión
2. Al plantear la nueva organización y responsabilidades se debe identificar
posibles riesgos y se debe tomar medidas al respecto2
3. Por ejemplo: los equipos de limpieza suelen tener acceso a todos los
despachos, en estos casos es posible firmar acuerdos de confidencialidad
3
4
4. La última fase del diseño del SGSI es la concienciación y formación del personal
con el fin de crear una cultura de seguridad
ALCANCES
Para determinar el alcance y límites del SGSI se debe especificar las
características de la organización, su ubicación, activos, tecnología e
incluir detalles de cualquier exclusión dentro del alcance que pudieran
considerarse.
El alcance, es un aspecto fundamental, ya que delimita las partes de la
organización que se ven afectadas, y por tanto, las partes que se deben
auditar.
El alcance, con todas las características debe
estar documentado.
2
3
45
1
La organización debe determinar los
límites y aplicabilidad del sistema de
gestión de seguridad de la información
La organización debe considerar, en el alcance,
los elementos internos y externos para su
propósito que puedan afectar a la consecución
de los objetivos del SGSI.
Se debe considerar, las partes interesadas
para el SGSI y los aspectos legales y
regulatorios incluir
Se debe considerar, las interfaces y dependencias
entre las actividades de la organización y las que
realizan otras organizaciones (proveedores).
Cláusula 4.3 En esta cláusula aparecen 5 especificaciones:
4
ALCANCES
COMPATIBILIDAD
"ISO 27001 está diseñada para ser compatible con otras normas de gestión como:
NORMA INTERNACIONAL
ISO-27000
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA NACIONAL
DIRECCIÓN DE INVESTIGACIÓN Y POSTGRADO (DIP)
MAESTRÍA EN GERENCIA DE LAS TECNOLOGÍAS DE INFORMACION Y COMUNICACIÓN
GUÉDEZ, CARLOS, LUJANO, RICHAR J., PEREZ LEÓN, REINALDO
Barquisimeto, mayo 2014
Diseño:ReinaldoPérezLeón
reyleon1970@gmail.com
04245461944
1 de 33

Recomendados

Iso 27000 nueva copia por
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copiaYadi De La Cruz
869 vistas41 diapositivas
Iso 27000 por
Iso 27000Iso 27000
Iso 27000julianabh
24.9K vistas22 diapositivas
Norma iso 27001 por
Norma iso 27001Norma iso 27001
Norma iso 27001Cecilia Hernandez
7.5K vistas16 diapositivas
Iso 27001 2013 por
Iso 27001 2013Iso 27001 2013
Iso 27001 2013Primala Sistema de Gestion
5.6K vistas147 diapositivas
Iso27000 bernardo martinez por
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
912 vistas13 diapositivas
Norma iso 27001 por
Norma iso 27001Norma iso 27001
Norma iso 27001jerssondqz
1.1K vistas29 diapositivas

Más contenido relacionado

La actualidad más candente

Norma Iso 27001 por
Norma Iso 27001Norma Iso 27001
Norma Iso 27001Juana Rotted
13.4K vistas9 diapositivas
Presentación iso 27001 por
Presentación iso 27001Presentación iso 27001
Presentación iso 27001Johanna Pazmiño
5.2K vistas8 diapositivas
Norma iso 17799 por
Norma iso  17799Norma iso  17799
Norma iso 17799Freddy Fernando Cajamarca Sarmiento
9.8K vistas16 diapositivas
27001:2013 Seguridad orientada al negocio por
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
5.3K vistas45 diapositivas
Iso 27000 por
Iso 27000Iso 27000
Iso 27000plackard
7.1K vistas21 diapositivas
Iso 27001 iso 27002 por
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
9.2K vistas24 diapositivas

La actualidad más candente(20)

Norma Iso 27001 por Juana Rotted
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
Juana Rotted13.4K vistas
27001:2013 Seguridad orientada al negocio por Fabián Descalzo
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo5.3K vistas
Iso 27000 por plackard
Iso 27000Iso 27000
Iso 27000
plackard7.1K vistas
Iso 27001 iso 27002 por Tensor
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
Tensor9.2K vistas
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion por Gabriel Gonzales
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Gabriel Gonzales2.3K vistas
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2... por Luis Fernando Aguas Bucheli
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
Norma iso 27001 por Jose Rafael
Norma iso 27001 Norma iso 27001
Norma iso 27001
Jose Rafael674 vistas

Destacado

Norma 27000 por
Norma 27000Norma 27000
Norma 27000nestor
10.6K vistas10 diapositivas
Iso 27001 interpretación introducción por
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
3.7K vistas12 diapositivas
Iso 27001 2013 por
Iso 27001 2013Iso 27001 2013
Iso 27001 2013Yango Alexander Colmenares
8.1K vistas20 diapositivas
Hps Salud 2.0 por
Hps Salud 2.0Hps Salud 2.0
Hps Salud 2.0Eloy M. Rodriguez
4.5K vistas15 diapositivas
Resumen Norma Iso 27001 por
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
18.5K vistas14 diapositivas
Estandares y normas iso por
Estandares y normas isoEstandares y normas iso
Estandares y normas isoDaniiel Toorres
2.7K vistas12 diapositivas

Destacado(20)

Norma 27000 por nestor
Norma 27000Norma 27000
Norma 27000
nestor10.6K vistas
Resumen Norma Iso 27001 por Gladisichau
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
Gladisichau18.5K vistas
Iso 20000 por hperez-ti
Iso 20000Iso 20000
Iso 20000
hperez-ti15.9K vistas
Grc y seguridad por balejandre
Grc y seguridadGrc y seguridad
Grc y seguridad
balejandre709 vistas
Programa De Postgrados Online por director
Programa De Postgrados OnlinePrograma De Postgrados Online
Programa De Postgrados Online
director468 vistas
Practica LittleWitch Miguel Avila (UNAD) 2014 por MAAG
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
MAAG490 vistas
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in... por xavazquez
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
xavazquez554 vistas
Iso 27000 por osbui
Iso 27000Iso 27000
Iso 27000
osbui459 vistas
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000 por Jack Daniel Cáceres Meza
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Normas ISO para Aseguradoras y Financieras por Mateos Consultores
Normas ISO para Aseguradoras y FinancierasNormas ISO para Aseguradoras y Financieras
Normas ISO para Aseguradoras y Financieras
Mateos Consultores1.5K vistas
10º Webinar EXIN en Castellano: Certificación ISO 20000 para proveedores inte... por EXIN
10º Webinar EXIN en Castellano: Certificación ISO 20000 para proveedores inte...10º Webinar EXIN en Castellano: Certificación ISO 20000 para proveedores inte...
10º Webinar EXIN en Castellano: Certificación ISO 20000 para proveedores inte...
EXIN688 vistas
Historia de los buffer overflows por Juan Sacco por Juan Sacco
Historia de los buffer overflows por Juan SaccoHistoria de los buffer overflows por Juan Sacco
Historia de los buffer overflows por Juan Sacco
Juan Sacco907 vistas

Similar a Norma ISO 27000

Iso 27000(2) por
Iso 27000(2)Iso 27000(2)
Iso 27000(2)Benet Oliver Noguera
3.8K vistas31 diapositivas
Normas iso-27000 por
Normas iso-27000Normas iso-27000
Normas iso-27000Pedhro Acuario
1.7K vistas29 diapositivas
Normas iso andrea por
Normas iso andreaNormas iso andrea
Normas iso andreaAndrea Garcia
527 vistas5 diapositivas
ISO 27001 por
ISO 27001ISO 27001
ISO 27001Diego Cueva Córdova
1.8K vistas8 diapositivas
Iso 27k abril 2013 por
Iso 27k   abril 2013Iso 27k   abril 2013
Iso 27k abril 2013Marvin Zumbado
2.7K vistas24 diapositivas
Estandares Iso por
Estandares IsoEstandares Iso
Estandares Isocarloscv
4.3K vistas8 diapositivas

Similar a Norma ISO 27000(20)

Estandares Iso por carloscv
Estandares IsoEstandares Iso
Estandares Iso
carloscv4.3K vistas
Doc iso27000 all por abc000123
Doc iso27000 allDoc iso27000 all
Doc iso27000 all
abc0001231.3K vistas
ISO 27000 Seguridad de la Informacion.pdf por Ivan Cabrera
ISO 27000 Seguridad de la Informacion.pdfISO 27000 Seguridad de la Informacion.pdf
ISO 27000 Seguridad de la Informacion.pdf
Ivan Cabrera153 vistas
ISO 27000 por indeson12
ISO 27000ISO 27000
ISO 27000
indeson12497 vistas

Más de UPTAEB

LiderazgoTransaccional por
LiderazgoTransaccionalLiderazgoTransaccional
LiderazgoTransaccionalUPTAEB
2.6K vistas25 diapositivas
DISEÑO DE LA INVESTIGACIÓN CUANTITATIVA POBLACIÓN - MUESTRA por
DISEÑO DE LA INVESTIGACIÓN CUANTITATIVA POBLACIÓN - MUESTRADISEÑO DE LA INVESTIGACIÓN CUANTITATIVA POBLACIÓN - MUESTRA
DISEÑO DE LA INVESTIGACIÓN CUANTITATIVA POBLACIÓN - MUESTRAUPTAEB
4.7K vistas16 diapositivas
Interrogantes de la Investigación por
Interrogantes de la InvestigaciónInterrogantes de la Investigación
Interrogantes de la InvestigaciónUPTAEB
27.1K vistas15 diapositivas
Antecedentes de la Investigación y marco teórico por
Antecedentes de la Investigación y marco teóricoAntecedentes de la Investigación y marco teórico
Antecedentes de la Investigación y marco teóricoUPTAEB
35.7K vistas19 diapositivas
Criptomoneda Doge Coin por
Criptomoneda Doge CoinCriptomoneda Doge Coin
Criptomoneda Doge CoinUPTAEB
1.6K vistas15 diapositivas
Modelo de nNegocio con Google Plus por
Modelo de nNegocio con Google PlusModelo de nNegocio con Google Plus
Modelo de nNegocio con Google PlusUPTAEB
749 vistas24 diapositivas

Más de UPTAEB(17)

LiderazgoTransaccional por UPTAEB
LiderazgoTransaccionalLiderazgoTransaccional
LiderazgoTransaccional
UPTAEB2.6K vistas
DISEÑO DE LA INVESTIGACIÓN CUANTITATIVA POBLACIÓN - MUESTRA por UPTAEB
DISEÑO DE LA INVESTIGACIÓN CUANTITATIVA POBLACIÓN - MUESTRADISEÑO DE LA INVESTIGACIÓN CUANTITATIVA POBLACIÓN - MUESTRA
DISEÑO DE LA INVESTIGACIÓN CUANTITATIVA POBLACIÓN - MUESTRA
UPTAEB4.7K vistas
Interrogantes de la Investigación por UPTAEB
Interrogantes de la InvestigaciónInterrogantes de la Investigación
Interrogantes de la Investigación
UPTAEB27.1K vistas
Antecedentes de la Investigación y marco teórico por UPTAEB
Antecedentes de la Investigación y marco teóricoAntecedentes de la Investigación y marco teórico
Antecedentes de la Investigación y marco teórico
UPTAEB35.7K vistas
Criptomoneda Doge Coin por UPTAEB
Criptomoneda Doge CoinCriptomoneda Doge Coin
Criptomoneda Doge Coin
UPTAEB1.6K vistas
Modelo de nNegocio con Google Plus por UPTAEB
Modelo de nNegocio con Google PlusModelo de nNegocio con Google Plus
Modelo de nNegocio con Google Plus
UPTAEB749 vistas
Gobierno en Línea por UPTAEB
Gobierno en LíneaGobierno en Línea
Gobierno en Línea
UPTAEB504 vistas
Trabajo de Grado Gerencia de las TIC por UPTAEB
Trabajo de Grado  Gerencia de las TICTrabajo de Grado  Gerencia de las TIC
Trabajo de Grado Gerencia de las TIC
UPTAEB811 vistas
Elaboración y Administración de Blog por UPTAEB
Elaboración y Administración de BlogElaboración y Administración de Blog
Elaboración y Administración de Blog
UPTAEB936 vistas
Edmodo por UPTAEB
EdmodoEdmodo
Edmodo
UPTAEB481 vistas
Clase 7 Calidad de los Contenidos Digitales por UPTAEB
Clase 7 Calidad de los Contenidos DigitalesClase 7 Calidad de los Contenidos Digitales
Clase 7 Calidad de los Contenidos Digitales
UPTAEB1.4K vistas
Clase 6 Usabilidad por UPTAEB
Clase 6 UsabilidadClase 6 Usabilidad
Clase 6 Usabilidad
UPTAEB702 vistas
Clase 5 Estudio de la Audiencia por UPTAEB
Clase 5 Estudio de la AudienciaClase 5 Estudio de la Audiencia
Clase 5 Estudio de la Audiencia
UPTAEB948 vistas
Clase 4. La Arquitectura y el Arquitecto de la Información por UPTAEB
Clase 4. La Arquitectura  y el Arquitecto de la InformaciónClase 4. La Arquitectura  y el Arquitecto de la Información
Clase 4. La Arquitectura y el Arquitecto de la Información
UPTAEB1.8K vistas
Clase 3 Arquitectura de la Información por UPTAEB
Clase 3  Arquitectura de la InformaciónClase 3  Arquitectura de la Información
Clase 3 Arquitectura de la Información
UPTAEB463 vistas
Clase 2 arquitectura-paradigmas de la comunicación electrónica por UPTAEB
Clase 2  arquitectura-paradigmas de la comunicación electrónicaClase 2  arquitectura-paradigmas de la comunicación electrónica
Clase 2 arquitectura-paradigmas de la comunicación electrónica
UPTAEB1.7K vistas
Clase 1 arquitectura tics por UPTAEB
Clase 1  arquitectura ticsClase 1  arquitectura tics
Clase 1 arquitectura tics
UPTAEB936 vistas

Último

Dominio de Internet.pdf por
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdfjaranicolamari
10 vistas6 diapositivas
Redes Sociales.pdf por
Redes Sociales.pdfRedes Sociales.pdf
Redes Sociales.pdfnikita314322
6 vistas7 diapositivas
Tarea 1 DW.pdf por
Tarea 1 DW.pdfTarea 1 DW.pdf
Tarea 1 DW.pdfGenesisGuevara21
7 vistas5 diapositivas
El Mejor Buscador en la Web del Mundo.pdf por
El Mejor Buscador en la Web del Mundo.pdfEl Mejor Buscador en la Web del Mundo.pdf
El Mejor Buscador en la Web del Mundo.pdfgfmb504
7 vistas1 diapositiva
Instalación de los equipos de red .pdf por
Instalación de los equipos de red .pdfInstalación de los equipos de red .pdf
Instalación de los equipos de red .pdfJosé Manuel Chota Arévalo
10 vistas4 diapositivas
SISTEMA DE GESTION DOCUMENTAL.pptx por
SISTEMA DE GESTION DOCUMENTAL.pptxSISTEMA DE GESTION DOCUMENTAL.pptx
SISTEMA DE GESTION DOCUMENTAL.pptxMarianaDelRocioAlvan
7 vistas11 diapositivas

Último(20)

El Mejor Buscador en la Web del Mundo.pdf por gfmb504
El Mejor Buscador en la Web del Mundo.pdfEl Mejor Buscador en la Web del Mundo.pdf
El Mejor Buscador en la Web del Mundo.pdf
gfmb5047 vistas
EXPRESIONES ALGEBRAICAS.pptx por durannakay7
EXPRESIONES ALGEBRAICAS.pptxEXPRESIONES ALGEBRAICAS.pptx
EXPRESIONES ALGEBRAICAS.pptx
durannakay710 vistas
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx por josediazreyes823
Manual para publicar un grafico en SlideShare_Jose Diaz.pptxManual para publicar un grafico en SlideShare_Jose Diaz.pptx
Manual para publicar un grafico en SlideShare_Jose Diaz.pptx
josediazreyes82326 vistas
Dominio de Internet.pdf por jaendonm
Dominio de Internet.pdfDominio de Internet.pdf
Dominio de Internet.pdf
jaendonm8 vistas
plataforma-virtual-udemy.pptx por JoyceLissette
plataforma-virtual-udemy.pptxplataforma-virtual-udemy.pptx
plataforma-virtual-udemy.pptx
JoyceLissette7 vistas
Dominios De Internet.docx por bzuritav
Dominios De Internet.docxDominios De Internet.docx
Dominios De Internet.docx
bzuritav8 vistas

Norma ISO 27000

  • 1. NORMA INTERNACIONAL ISO-27000 REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NACIONAL DIRECCIÓN DE INVESTIGACIÓN Y POSTGRADO (DIP) MAESTRÍA EN GERENCIA DE LAS TECNOLOGÍAS DE INFORMACION Y COMUNICACIÓN GUÉDEZ, CARLOS, LUJANO, RICHAR J., PEREZ LEÓN, REINALDO Barquisimeto, mayo 2014
  • 2. NORMA ISO 27000 Conceptos asociados a ISO 27000 Normas ISO 27000: Familia de estándares de ISO e IEC que proporciona un marco para la gestión de la seguridad de la Información Conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI.
  • 3. ¿QUÉ ES LA INFORMACIÓN? La Academia Latinoamericana de Seguridad Informática (2.004) destaca al respecto que “la información es el objeto de mayor valor para las empresas”. Platos Motor Cabeza lectora “La información es un activo que, como otros activos importantes del negocio, tiene valor para una organización y, por lo tanto necesita ser protegido” ISO / IEC 27001:2005
  • 4. SEGURIDAD DE LA INFORMACIÓN Explica que “la seguridad de la información son las medidas adoptadas para evitar el uso no autorizado, el mal uso, la modificación o denegación del uso de conocimientos, hechos, Datos o capacidades”. Maiwald (2005) Regula a nivel legal una parte importante de los Sistemas de Información de la empresa, los datos de carácter personal. Ley Orgánica de Protección de Datos (LOPD) Marco Regulatorio Especifica controles técnicos, físicos y organizativos para garantizar la Protección de citados datos. Reglamento de Desarrollo RD1720/2007
  • 5. Los datos de carácter personal son un subconjunto del activo más importante que Maneja una empresa: SEGURIDAD DE LA INFORMACIÓN Planes estratégicos, salario del personal, operaciones financieras Site público de la empresa, Publicidad Ofertas comerciales, ERP, contabilidad, planes ejecutivos Empleados, pacientes, clientes
  • 6. SEGURIDAD DE LA INFORMACIÓN Click to add Title Los objetivos principales de la serie 27000 son la protección de la información en sus diversas dimensiones, garantizando la: 1 Confidencialidad 2 Integridad 3 Disponibilidad La Organización Internacional de Estandarización (ISO), a través de las normas recogidas en ISO/IEC 27000, establece un modelo para la implementación efectiva: ISO 27002 (ISO) 17799 Guía de Buenas Prácticas ISO 27000: Términos y Definiciones ISO27001: Requerimientos del SGSI
  • 7. SEGURIDAD DE LA INFORMACIÓN En las normas ISO 27001, el concepto del sistema de gestión es común estableciendo sinergia y un marco de actuación estructural y documental. Este sistema de gestión está compuesto por: Manual de Calidad y Seguridad Procesos/ Procedimientos Operativos Generales Registros de Calidad y Seguridad Instrucciones de Trabajo Específicas
  • 8. SEGURIDAD DE LA INFORMACIÓN En las normas ISO 27001, el concepto del sistema de gestión es común estableciendo sinergia y un marco de actuación estructural y documental. Este sistema de gestión está compuesto por: MANUAL DE SEGURIDAD PROCEDIMIENTOS INSTRUCCIONES – CHECKLIST - FORMULARIOS REGISTROS
  • 9. SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN El SGSI (Sistema de Gestión de Seguridad de la Información) es el concepto central sobre el que se construye ISO 27001 INFORMACIÓN DATOS
  • 10. ¿PARA QUÉ SIRVE UN SGSI? RIESGOS AMENAZAS CONTROLES REQUERIMIENTOS DE SEGURIDAD Imponen Marcan Disminuyen Aumentan Protegen de VULNERABILIDAD ACTIVOS VALOR DE LOS ACTIVOS Impactan si se materializan Aumentan Tienen Aumentan Exponen Aprovechan
  • 11. EVOLUCIÓN DE LA NORMATIVA ISO 27000 BSI (British Standards Institution): Organización británica responsable de la publicación de importantes normas como: (BS 7799-1): es una guía de buenas prácticas, para la que no se establece un esquema de certificación (BS 7799-2): publicada por primera vez en 1998, la que establece los requisitos de un sistema de seguridad de la información (SGSI) para ser certificable por una entidad independiente Las dos partes de la norma BS 7799 se revisaron en 1999 y la primera parte se adoptó por ISO, como ISO 17799 en el año 2000 En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión 1979 Publicación BS 5750 - ahora ISO 9001 1992 Publicación BS 7750 - ahora ISO 14001 1996 Publicación BS 8800 - ahora OHSAS 18001 Publica a norma BS 7799 en 1995: conjunto de buenas prácticas para la gestión de la seguridad de su información
  • 12. EVOLUCIÓN DE LA NORMATIVA ISO 27000 En 2005, con más de 1700 empresas certificadas en BS7799-2, el esquema se publicó por ISO como estándar ISO 27001. 1995 BS 7799 Parte 1 Código de Buenas Prácticas 1998 BS 7799 Parte 2 Especificación del SGSI 1999 BS 7799-1 1999 BS 7799-2 1999 Revolución de las partes 1 y 2 2000 ISO/IEC 17799:2000 Parte 1 se adopta como ISO 2002 BS 7799-2: 2002 Revisión de la parte 2 Junio 2005 ISO/IEC 17799: 2000 Revisión de ISO 17999 Octubre 2005 ISO/IEC 27001 Parte 2 se adopta como ISO HISTORIA DE ISO 27001
  • 13. 2012 ISO/IEC 27010: 2012 ISO/IEC 27013: 2012 ISO/IEC TR 27015: 2012 2007 ISO/IEC 27002: 2005 ISO/IEC 27006: 2007 2009 ISO/IEC 27031: 2009 ISO/IEC 27004: 2009 ISO/IEC 27033: 2009 2008 ISO/IEC 27005: 2008 ISO/IEC 27011: 2008 ISO/IEC 27799: 2008 2011 ISO/IEC 27035: 2011 ISO/IEC 27031: 2011 ISO/IEC 27005: 2011 ISO/IEC 27006: 2011 ISO/IEC 27007: 2011 ISO/IEC TR 27008: 2011 ISO/IEC 27034: 2011 2010 ISO/IEC 27003: 2010 EVOLUCIÓN DE LA NORMATIVA ISO 27000
  • 14. EVOLUCIÓN DE LA NORMATIVA ISO 27000 ISO/IEC 27001: especifica los requisitos a cumplir para implantar un SGSI certificable conforme a las normas 27000 Puntos clave: Gestión de riesgos + Mejora continua Define cómo es el SGSI, cómo se gestiona y cuáles son las responsabilidades de los participantes Sigue un modelo PDCA (Plan-Do-Check-Act) ISO/IEC 27001
  • 15. EVOLUCIÓN ISO/IEC 27011: guía de gestión de seguridad de la información específica para telecomunicaciones ISO/IEC 27006: requisitos a cumplir por las organizaciones encargadas de emitir certificaciones ISO/IEC 27001 ISO/IEC 27002: código de buenas prácticas para la gestión de la seguridad ISO/IEC 27007: guía de actuación para auditar los SGSI conforme a las normas 27000 ISO/IEC 27032: guía de seguridad en aplicaciones ISO/IEC 27003: guía de implementación de SGSI e información EVOLUCIÓN DE LA NORMATIVA ISO 27000 ISO/IEC 27004: especifica las métricas y las técnicas de medida aplicable para la eficacia el SGSI ISO/IEC 27005: gestión de riesgos de seguridad de la información ISO/IEC 27032: guía relativa a la ciberseguridad ISO/IEC 27799: guía para implantar ISO/IEC 27002 específica para entornos médicos ISO/IEC 27031: guía de continuidad de negocio en lo relativo a tecnologías de la información y comunicaciones
  • 16. EVOLUCIÓN DE LA NORMATIVA ISO 27000 Diagrama de relación de la reorganización de las cláusulas principales de la versión 2005 a la publicada en 2013
  • 17. Enfoque del análisis del riesgo de l afase de planificación y operación NUEVA ISO 27001: 2013 NUEVA ISO 27001: 2013
  • 18. NUEVA ISO 27001: 2013 SGSI Estudio de situación actual en aspectos de seguridad Mantenimiento, evaluacióny planes de mejora Comprobarla efectividad de las medidas implantadas Implantación de medidas de seguridad
  • 19. ISO 27001 “Norma que especifica los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI documentado dentro del contexto global de los riesgos de negocio de la organización. Especifica los requisitos para la implantación de los controles de seguridad hechos a medida de las necesidades de organizaciones individuales o partes de las mismas” Se adopta el modelo Plan-Do- Check-Act (PDCA ó ciclo de Deming) para todos los procesos de la organización Objetivo: Mejora continua
  • 20. PLANIFICAR (Creación del SGSI Definir las políticas, objetivos, procesos y procedimientos del SGSI relevantes para gestionar el riesgo y mejorar la seguridad de la información con el fin de obtener resultados acordes con las políticas y objetivos generales de la organización HACER (Implementación y operación del SGSI Implementar y operar la política, controles, procesos y procedimientos del SGSI VERIFICAR (Supervisión y revisión del SGSI Evaluar y, en su caso, medir el rendimiento del proceso contra la política, los objetivos y la experiencia práctica del SGSI, e informar de los resultados a la dirección para su revisión ACTUAR Mantenimiento y mejora del SGSI Adoptar medidas correctivas y preventivas, en función a los resultados de la auditoría interna del SGSI y de la revisión por parte de la dirección, o de otras informaciones relevantes, para lograr la mejora continua del SGSI ISO 27001 ISO 27001
  • 21. VENTAJAS Garantizar la confidencialidad, integridad y disponibilidad de información sensible Disminuir el riesgo con la consiguiente reducción de gastos Reducir la incertidumbre por el conocimiento de los riesgos e impactos Mejorar continuamente la gestión de la seguridad de la información Garantizar la continuidad del negocio Aumentar la competitividad y mejorar la imagen corporativa Incremetar la confianza de los stakeholders Aumentar la rentabilidad derivada del control de los riesgos Cumplir la legislación vigente referente a la seguridad de la linformación Aumentar las oportunidades de negocio
  • 22. VENTAJAS Mejorar la implicación y participación del personal en la gestión de la seguridad Reducir los costos asociados a los incidentes Posibilidad de integración con otros sistemas de gestión como ISO 9001, ISO14001, OHSAS 18001 entre otros Mejorar los procesos y servicios prestados Aumentar la competitividad por mejora de la imagen corporativa
  • 24. DISEÑO DEL SGSI La implantación de un SGSI debe comenzar con el correcto diseño Para ello debemos definir cuatro aspectos fundamentales Tercero: La organización de la seguridad Cuarto: Programas de concienciación y formación del personal Primero: El alcance del sistema Segundo: Las Políticas de seguridad aseguir
  • 25. La implantación de un SGSI debe comenzar con el correcto diseño Primero: definir el alcance del sistema. Qué partes o procesos de la organización que van a ser incluidos La empresa debe determinar cuáles son los procesos críticos para su organización decidiendo qué es lo que se quiere proteger y por donde debe empezar Dentro del alcance debe quedar definidas las actividades de la organización, las ubicaciones físicas que se van a ver involucradas DISEÑO DEL SGSI
  • 26. La implantación de un SGSI debe comenzar con el correcto diseño Qué tecnología de la empresa se incluirán y qué áreas quedarán excluidas en la implamntación del SGSI Es importante que durante esta fase se estimen los recursos económicos y de personal que se van a dedicar a implantary mantenerel sistema De nada sirve que la organización realice un esfuerzo importante durante la implantación si después no es capaz de mantenerlo DISEÑO DEL SGSI
  • 27. POLÍTICAS DE SEGURIDAD Tras la definición del alcance, el siguiente paso es establecer la Política de Seguridad Recoger las directrices que debe seguir el SGSI de acuerdo a las necesidades y la legislación vigente Se debe establecer las pautas de actuación en el caso de incidentes y definir responsabilidades Las políticas deben delimitar qué se protege, de quién y por qué Determinar qué está permitido y qué no; límite de comportamiento aceptable, y cuál es la respuesta si existe abuso Identificar los riesgos a los que está sometida la organización Para que la política de seguridad sea un documento de utilidad, con lo establecido en la norma ISO/IEC 27001 debe cumplir con ciertos requisitos. Redacción accesible para todo el personal. Corta, precisa y fácil de comprender Debe ser aprobada por la dirección de la organización y publicitada por la misma Debe ser de dominio público dentro de la organización y debe estar disponible para su consulta Debe ser referencia para la resolución de conflictos relativas a la seguridad de la información de la organización
  • 28. POLÍTICAS DE SEGURIDAD En función a las responsabilidades se decidirá quién está autorizado a acceder a qué tipo de información Se debe indicar qué se protege, incluyendo tanto al personal como a la información, la reputación y la continuidad Debe ser personalizada para cada organización Se deben señalar las normas y reglas que va adoptar la organización y las medidas de seguridad necesarias Las política de seguridad debe incluir al menos los siguientes apartados 1 - Definición de la SI, objetivos globales, alcance de la seguridad, importancia y los mecanismos de control. 2- Declaración por parte de la organización donde se apoyan los objetivos y principios de la SI 3 – Breve explicación de las políticas 4- Definir responsabilidades generales y específicas donde se incluirán los roles que se deban cumplir 5 – Referencia a documentos para sustentar las políticas. Las políticas de SI debe ser un documento actualizado por lo que debe ser revisado y modificado anualmente
  • 29. ORGANIZACIÓN DE LA SEGURIDAD La organización de la seguridad es otro aspecto de immportnacia durante el diseño del SGSI 1 1. Se debe realizar revisiones de aspecto organizativo y asignar nuevas responsabilidades Responsable de seguridad. Comité de Dirección. Comité de Gestión 2. Al plantear la nueva organización y responsabilidades se debe identificar posibles riesgos y se debe tomar medidas al respecto2 3. Por ejemplo: los equipos de limpieza suelen tener acceso a todos los despachos, en estos casos es posible firmar acuerdos de confidencialidad 3 4 4. La última fase del diseño del SGSI es la concienciación y formación del personal con el fin de crear una cultura de seguridad
  • 30. ALCANCES Para determinar el alcance y límites del SGSI se debe especificar las características de la organización, su ubicación, activos, tecnología e incluir detalles de cualquier exclusión dentro del alcance que pudieran considerarse. El alcance, es un aspecto fundamental, ya que delimita las partes de la organización que se ven afectadas, y por tanto, las partes que se deben auditar.
  • 31. El alcance, con todas las características debe estar documentado. 2 3 45 1 La organización debe determinar los límites y aplicabilidad del sistema de gestión de seguridad de la información La organización debe considerar, en el alcance, los elementos internos y externos para su propósito que puedan afectar a la consecución de los objetivos del SGSI. Se debe considerar, las partes interesadas para el SGSI y los aspectos legales y regulatorios incluir Se debe considerar, las interfaces y dependencias entre las actividades de la organización y las que realizan otras organizaciones (proveedores). Cláusula 4.3 En esta cláusula aparecen 5 especificaciones: 4 ALCANCES
  • 32. COMPATIBILIDAD "ISO 27001 está diseñada para ser compatible con otras normas de gestión como:
  • 33. NORMA INTERNACIONAL ISO-27000 REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NACIONAL DIRECCIÓN DE INVESTIGACIÓN Y POSTGRADO (DIP) MAESTRÍA EN GERENCIA DE LAS TECNOLOGÍAS DE INFORMACION Y COMUNICACIÓN GUÉDEZ, CARLOS, LUJANO, RICHAR J., PEREZ LEÓN, REINALDO Barquisimeto, mayo 2014 Diseño:ReinaldoPérezLeón reyleon1970@gmail.com 04245461944