SlideShare una empresa de Scribd logo
1 de 4
INGENIERÍAEN SISTEMAS E INFORMÁTICADERECHO
INFORMÁTICO
“TALLER 01” – Segundo parcial
Integrantes:
Barba Cristian
CáceresCristóbal
Isabel Lovato
Ing.Myriam Noury
Sangolquí – 14/12/2016
Estándares y Normas para Asegurarla Información
Para la correcta administración de la seguridad de la información, se deben
establecer y mantener acciones que busquen cumplir con los tres
requerimientos de mayor importancia para la información, estos son [1]:
• Confidencialidad: Busca prevenir el acceso no autorizado ya sea en
forma intencional o no intencional a la información. La pérdida de la
confidencialidad puede ocurrir de muchas maneras, como por ejemplo
con la publicación intencional de información confidencial de la
organización.
• Integridad : Busca asegurar: o Que no se realicen modificaciones por
personas no autorizadas a los datos o procesos.
o Que no se realicen modificaciones no autorizadas por personal
autorizado a los datos o procesos. o Que los datos sean consistentes
tanto interna como externamente.
• Disponibilidad: Busca asegurar acceso confiable y oportuno a los datos
o recursos para el personalapropiado.
Diferentes organizaciones internacionales han definido estándares y normas
que apoyan en diferente medida el cumplimiento de los requerimientos
indicados anteriormente. A continuación se detallan los de mayor utilización
a nivel mundial, y que fueron tomados como base para el modelo propuesto.
ISO 17.799
Es un estándar para la administración de la seguridad de la información, e
implica la implementación de toda una estructura documental que debe
contar con un fuerte apoyo de la alta dirección de cualquier organización.
Este estándar fue publicado por la International Organization for
Standardization (ISO) en diciembre de 2000 con el objeto de desarrollar un
marco de seguridad sobre el cual trabajen las organizaciones. Esta norma
internacional ofrece recomendaciones para realizar la gestión de la
seguridad de la información dirigidas a los responsables de iniciar, implantar
o mantener la seguridad de una organización.
COBIT
Acrónimo de “Control Objectives for Information and related
Technology” (Objetivos de Control para la Información y Tecnologías
Relacionadas), es un estándar desarrollado por la Information Systems
Auditand ControlFoundation (ISACA),la cual fue fundada en 1969 enEE.UU.,
y que se preocupade temas como gobernabilidad,control, aseguramiento y
auditorias para TIC. Actualmente tiene más de 60.000 miembros en
alrededor de 100 países. Esta organización realiza eventos y conferencias,
y desarrolla estándares en TI de gobierno, aseguramiento y seguridad,
siendo COBIT el más importante. En los últimos 5 años ha cobrado fuerza
debido a que fue desarrollado en específico parael ámbito de las TIC.
ITIL
Acrónimo de “Information TechnologyInfrastructureLibrary”,ITIL es una norma
de mejores prácticas para la administración de servicios de Tecnología de
Información (TI), desarrollada a finales del año 1980 por entidades públicas
y privadas con el fin de considerar las mejores prácticas a nivel mundial. El
organismo propietario de este marco de referenciade estándares es la Office
of Government Commerce, una entidad independiente de la tesorería del
gobierno británico. ITIL fue utilizado inicialmente como una guía para el
gobierno de británico, pero es aplicable a cualquier tipo de organización.
LEY SOX
La LeySarbanes-Oxley (SOX),de EE.UU., nombrada así en referenciade sus
creadores, obliga a las empresas públicas nacionales de dicho país, o
extranjeras inscritas en la Securities and ExchangeComission a llevar un control
y almacenamiento informático estricto de su actividad. La ley nace producto
de grandes escándalos financieros ocurridos encompañías norteamericanas
como Enron y Worldcom, durante el año 2002,en los cuales se comprobó que
información financiera fue falsificada. Esta ha tenido un alto impacto a nivel
mundial en empresas que transan sus valores en la bolsa de EE.UU.
COSO
La normativa COSO, acrónimo de The Committee of Sponsoring Organizations
of the Treadway Commission's Internal Control - Integrated Framework, está
principalmente orientada al control de la administración financiera y contable
de las organizaciones. Sin embargo, dada la gran cercanía que hoy existe
entre estaárea y los sistemas de informacióncomputarizados,es que resulta
importante entender el alcance y uso de esta norma. Junto a esto son
muchas otras las normas que están directa o indirectamente relacionadas
con ésta como por ejemplo COBIT.
En síntesis, el Informe COSO es un documento que contiene directivas e
indicaciones para la implantación, gestióny control de un sistemade Control
Interno, con alcances al área informática.
ISO Serie 27000
A semejanza de otras normas ISO, la 27000 es una serie de estándares,
que incluye (o incluirá, pues algunas partes aún están en desarrollo),
definiciones de vocabulario (ISO 27000),requisitos para sistemas de
gestiónde seguridad de la información (ISO 27001), guía de buenas
prácticas en objetivos de control y controles recomendablesde seguridad
de la información(ISO 27002),una guía de implementaciónde SGSI
(Sistema de Gestiónen Seguridad de la Información)junto a información
de uso del esquemaPDCA (Plan, Do, Check, Act) [2] ( ISO 27003),
especificaciónde métricas para determinar la eficaciade SGSI (ISO
27004),una guía de técnicas de gestiónde riesgo (ISO 27005),
especificaciónde requisitos para acreditación de entidades de auditoria y
certificaciónde SGSI (ISO 27006),una guía de auditoria de SGSI (ISO
27007),una guía de gestión de seguridad de la informaciónpara
telecomunicaciones(ISO 27011),una guía de continuidad de negocio en
cuanto a TIC (ISO 27031),una guía de ciber-seguridad (ISO 27032), una
guía de seguridad en redes (ISO 27033),una guía de seguridad en
aplicaciones (ISO 27034),y una guía de seguridad de la información en
el sectorsanitario (ISO 27799).
Referencias:
[1] Borghello, C. “Seguridad Informática: sus implicacncias e
implementación”. Tesis de Licenciatura en Sistemas, Universidad
TecnológicaNacional, Argentina, 2001.
[2] W. E. Deming.“Calidad, Productividad y Competitividad:La Salida de la
Crisis”.Ed. Díaz de Santos, España, 1989.

Más contenido relacionado

La actualidad más candente

Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaDubraska Gonzalez
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001uniminuto
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informaticaJöse Manüel
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...edwin damian pavon
 
Primer Dominio ISO 27002
Primer Dominio ISO 27002Primer Dominio ISO 27002
Primer Dominio ISO 27002Alex Díaz
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestióndavidrami2806
 

La actualidad más candente (18)

Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informatica
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Primer Dominio ISO 27002
Primer Dominio ISO 27002Primer Dominio ISO 27002
Primer Dominio ISO 27002
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Superior
SuperiorSuperior
Superior
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Norma iso 27002
Norma iso 27002Norma iso 27002
Norma iso 27002
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Norma nist
Norma nistNorma nist
Norma nist
 
Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestión
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 

Destacado

desarrollo sexual infantil anormal
desarrollo sexual infantil anormaldesarrollo sexual infantil anormal
desarrollo sexual infantil anormalluisa0225
 
29/01 Remise des prix Papignies
29/01 Remise des prix Papignies 29/01 Remise des prix Papignies
29/01 Remise des prix Papignies Fabrice Carlier
 
CV_Mhlanguli Mpofu_Real Estate & Valuation
CV_Mhlanguli Mpofu_Real Estate & ValuationCV_Mhlanguli Mpofu_Real Estate & Valuation
CV_Mhlanguli Mpofu_Real Estate & ValuationMhlanguli Mpofu
 
Tlc 4 full teachmeet (1)
 Tlc 4 full teachmeet   (1) Tlc 4 full teachmeet   (1)
Tlc 4 full teachmeet (1)misspilkington
 
Georgia Transit 2016 Annual Meeting
Georgia Transit 2016 Annual MeetingGeorgia Transit 2016 Annual Meeting
Georgia Transit 2016 Annual MeetingRobert Hiett
 
Nos Vamos de Crucero especial 2013
Nos Vamos de Crucero especial 2013Nos Vamos de Crucero especial 2013
Nos Vamos de Crucero especial 2013Un Mundo de Cruceros
 
Plagiarism in the Digital Age
Plagiarism in the Digital AgePlagiarism in the Digital Age
Plagiarism in the Digital AgeKatelyn Lemay
 
работы учащихся по биологии, географии, химии, астрономии
работы учащихся по биологии, географии, химии, астрономииработы учащихся по биологии, географии, химии, астрономии
работы учащихся по биологии, географии, химии, астрономииsvetlyashok
 
Especial Cruceros El Periódico Diciembre 2013
Especial Cruceros El Periódico Diciembre 2013Especial Cruceros El Periódico Diciembre 2013
Especial Cruceros El Periódico Diciembre 2013Un Mundo de Cruceros
 

Destacado (15)

Cruceros Compagnie du Ponant 2014
Cruceros Compagnie du Ponant 2014Cruceros Compagnie du Ponant 2014
Cruceros Compagnie du Ponant 2014
 
desarrollo sexual infantil anormal
desarrollo sexual infantil anormaldesarrollo sexual infantil anormal
desarrollo sexual infantil anormal
 
29/01 Remise des prix Papignies
29/01 Remise des prix Papignies 29/01 Remise des prix Papignies
29/01 Remise des prix Papignies
 
CV_Mhlanguli Mpofu_Real Estate & Valuation
CV_Mhlanguli Mpofu_Real Estate & ValuationCV_Mhlanguli Mpofu_Real Estate & Valuation
CV_Mhlanguli Mpofu_Real Estate & Valuation
 
Tlc 4 full teachmeet (1)
 Tlc 4 full teachmeet   (1) Tlc 4 full teachmeet   (1)
Tlc 4 full teachmeet (1)
 
Georgia Transit 2016 Annual Meeting
Georgia Transit 2016 Annual MeetingGeorgia Transit 2016 Annual Meeting
Georgia Transit 2016 Annual Meeting
 
Propuesta de Apel y Habermas -Ylenia
Propuesta de Apel y Habermas -YleniaPropuesta de Apel y Habermas -Ylenia
Propuesta de Apel y Habermas -Ylenia
 
Nos Vamos de Crucero especial 2013
Nos Vamos de Crucero especial 2013Nos Vamos de Crucero especial 2013
Nos Vamos de Crucero especial 2013
 
Plagiarism in the Digital Age
Plagiarism in the Digital AgePlagiarism in the Digital Age
Plagiarism in the Digital Age
 
Presentación SeaDream 2011
Presentación SeaDream 2011Presentación SeaDream 2011
Presentación SeaDream 2011
 
Producción de acero
Producción de aceroProducción de acero
Producción de acero
 
Final Project
Final ProjectFinal Project
Final Project
 
Addio Colon Irritabile - Jack Palmer
Addio Colon Irritabile - Jack PalmerAddio Colon Irritabile - Jack Palmer
Addio Colon Irritabile - Jack Palmer
 
работы учащихся по биологии, географии, химии, астрономии
работы учащихся по биологии, географии, химии, астрономииработы учащихся по биологии, географии, химии, астрономии
работы учащихся по биологии, географии, химии, астрономии
 
Especial Cruceros El Periódico Diciembre 2013
Especial Cruceros El Periódico Diciembre 2013Especial Cruceros El Periódico Diciembre 2013
Especial Cruceros El Periódico Diciembre 2013
 

Similar a Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas para asegurar la información

Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Ensayo u4
Ensayo u4Ensayo u4
Ensayo u4sergio
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraEdickson Aguilera
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraEdickson Aguilera
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoriajoseaunefa
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 

Similar a Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas para asegurar la información (20)

Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
TesisS4
TesisS4TesisS4
TesisS4
 
Ensayo u4
Ensayo u4Ensayo u4
Ensayo u4
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
NORMAS ISO 27001
NORMAS ISO 27001NORMAS ISO 27001
NORMAS ISO 27001
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 

Último

Documento Técnico Base del Inventario de Especies Vegetales Nativas del Estad...
Documento Técnico Base del Inventario de Especies Vegetales Nativas del Estad...Documento Técnico Base del Inventario de Especies Vegetales Nativas del Estad...
Documento Técnico Base del Inventario de Especies Vegetales Nativas del Estad...Juan Carlos Fonseca Mata
 
Carbohidratos, lipidos, acidos nucleicos, y principios del metabolismo.
Carbohidratos, lipidos, acidos nucleicos, y principios del metabolismo.Carbohidratos, lipidos, acidos nucleicos, y principios del metabolismo.
Carbohidratos, lipidos, acidos nucleicos, y principios del metabolismo.Ralvila5
 
EXAMEN ANDROLOGICO O CAPACIDAD REPRODUCTIVA EN EQUINOS.pptx
EXAMEN ANDROLOGICO O CAPACIDAD REPRODUCTIVA  EN EQUINOS.pptxEXAMEN ANDROLOGICO O CAPACIDAD REPRODUCTIVA  EN EQUINOS.pptx
EXAMEN ANDROLOGICO O CAPACIDAD REPRODUCTIVA EN EQUINOS.pptxJhonFonseca16
 
LEY FEDERAL DE TRABAJO IPN MEDICINA OCUPACIONAL.pdf
LEY FEDERAL DE TRABAJO IPN MEDICINA OCUPACIONAL.pdfLEY FEDERAL DE TRABAJO IPN MEDICINA OCUPACIONAL.pdf
LEY FEDERAL DE TRABAJO IPN MEDICINA OCUPACIONAL.pdfrvillegasp16001
 
Ejercicios de estimulación prenatales.pptx
Ejercicios de estimulación prenatales.pptxEjercicios de estimulación prenatales.pptx
Ejercicios de estimulación prenatales.pptxYahairaVaraDiaz1
 
01. Introducción y sistemas biologicos.pdf
01. Introducción y sistemas biologicos.pdf01. Introducción y sistemas biologicos.pdf
01. Introducción y sistemas biologicos.pdfssuser92d9c0
 
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALESECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALEScarlasanchez99166
 
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...frank0071
 
Campo_magnético_y_fuerzas_magnéticas.pdf
Campo_magnético_y_fuerzas_magnéticas.pdfCampo_magnético_y_fuerzas_magnéticas.pdf
Campo_magnético_y_fuerzas_magnéticas.pdfArturoDavilaObando
 
registro cardiotocografico interpretacion y valoracion
registro cardiotocografico interpretacion y valoracionregistro cardiotocografico interpretacion y valoracion
registro cardiotocografico interpretacion y valoracionMarcoAntonioJimenez14
 
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdfHolland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdffrank0071
 
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdfvguadarramaespinal
 
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdfMata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdffrank0071
 
Exploracion de la boca Propedéutica de la Clínica
Exploracion de la boca Propedéutica de la ClínicaExploracion de la boca Propedéutica de la Clínica
Exploracion de la boca Propedéutica de la Clínicacriscris80000
 
problemas_oscilaciones_amortiguadas.pdf aplicadas a la mecanica
problemas_oscilaciones_amortiguadas.pdf aplicadas a la mecanicaproblemas_oscilaciones_amortiguadas.pdf aplicadas a la mecanica
problemas_oscilaciones_amortiguadas.pdf aplicadas a la mecanicaArturoDavilaObando
 
valoracion hemodinamica y respuesta a fluidorerapia
valoracion hemodinamica y respuesta a fluidorerapiavaloracion hemodinamica y respuesta a fluidorerapia
valoracion hemodinamica y respuesta a fluidorerapiaresiutihjaf
 
enfermedades infecciosas diarrea viral bovina presentacion umss
enfermedades infecciosas diarrea viral bovina presentacion umssenfermedades infecciosas diarrea viral bovina presentacion umss
enfermedades infecciosas diarrea viral bovina presentacion umssCinthyaMercado3
 
Centro de masa, centro de gravedad y equilibrio.pptx
Centro de masa, centro de gravedad y equilibrio.pptxCentro de masa, centro de gravedad y equilibrio.pptx
Centro de masa, centro de gravedad y equilibrio.pptxErichManriqueCastill
 
el lugar santo y santisimo final.pptx y sus partes
el lugar santo y santisimo final.pptx y sus partesel lugar santo y santisimo final.pptx y sus partes
el lugar santo y santisimo final.pptx y sus partesAsihleyyanguez
 
SEMIOLOGIA RESPIRATORIA, CLINICA BASICA .pdf
SEMIOLOGIA RESPIRATORIA, CLINICA BASICA .pdfSEMIOLOGIA RESPIRATORIA, CLINICA BASICA .pdf
SEMIOLOGIA RESPIRATORIA, CLINICA BASICA .pdfrvillegasp16001
 

Último (20)

Documento Técnico Base del Inventario de Especies Vegetales Nativas del Estad...
Documento Técnico Base del Inventario de Especies Vegetales Nativas del Estad...Documento Técnico Base del Inventario de Especies Vegetales Nativas del Estad...
Documento Técnico Base del Inventario de Especies Vegetales Nativas del Estad...
 
Carbohidratos, lipidos, acidos nucleicos, y principios del metabolismo.
Carbohidratos, lipidos, acidos nucleicos, y principios del metabolismo.Carbohidratos, lipidos, acidos nucleicos, y principios del metabolismo.
Carbohidratos, lipidos, acidos nucleicos, y principios del metabolismo.
 
EXAMEN ANDROLOGICO O CAPACIDAD REPRODUCTIVA EN EQUINOS.pptx
EXAMEN ANDROLOGICO O CAPACIDAD REPRODUCTIVA  EN EQUINOS.pptxEXAMEN ANDROLOGICO O CAPACIDAD REPRODUCTIVA  EN EQUINOS.pptx
EXAMEN ANDROLOGICO O CAPACIDAD REPRODUCTIVA EN EQUINOS.pptx
 
LEY FEDERAL DE TRABAJO IPN MEDICINA OCUPACIONAL.pdf
LEY FEDERAL DE TRABAJO IPN MEDICINA OCUPACIONAL.pdfLEY FEDERAL DE TRABAJO IPN MEDICINA OCUPACIONAL.pdf
LEY FEDERAL DE TRABAJO IPN MEDICINA OCUPACIONAL.pdf
 
Ejercicios de estimulación prenatales.pptx
Ejercicios de estimulación prenatales.pptxEjercicios de estimulación prenatales.pptx
Ejercicios de estimulación prenatales.pptx
 
01. Introducción y sistemas biologicos.pdf
01. Introducción y sistemas biologicos.pdf01. Introducción y sistemas biologicos.pdf
01. Introducción y sistemas biologicos.pdf
 
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALESECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
 
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
López, L. - Destierro y memoria. Trayectorias de familias judías piemontesas ...
 
Campo_magnético_y_fuerzas_magnéticas.pdf
Campo_magnético_y_fuerzas_magnéticas.pdfCampo_magnético_y_fuerzas_magnéticas.pdf
Campo_magnético_y_fuerzas_magnéticas.pdf
 
registro cardiotocografico interpretacion y valoracion
registro cardiotocografico interpretacion y valoracionregistro cardiotocografico interpretacion y valoracion
registro cardiotocografico interpretacion y valoracion
 
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdfHolland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
 
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
 
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdfMata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
 
Exploracion de la boca Propedéutica de la Clínica
Exploracion de la boca Propedéutica de la ClínicaExploracion de la boca Propedéutica de la Clínica
Exploracion de la boca Propedéutica de la Clínica
 
problemas_oscilaciones_amortiguadas.pdf aplicadas a la mecanica
problemas_oscilaciones_amortiguadas.pdf aplicadas a la mecanicaproblemas_oscilaciones_amortiguadas.pdf aplicadas a la mecanica
problemas_oscilaciones_amortiguadas.pdf aplicadas a la mecanica
 
valoracion hemodinamica y respuesta a fluidorerapia
valoracion hemodinamica y respuesta a fluidorerapiavaloracion hemodinamica y respuesta a fluidorerapia
valoracion hemodinamica y respuesta a fluidorerapia
 
enfermedades infecciosas diarrea viral bovina presentacion umss
enfermedades infecciosas diarrea viral bovina presentacion umssenfermedades infecciosas diarrea viral bovina presentacion umss
enfermedades infecciosas diarrea viral bovina presentacion umss
 
Centro de masa, centro de gravedad y equilibrio.pptx
Centro de masa, centro de gravedad y equilibrio.pptxCentro de masa, centro de gravedad y equilibrio.pptx
Centro de masa, centro de gravedad y equilibrio.pptx
 
el lugar santo y santisimo final.pptx y sus partes
el lugar santo y santisimo final.pptx y sus partesel lugar santo y santisimo final.pptx y sus partes
el lugar santo y santisimo final.pptx y sus partes
 
SEMIOLOGIA RESPIRATORIA, CLINICA BASICA .pdf
SEMIOLOGIA RESPIRATORIA, CLINICA BASICA .pdfSEMIOLOGIA RESPIRATORIA, CLINICA BASICA .pdf
SEMIOLOGIA RESPIRATORIA, CLINICA BASICA .pdf
 

Derecho taller no.1 segundo_parcial_barba caceres lovato_estándares y normas para asegurar la información

  • 1. INGENIERÍAEN SISTEMAS E INFORMÁTICADERECHO INFORMÁTICO “TALLER 01” – Segundo parcial Integrantes: Barba Cristian CáceresCristóbal Isabel Lovato Ing.Myriam Noury Sangolquí – 14/12/2016
  • 2. Estándares y Normas para Asegurarla Información Para la correcta administración de la seguridad de la información, se deben establecer y mantener acciones que busquen cumplir con los tres requerimientos de mayor importancia para la información, estos son [1]: • Confidencialidad: Busca prevenir el acceso no autorizado ya sea en forma intencional o no intencional a la información. La pérdida de la confidencialidad puede ocurrir de muchas maneras, como por ejemplo con la publicación intencional de información confidencial de la organización. • Integridad : Busca asegurar: o Que no se realicen modificaciones por personas no autorizadas a los datos o procesos. o Que no se realicen modificaciones no autorizadas por personal autorizado a los datos o procesos. o Que los datos sean consistentes tanto interna como externamente. • Disponibilidad: Busca asegurar acceso confiable y oportuno a los datos o recursos para el personalapropiado. Diferentes organizaciones internacionales han definido estándares y normas que apoyan en diferente medida el cumplimiento de los requerimientos indicados anteriormente. A continuación se detallan los de mayor utilización a nivel mundial, y que fueron tomados como base para el modelo propuesto. ISO 17.799 Es un estándar para la administración de la seguridad de la información, e implica la implementación de toda una estructura documental que debe contar con un fuerte apoyo de la alta dirección de cualquier organización. Este estándar fue publicado por la International Organization for Standardization (ISO) en diciembre de 2000 con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones. Esta norma internacional ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización.
  • 3. COBIT Acrónimo de “Control Objectives for Information and related Technology” (Objetivos de Control para la Información y Tecnologías Relacionadas), es un estándar desarrollado por la Information Systems Auditand ControlFoundation (ISACA),la cual fue fundada en 1969 enEE.UU., y que se preocupade temas como gobernabilidad,control, aseguramiento y auditorias para TIC. Actualmente tiene más de 60.000 miembros en alrededor de 100 países. Esta organización realiza eventos y conferencias, y desarrolla estándares en TI de gobierno, aseguramiento y seguridad, siendo COBIT el más importante. En los últimos 5 años ha cobrado fuerza debido a que fue desarrollado en específico parael ámbito de las TIC. ITIL Acrónimo de “Information TechnologyInfrastructureLibrary”,ITIL es una norma de mejores prácticas para la administración de servicios de Tecnología de Información (TI), desarrollada a finales del año 1980 por entidades públicas y privadas con el fin de considerar las mejores prácticas a nivel mundial. El organismo propietario de este marco de referenciade estándares es la Office of Government Commerce, una entidad independiente de la tesorería del gobierno británico. ITIL fue utilizado inicialmente como una guía para el gobierno de británico, pero es aplicable a cualquier tipo de organización. LEY SOX La LeySarbanes-Oxley (SOX),de EE.UU., nombrada así en referenciade sus creadores, obliga a las empresas públicas nacionales de dicho país, o extranjeras inscritas en la Securities and ExchangeComission a llevar un control y almacenamiento informático estricto de su actividad. La ley nace producto de grandes escándalos financieros ocurridos encompañías norteamericanas como Enron y Worldcom, durante el año 2002,en los cuales se comprobó que información financiera fue falsificada. Esta ha tenido un alto impacto a nivel mundial en empresas que transan sus valores en la bolsa de EE.UU. COSO La normativa COSO, acrónimo de The Committee of Sponsoring Organizations of the Treadway Commission's Internal Control - Integrated Framework, está principalmente orientada al control de la administración financiera y contable
  • 4. de las organizaciones. Sin embargo, dada la gran cercanía que hoy existe entre estaárea y los sistemas de informacióncomputarizados,es que resulta importante entender el alcance y uso de esta norma. Junto a esto son muchas otras las normas que están directa o indirectamente relacionadas con ésta como por ejemplo COBIT. En síntesis, el Informe COSO es un documento que contiene directivas e indicaciones para la implantación, gestióny control de un sistemade Control Interno, con alcances al área informática. ISO Serie 27000 A semejanza de otras normas ISO, la 27000 es una serie de estándares, que incluye (o incluirá, pues algunas partes aún están en desarrollo), definiciones de vocabulario (ISO 27000),requisitos para sistemas de gestiónde seguridad de la información (ISO 27001), guía de buenas prácticas en objetivos de control y controles recomendablesde seguridad de la información(ISO 27002),una guía de implementaciónde SGSI (Sistema de Gestiónen Seguridad de la Información)junto a información de uso del esquemaPDCA (Plan, Do, Check, Act) [2] ( ISO 27003), especificaciónde métricas para determinar la eficaciade SGSI (ISO 27004),una guía de técnicas de gestiónde riesgo (ISO 27005), especificaciónde requisitos para acreditación de entidades de auditoria y certificaciónde SGSI (ISO 27006),una guía de auditoria de SGSI (ISO 27007),una guía de gestión de seguridad de la informaciónpara telecomunicaciones(ISO 27011),una guía de continuidad de negocio en cuanto a TIC (ISO 27031),una guía de ciber-seguridad (ISO 27032), una guía de seguridad en redes (ISO 27033),una guía de seguridad en aplicaciones (ISO 27034),y una guía de seguridad de la información en el sectorsanitario (ISO 27799). Referencias: [1] Borghello, C. “Seguridad Informática: sus implicacncias e implementación”. Tesis de Licenciatura en Sistemas, Universidad TecnológicaNacional, Argentina, 2001. [2] W. E. Deming.“Calidad, Productividad y Competitividad:La Salida de la Crisis”.Ed. Díaz de Santos, España, 1989.