SlideShare una empresa de Scribd logo
1 de 16
CARLOSEDUARDO ACEVEDO A.
QUE ES ISO 27000
• Es una familia de estándares de internacionales
para sistemas de gestión de la seguridad de la
información (sgsi) que proporcionan un marco
de gestión de la seguridad de la información.
OBJETIVO DE LA NORMA ISO 27000
• tiene como objetivo definir requisitos para un
sistema de gestión de la seguridad de la
información (SGSI), con el fin de garantizar la
selección de controles de seguridad adecuados y
proporcionales, protegiendo así la información,
es recomendable para cualquier empresa grande
o pequeña.
CARACTERISTICAS DE LA NORMA ISO27000
• CONFIDENCIALIDAD: la propiedad que esta información este
disponible no sea divulgada a personas, entidades o procesos no
autorizados.
• SEGURIDAD DE INFORMACIÓN: preservación de la confidencialidad,
integridad, disponibilidad de la información; además, también
pueden estar involucradas otras propiedades como la autenticidad,
responsabilidad, no-repudio, y confiabilidad .
• SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: esa
parte del sistema gerencial general, basada en un enfoque de riesgo
comercial; para establecer, implementar, monitorear, revisar,
mantener y mejorar la seguridad de la información
ISO 27001
• Publicada el 15 de Octubre de 2005. Es la norma
principal de la serie y contiene los requisitos del sistema
de gestión de seguridad de la información. Tiene su
origen en la BS 7799-2:2002 y es la norma con arreglo a
la cual se certifican por auditores externos los SGSI de las
organizaciones.
• es el nuevo nombre de ISO17799:2005, manteniendo 2005
como año de edición. Es una guía de buenas prácticas que
describe los objetivos de control y controles recomendables
en cuanto a seguridad de la información. No es certificable.
Contiene 39 objetivos de control y 133 controles, agrupados
en 11 dominios.
ISO 27002
• Consiste en una guía de implementación de SGSI e
información acerca del uso del modelo PDCA y de los
requerimientos de sus diferentes fases. Tiene su origen
en el anexo B de la norma BS7799-2 y en la serie de
documentos publicados por BSI a lo largo de los años con
recomendaciones y guías de implantación.
ISO 27003
• Especificará las métricas y las técnicas de medida
aplicables para determinar la eficacia de un SGSI y de los
controles relacionados. Estas métricas se usan
fundamentalmente para la medición de los componentes
de la fase “Do” (Implementar y Utilizar) del ciclo PDCA.
ISO 27004
• Establece las directrices para la gestión del riesgo en la
seguridad de la información. Apoya los conceptos
generales especificados en la norma ISO/IEC 27001 y está
diseñada para ayudar ala aplicación satisfactoria de la
seguridad de la información basada en un enfoque de
gestión de riesgos.
ISO 27005
• Especifica los requisitos para la acreditación de entidades
de auditoría y certificación de sistemas de gestión de
seguridad de la información.
ISO 27006
• Su fecha prevista de publicación fue Mayo de2010.
Consistirá en una guía de auditoría de un SGSI
ISO 27007
• Su fecha prevista de publicación fue finales de2008.
Consistirá en una guía de gestión de seguridad de la
información específica para telecomunicaciones,
elaborada conjuntamente con la ITU (Unión Internacional
de Telecomunicaciones).
ISO 27011
• Su fecha prevista de publicación fue Mayo de2010.
Consistirá en una guía de continuidad de negocio en
cuanto a tecnologías de la información y
comunicaciones.
ISO 27031
• Su fecha prevista de publicación fue Febrero de2009.
Consistirá en una guía relativa a la ciberseguridad.
ISO 27032
• Es una norma consistente en 7 partes: gestión de
seguridad de redes, arquitectura de seguridad de redes,
escenarios de redes de referencia, aseguramiento de las
comunicaciones entre redes mediante gateways , acceso
remoto, aseguramiento de comunicaciones en redes
mediante VPNS y diseño e implementación de seguridad
en redes.
ISO 27033
• Su fecha prevista de publicación fue Febrero de2009.
Consistirá en una guía de seguridad en aplicaciones.
ISO 27034

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Presentación sgsi janethpiscoya
Presentación sgsi janethpiscoyaPresentación sgsi janethpiscoya
Presentación sgsi janethpiscoya
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014Familia ISO/IEC 27000 evolución a septiembre 2014
Familia ISO/IEC 27000 evolución a septiembre 2014
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Politicas
PoliticasPoliticas
Politicas
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Norma iso 27002
Norma iso 27002Norma iso 27002
Norma iso 27002
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 

Destacado

Informe técnico Unidad 7 Análisis de algoritmos (Rubí Veronica)
Informe técnico Unidad 7 Análisis de algoritmos (Rubí Veronica)Informe técnico Unidad 7 Análisis de algoritmos (Rubí Veronica)
Informe técnico Unidad 7 Análisis de algoritmos (Rubí Veronica)Rubi Veronica Chimal Cuxin
 
Plantilla y contenido presentaciones milena educa regional 2014 3
Plantilla y contenido presentaciones milena educa regional 2014 3Plantilla y contenido presentaciones milena educa regional 2014 3
Plantilla y contenido presentaciones milena educa regional 2014 3agresividadescolar
 
Proyecto de ley: POR MEDIO DE LA CUAL SE REGLAMENTA LA AUTORIZACIÓN DE VIAJES...
Proyecto de ley: POR MEDIO DE LA CUAL SE REGLAMENTA LA AUTORIZACIÓN DE VIAJES...Proyecto de ley: POR MEDIO DE LA CUAL SE REGLAMENTA LA AUTORIZACIÓN DE VIAJES...
Proyecto de ley: POR MEDIO DE LA CUAL SE REGLAMENTA LA AUTORIZACIÓN DE VIAJES...PrensaSenador
 
Apliicaciones de las tics
Apliicaciones de las ticsApliicaciones de las tics
Apliicaciones de las ticsPiopote
 
SYNERGYO2 ECUADOR OFERTAS MARZO 2015
SYNERGYO2 ECUADOR OFERTAS MARZO 2015SYNERGYO2 ECUADOR OFERTAS MARZO 2015
SYNERGYO2 ECUADOR OFERTAS MARZO 2015Salud Bienestar
 
El futuro de nuestro planeta
El futuro de nuestro planetaEl futuro de nuestro planeta
El futuro de nuestro planetayara452
 
Clses de intereses simples y compuestas
Clses de intereses simples y compuestasClses de intereses simples y compuestas
Clses de intereses simples y compuestasKing Benavides
 
Breve reseña historica sobre la tecnologia eduactiva 6
Breve reseña historica sobre la tecnologia eduactiva 6Breve reseña historica sobre la tecnologia eduactiva 6
Breve reseña historica sobre la tecnologia eduactiva 6NMYJ
 
Ecógrafo TH 5500 TEKNOVA -BRYGAGROUP
Ecógrafo TH 5500 TEKNOVA -BRYGAGROUPEcógrafo TH 5500 TEKNOVA -BRYGAGROUP
Ecógrafo TH 5500 TEKNOVA -BRYGAGROUPGuillermo Uribe
 
Tarjeta madre RAM y microprocesador
Tarjeta madre RAM y microprocesadorTarjeta madre RAM y microprocesador
Tarjeta madre RAM y microprocesadorHugiiño Pereida
 
OAM Numeros decimales
OAM   Numeros decimalesOAM   Numeros decimales
OAM Numeros decimalesLaura Medrano
 
Ténicas de muestreo para manejadores de recuros naturales mexico
Ténicas de muestreo para manejadores de recuros naturales mexicoTénicas de muestreo para manejadores de recuros naturales mexico
Ténicas de muestreo para manejadores de recuros naturales mexicobenjamincoco
 

Destacado (20)

Informe técnico Unidad 7 Análisis de algoritmos (Rubí Veronica)
Informe técnico Unidad 7 Análisis de algoritmos (Rubí Veronica)Informe técnico Unidad 7 Análisis de algoritmos (Rubí Veronica)
Informe técnico Unidad 7 Análisis de algoritmos (Rubí Veronica)
 
Practica 1
Practica 1Practica 1
Practica 1
 
Plantilla y contenido presentaciones milena educa regional 2014 3
Plantilla y contenido presentaciones milena educa regional 2014 3Plantilla y contenido presentaciones milena educa regional 2014 3
Plantilla y contenido presentaciones milena educa regional 2014 3
 
Evidencias1 (Diapositivas - Rubi Veronica)
Evidencias1 (Diapositivas  - Rubi Veronica)Evidencias1 (Diapositivas  - Rubi Veronica)
Evidencias1 (Diapositivas - Rubi Veronica)
 
Proyecto de ley: POR MEDIO DE LA CUAL SE REGLAMENTA LA AUTORIZACIÓN DE VIAJES...
Proyecto de ley: POR MEDIO DE LA CUAL SE REGLAMENTA LA AUTORIZACIÓN DE VIAJES...Proyecto de ley: POR MEDIO DE LA CUAL SE REGLAMENTA LA AUTORIZACIÓN DE VIAJES...
Proyecto de ley: POR MEDIO DE LA CUAL SE REGLAMENTA LA AUTORIZACIÓN DE VIAJES...
 
Apliicaciones de las tics
Apliicaciones de las ticsApliicaciones de las tics
Apliicaciones de las tics
 
SYNERGYO2 ECUADOR OFERTAS MARZO 2015
SYNERGYO2 ECUADOR OFERTAS MARZO 2015SYNERGYO2 ECUADOR OFERTAS MARZO 2015
SYNERGYO2 ECUADOR OFERTAS MARZO 2015
 
El futuro de nuestro planeta
El futuro de nuestro planetaEl futuro de nuestro planeta
El futuro de nuestro planeta
 
Clses de intereses simples y compuestas
Clses de intereses simples y compuestasClses de intereses simples y compuestas
Clses de intereses simples y compuestas
 
Promocion en iiee 2013 1
Promocion en iiee 2013 1Promocion en iiee 2013 1
Promocion en iiee 2013 1
 
PECHAKUCHA
PECHAKUCHAPECHAKUCHA
PECHAKUCHA
 
Periodismo digital
Periodismo digital Periodismo digital
Periodismo digital
 
Encuentro en la montaña
Encuentro en la montañaEncuentro en la montaña
Encuentro en la montaña
 
Breve reseña historica sobre la tecnologia eduactiva 6
Breve reseña historica sobre la tecnologia eduactiva 6Breve reseña historica sobre la tecnologia eduactiva 6
Breve reseña historica sobre la tecnologia eduactiva 6
 
Ivan
IvanIvan
Ivan
 
Ecógrafo TH 5500 TEKNOVA -BRYGAGROUP
Ecógrafo TH 5500 TEKNOVA -BRYGAGROUPEcógrafo TH 5500 TEKNOVA -BRYGAGROUP
Ecógrafo TH 5500 TEKNOVA -BRYGAGROUP
 
Catalogo
CatalogoCatalogo
Catalogo
 
Tarjeta madre RAM y microprocesador
Tarjeta madre RAM y microprocesadorTarjeta madre RAM y microprocesador
Tarjeta madre RAM y microprocesador
 
OAM Numeros decimales
OAM   Numeros decimalesOAM   Numeros decimales
OAM Numeros decimales
 
Ténicas de muestreo para manejadores de recuros naturales mexico
Ténicas de muestreo para manejadores de recuros naturales mexicoTénicas de muestreo para manejadores de recuros naturales mexico
Ténicas de muestreo para manejadores de recuros naturales mexico
 

Similar a ISO 27000 guía completa seguridad información normas

realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000martincillo1234321
 
ISO 27000 Seguridad de la Informacion.pdf
ISO 27000 Seguridad de la Informacion.pdfISO 27000 Seguridad de la Informacion.pdf
ISO 27000 Seguridad de la Informacion.pdfIvan Cabrera
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Isocarloscv
 
iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptxAreaTIC1
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...Luis Fernando Aguas Bucheli
 
Doc iso27000 all
Doc iso27000 allDoc iso27000 all
Doc iso27000 allabc000123
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaPedro Cobarrubias
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 

Similar a ISO 27000 guía completa seguridad información normas (20)

realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ISO 27000 Seguridad de la Informacion.pdf
ISO 27000 Seguridad de la Informacion.pdfISO 27000 Seguridad de la Informacion.pdf
ISO 27000 Seguridad de la Informacion.pdf
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Iso
 
iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
 
ii
iiii
ii
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Doc iso27000 all
Doc iso27000 allDoc iso27000 all
Doc iso27000 all
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
Iso27001
Iso27001Iso27001
Iso27001
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Superior
SuperiorSuperior
Superior
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 

Último

TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 

Último (7)

TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

ISO 27000 guía completa seguridad información normas

  • 2. QUE ES ISO 27000 • Es una familia de estándares de internacionales para sistemas de gestión de la seguridad de la información (sgsi) que proporcionan un marco de gestión de la seguridad de la información.
  • 3. OBJETIVO DE LA NORMA ISO 27000 • tiene como objetivo definir requisitos para un sistema de gestión de la seguridad de la información (SGSI), con el fin de garantizar la selección de controles de seguridad adecuados y proporcionales, protegiendo así la información, es recomendable para cualquier empresa grande o pequeña.
  • 4. CARACTERISTICAS DE LA NORMA ISO27000 • CONFIDENCIALIDAD: la propiedad que esta información este disponible no sea divulgada a personas, entidades o procesos no autorizados. • SEGURIDAD DE INFORMACIÓN: preservación de la confidencialidad, integridad, disponibilidad de la información; además, también pueden estar involucradas otras propiedades como la autenticidad, responsabilidad, no-repudio, y confiabilidad . • SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: esa parte del sistema gerencial general, basada en un enfoque de riesgo comercial; para establecer, implementar, monitorear, revisar, mantener y mejorar la seguridad de la información
  • 5. ISO 27001 • Publicada el 15 de Octubre de 2005. Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la BS 7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones.
  • 6. • es el nuevo nombre de ISO17799:2005, manteniendo 2005 como año de edición. Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. ISO 27002
  • 7. • Consiste en una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS7799-2 y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación. ISO 27003
  • 8. • Especificará las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. Estas métricas se usan fundamentalmente para la medición de los componentes de la fase “Do” (Implementar y Utilizar) del ciclo PDCA. ISO 27004
  • 9. • Establece las directrices para la gestión del riesgo en la seguridad de la información. Apoya los conceptos generales especificados en la norma ISO/IEC 27001 y está diseñada para ayudar ala aplicación satisfactoria de la seguridad de la información basada en un enfoque de gestión de riesgos. ISO 27005
  • 10. • Especifica los requisitos para la acreditación de entidades de auditoría y certificación de sistemas de gestión de seguridad de la información. ISO 27006
  • 11. • Su fecha prevista de publicación fue Mayo de2010. Consistirá en una guía de auditoría de un SGSI ISO 27007
  • 12. • Su fecha prevista de publicación fue finales de2008. Consistirá en una guía de gestión de seguridad de la información específica para telecomunicaciones, elaborada conjuntamente con la ITU (Unión Internacional de Telecomunicaciones). ISO 27011
  • 13. • Su fecha prevista de publicación fue Mayo de2010. Consistirá en una guía de continuidad de negocio en cuanto a tecnologías de la información y comunicaciones. ISO 27031
  • 14. • Su fecha prevista de publicación fue Febrero de2009. Consistirá en una guía relativa a la ciberseguridad. ISO 27032
  • 15. • Es una norma consistente en 7 partes: gestión de seguridad de redes, arquitectura de seguridad de redes, escenarios de redes de referencia, aseguramiento de las comunicaciones entre redes mediante gateways , acceso remoto, aseguramiento de comunicaciones en redes mediante VPNS y diseño e implementación de seguridad en redes. ISO 27033
  • 16. • Su fecha prevista de publicación fue Febrero de2009. Consistirá en una guía de seguridad en aplicaciones. ISO 27034