SlideShare una empresa de Scribd logo
1 de 4
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN MATURÍN
ESCUELA DE INGENIERÍA EN SISTEMAS
NORMA ISO 27001
Profesora:
Integrante:
Br. Caña Carimar
Ing. González Yakarina
Seguridad Informática
Se puede decir que la
seguridad informática está
basada en preservar la
confidencialidad, integridad
y disponibilidad.
Es decir ofrece la
protección ante cualquier
amenaza que pueda poner en
peligro a las organizaciones,
tanto públicas como privadas,
por el contrario podrían
realizarse algún daño para la
salud empresarial.
 Confidencialidad: la
información no se pone a
disposición ni se revela a
individuos.
 Integridad: mantenimiento de la
exactitud y completitud de la
información.
 Disponibilidad: acceso y
utilización de la información.
Importancia
Es trascendental ya que la norma ISO 27001 ayuda a
gestionar y a proteger la información; también garantiza la
selección de controles de seguridad adecuados y
proporcionales. Además de proteger los activos de
información esta les otorga confianza a los clientes,
proveedores y socios de negocios.
Busca
Busca la solución de mejora continua más apropiada
para poder evaluar los diferentes riesgos y establecer una
serie de estrategias y controles oportunos para asegurar la
protección y defender la información. También demuestra el
compromiso que adopta la alta dirección de la empresa con
la seguridad de la información.
Enfoque
Se enfoca en analizar y gestionar los riesgos basados
en los procesos. Resulta muy útil el análisis y la gestión de
riesgos basados en los procesos ya que evalúa y controla a
la organización en relación a los diferentes riesgos a los
que se encuentra sometido el sistema de información.
Importancia de la realización de una auditoria informática
Es importante porque permiten detectar de forma
sistemática el uso de los recursos y los flujos de información
dentro de una organización; también porque determina qué
información es crítica para el cumplimiento de su misión y
objetivos, identificando necesidades, duplicidades, costes,
valor y barreras, que obstaculizan flujos de información
eficientes.

Más contenido relacionado

La actualidad más candente

Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0Sary Aguirre
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNrosa Ydler
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
 
Seguridad en la empresa
Seguridad en la empresaSeguridad en la empresa
Seguridad en la empresaclaucuellar23
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacionBenito González Rocha
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.dsiticansilleria
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialCarlos Silva
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjoJosue Alulema
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionmelendezmangones
 

La actualidad más candente (19)

Riesgos de la información electrónica (1)
Riesgos de la información electrónica (1)Riesgos de la información electrónica (1)
Riesgos de la información electrónica (1)
 
Seguridad organizacional 2.0
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
Seguridad en la empresa
Seguridad en la empresaSeguridad en la empresa
Seguridad en la empresa
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
SGSI
SGSISGSI
SGSI
 
Normas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion ConfidencialNormas para el Manejo de la Infomacion Confidencial
Normas para el Manejo de la Infomacion Confidencial
 
Seguridad en la informacionjo
Seguridad en la informacionjoSeguridad en la informacionjo
Seguridad en la informacionjo
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
El SGSI seguridad informática
El SGSI seguridad informática El SGSI seguridad informática
El SGSI seguridad informática
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Seguridad diego roa
Seguridad diego roaSeguridad diego roa
Seguridad diego roa
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Similar a Norma ISO 27001

Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001carlosure07
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesSeguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesAlvaro Machaca Tola
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaDubraska Gonzalez
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdfArturoLazarteVilcama
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfdhernandezc06
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraEdickson Aguilera
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraEdickson Aguilera
 

Similar a Norma ISO 27001 (20)

Leonela auditoria
Leonela auditoriaLeonela auditoria
Leonela auditoria
 
Norma iso
Norma isoNorma iso
Norma iso
 
Anixis au
Anixis auAnixis au
Anixis au
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Seguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares InternacionalesSeguridad de la información y el Cumplimiento con Estándares Internacionales
Seguridad de la información y el Cumplimiento con Estándares Internacionales
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
Normas iso 27001
Normas iso 27001Normas iso 27001
Normas iso 27001
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informatica
 
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
[UD2] Manual Aspectos básicos de Ciberseguridad.pdf
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdfUD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
UD1-PARTE 1 - PRINCIPIOS DE SEGURIDAD Y CIDAN.pdf
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
 
Rtgyuuj (1)
Rtgyuuj (1)Rtgyuuj (1)
Rtgyuuj (1)
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 

Más de carimarccc

Informe de auditoria
Informe de auditoria Informe de auditoria
Informe de auditoria carimarccc
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoriacarimarccc
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticacarimarccc
 
Auditoria inmatica
Auditoria inmaticaAuditoria inmatica
Auditoria inmaticacarimarccc
 
Procesamientos, normas y manual
Procesamientos, normas y manualProcesamientos, normas y manual
Procesamientos, normas y manualcarimarccc
 
Venezuela matriz foda
Venezuela matriz fodaVenezuela matriz foda
Venezuela matriz fodacarimarccc
 

Más de carimarccc (6)

Informe de auditoria
Informe de auditoria Informe de auditoria
Informe de auditoria
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria inmatica
Auditoria inmaticaAuditoria inmatica
Auditoria inmatica
 
Procesamientos, normas y manual
Procesamientos, normas y manualProcesamientos, normas y manual
Procesamientos, normas y manual
 
Venezuela matriz foda
Venezuela matriz fodaVenezuela matriz foda
Venezuela matriz foda
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Norma ISO 27001

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÓN MATURÍN ESCUELA DE INGENIERÍA EN SISTEMAS NORMA ISO 27001 Profesora: Integrante: Br. Caña Carimar Ing. González Yakarina
  • 2. Seguridad Informática Se puede decir que la seguridad informática está basada en preservar la confidencialidad, integridad y disponibilidad. Es decir ofrece la protección ante cualquier amenaza que pueda poner en peligro a las organizaciones, tanto públicas como privadas, por el contrario podrían realizarse algún daño para la salud empresarial.  Confidencialidad: la información no se pone a disposición ni se revela a individuos.  Integridad: mantenimiento de la exactitud y completitud de la información.  Disponibilidad: acceso y utilización de la información.
  • 3. Importancia Es trascendental ya que la norma ISO 27001 ayuda a gestionar y a proteger la información; también garantiza la selección de controles de seguridad adecuados y proporcionales. Además de proteger los activos de información esta les otorga confianza a los clientes, proveedores y socios de negocios. Busca Busca la solución de mejora continua más apropiada para poder evaluar los diferentes riesgos y establecer una serie de estrategias y controles oportunos para asegurar la protección y defender la información. También demuestra el compromiso que adopta la alta dirección de la empresa con la seguridad de la información.
  • 4. Enfoque Se enfoca en analizar y gestionar los riesgos basados en los procesos. Resulta muy útil el análisis y la gestión de riesgos basados en los procesos ya que evalúa y controla a la organización en relación a los diferentes riesgos a los que se encuentra sometido el sistema de información. Importancia de la realización de una auditoria informática Es importante porque permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización; también porque determina qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.