SlideShare una empresa de Scribd logo

Normas

1 de 18
Descargar para leer sin conexión
Ulises Castañeda
Huashington Criollo
Alex Pujota

 Estándares para Tecnologías de la Información (TI)
para la Administración Pública. Parte de estos
estándares se especifican en Normas Técnica
Ecuatorianas aprobadas por el INEN vigentes a nivel
nacional.
 Otros estándares corresponden a especificaciones
técnicas usadas por el sector de TI que se han
convertido en estándares de facto.
ESTANDARES

 Tecnologías de la Información
 Si se entiende esta última como el conjunto de
recursos, procedimientos y técnicas usadas en el
procesamiento, almacenamiento y transmisión de
información, esta definición se ha matizado de la
mano de las TIC
NTE INEN ISO/IEC 27000

 Técnicas de seguridad
 La información se ha convertido en uno de los
principales activos de las empresas y por ello las
nuevas tecnologías de la información y la
comunicación se han convertido en una herramienta
imprescindible para desarrollar cualquier actividad
económica.
 Son responsables de la protección de la información
que gestionan ante las amenazas de este entorno y
deben, por todos los medios disponibles, garantizar
su confidencialidad, integridad y disponibilidad.
NTE INEN ISO/IEC 27000

 Sistema de gestión de seguridad de la información
 Un conjunto de políticas de administración de la
información.
 El concepto clave de un SGSI es para una organización del
diseño, implantación, mantenimiento de un conjunto de
procesos para gestionar eficientemente la accesibilidad de
la información, buscando asegurar la
confidencialidad, integridad y disponibilidad de los
activos de información minimizando a la vez los riesgos
de seguridad de la información.
 Descripción general y vocabulario

 Seguridad de la información
 La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los
sistemas tecnológicos que permitan resguardar y proteger
la información buscando mantener la confidencialidad,
la disponibilidad e integridad de la misma.
 El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este último
sólo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no
solo en medios informáticos.
 Para el hombre como individuo, la seguridad de la información
tiene un efecto significativo respecto a su privacidad, la que puede
cobrar distintas dimensiones dependiendo de la cultura del mismo.

Recomendados

Eulen Seguridad - Servicios de Seguridad de la Información
Eulen Seguridad - Servicios de Seguridad de la InformaciónEulen Seguridad - Servicios de Seguridad de la Información
Eulen Seguridad - Servicios de Seguridad de la InformaciónRicardo Cañizares Sales
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
 

Más contenido relacionado

La actualidad más candente

Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001uniminuto
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadedwin damian pavon
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...edwin damian pavon
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixDanny Calix
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaDubraska Gonzalez
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Primer Dominio ISO 27002
Primer Dominio ISO 27002Primer Dominio ISO 27002
Primer Dominio ISO 27002Alex Díaz
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan BlasJonathanBlas
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreJack Daniel Cáceres Meza
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 

La actualidad más candente (20)

Grupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuarioGrupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuario
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informatica
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
 
Primer Dominio ISO 27002
Primer Dominio ISO 27002Primer Dominio ISO 27002
Primer Dominio ISO 27002
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
Sistema de Informacion
Sistema de InformacionSistema de Informacion
Sistema de Informacion
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
Conferencia
ConferenciaConferencia
Conferencia
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libre
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 

Destacado

Silvano Möckli: Grenzüberschreitende regionale Demokratie. Geht das?
Silvano Möckli: Grenzüberschreitende regionale Demokratie. Geht das?Silvano Möckli: Grenzüberschreitende regionale Demokratie. Geht das?
Silvano Möckli: Grenzüberschreitende regionale Demokratie. Geht das?Hans-Peter_Storz
 
Blu-ray, DVD- und CD-Neuheiten Januar 2014 Nr. 2 (Im Vertrieb der NAXOS Deuts...
Blu-ray, DVD- und CD-Neuheiten Januar 2014 Nr. 2 (Im Vertrieb der NAXOS Deuts...Blu-ray, DVD- und CD-Neuheiten Januar 2014 Nr. 2 (Im Vertrieb der NAXOS Deuts...
Blu-ray, DVD- und CD-Neuheiten Januar 2014 Nr. 2 (Im Vertrieb der NAXOS Deuts...NAXOS Deutschland GmbH
 
Naxos Music Library - Eigenschaften und Funktionen (2014)
Naxos Music Library - Eigenschaften und Funktionen (2014)Naxos Music Library - Eigenschaften und Funktionen (2014)
Naxos Music Library - Eigenschaften und Funktionen (2014)NAXOS Deutschland GmbH
 
«Social Media als Instrument zur Professionalisierung von Evaluationen in de...
«Social Media als Instrument zur Professionalisierung von Evaluationen in de...«Social Media als Instrument zur Professionalisierung von Evaluationen in de...
«Social Media als Instrument zur Professionalisierung von Evaluationen in de...Bettina Riedrich
 
12 10 16 haushalt 2013_14 einzelplan wirtschaft md_l storz
12 10 16 haushalt 2013_14 einzelplan wirtschaft md_l storz12 10 16 haushalt 2013_14 einzelplan wirtschaft md_l storz
12 10 16 haushalt 2013_14 einzelplan wirtschaft md_l storzHans-Peter_Storz
 
Acercamiento al uso didactico del video
Acercamiento al uso didactico del videoAcercamiento al uso didactico del video
Acercamiento al uso didactico del videoablandon7
 
Portafolio electronico
Portafolio electronicoPortafolio electronico
Portafolio electronicoandres175
 
Blu-ray, DVD- und CD-Neuheiten September 2012 Nr. 4 (Im Vertrieb der NAXOS De...
Blu-ray, DVD- und CD-Neuheiten September 2012 Nr. 4 (Im Vertrieb der NAXOS De...Blu-ray, DVD- und CD-Neuheiten September 2012 Nr. 4 (Im Vertrieb der NAXOS De...
Blu-ray, DVD- und CD-Neuheiten September 2012 Nr. 4 (Im Vertrieb der NAXOS De...NAXOS Deutschland GmbH
 
Francisco Margozzini Maco
Francisco Margozzini MacoFrancisco Margozzini Maco
Francisco Margozzini MacoINACAP
 

Destacado (20)

Comentarioactividad 1
Comentarioactividad 1Comentarioactividad 1
Comentarioactividad 1
 
Silvano Möckli: Grenzüberschreitende regionale Demokratie. Geht das?
Silvano Möckli: Grenzüberschreitende regionale Demokratie. Geht das?Silvano Möckli: Grenzüberschreitende regionale Demokratie. Geht das?
Silvano Möckli: Grenzüberschreitende regionale Demokratie. Geht das?
 
Microscopios
MicroscopiosMicroscopios
Microscopios
 
Der Mann im Wandel der Zeiten
Der Mann im Wandel der ZeitenDer Mann im Wandel der Zeiten
Der Mann im Wandel der Zeiten
 
Blu-ray, DVD- und CD-Neuheiten Januar 2014 Nr. 2 (Im Vertrieb der NAXOS Deuts...
Blu-ray, DVD- und CD-Neuheiten Januar 2014 Nr. 2 (Im Vertrieb der NAXOS Deuts...Blu-ray, DVD- und CD-Neuheiten Januar 2014 Nr. 2 (Im Vertrieb der NAXOS Deuts...
Blu-ray, DVD- und CD-Neuheiten Januar 2014 Nr. 2 (Im Vertrieb der NAXOS Deuts...
 
La ecología
La ecología La ecología
La ecología
 
Alcoholismo
Alcoholismo Alcoholismo
Alcoholismo
 
Naxos Music Library - Eigenschaften und Funktionen (2014)
Naxos Music Library - Eigenschaften und Funktionen (2014)Naxos Music Library - Eigenschaften und Funktionen (2014)
Naxos Music Library - Eigenschaften und Funktionen (2014)
 
Practica 9
Practica 9Practica 9
Practica 9
 
Practica 11
Practica 11Practica 11
Practica 11
 
Chronologie
ChronologieChronologie
Chronologie
 
«Social Media als Instrument zur Professionalisierung von Evaluationen in de...
«Social Media als Instrument zur Professionalisierung von Evaluationen in de...«Social Media als Instrument zur Professionalisierung von Evaluationen in de...
«Social Media als Instrument zur Professionalisierung von Evaluationen in de...
 
Defensa tesis
Defensa tesisDefensa tesis
Defensa tesis
 
12 10 16 haushalt 2013_14 einzelplan wirtschaft md_l storz
12 10 16 haushalt 2013_14 einzelplan wirtschaft md_l storz12 10 16 haushalt 2013_14 einzelplan wirtschaft md_l storz
12 10 16 haushalt 2013_14 einzelplan wirtschaft md_l storz
 
Acercamiento al uso didactico del video
Acercamiento al uso didactico del videoAcercamiento al uso didactico del video
Acercamiento al uso didactico del video
 
Portafolio electronico
Portafolio electronicoPortafolio electronico
Portafolio electronico
 
Presentación elefantes neli
Presentación elefantes neliPresentación elefantes neli
Presentación elefantes neli
 
Blu-ray, DVD- und CD-Neuheiten September 2012 Nr. 4 (Im Vertrieb der NAXOS De...
Blu-ray, DVD- und CD-Neuheiten September 2012 Nr. 4 (Im Vertrieb der NAXOS De...Blu-ray, DVD- und CD-Neuheiten September 2012 Nr. 4 (Im Vertrieb der NAXOS De...
Blu-ray, DVD- und CD-Neuheiten September 2012 Nr. 4 (Im Vertrieb der NAXOS De...
 
Francisco Margozzini Maco
Francisco Margozzini MacoFrancisco Margozzini Maco
Francisco Margozzini Maco
 
La maestra
La maestraLa maestra
La maestra
 

Similar a Normas

Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasdanferwan
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasCoatzozon20
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasCoatzozon20
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasdanferwan
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.Universidad de Guadalajara
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Qué es itil
Qué es itilQué es itil
Qué es itilbeth2786
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Emanuel Aquino
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
Ficha esquematica de auditoria
Ficha esquematica de auditoriaFicha esquematica de auditoria
Ficha esquematica de auditoriarafael_isaac
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799Fipy_exe
 
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...Rosmelys Ponce
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Miguel A. Amutio
 

Similar a Normas (20)

IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
isos de la informatica
isos de la informaticaisos de la informatica
isos de la informatica
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normas
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normas
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.
 
Conferencia
ConferenciaConferencia
Conferencia
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Qué es itil
Qué es itilQué es itil
Qué es itil
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Ficha esquematica de auditoria
Ficha esquematica de auditoriaFicha esquematica de auditoria
Ficha esquematica de auditoria
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...Mejores Practicas para el manejo de Tecnología de Información en la organizac...
Mejores Practicas para el manejo de Tecnología de Información en la organizac...
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 

Normas

  • 2.   Estándares para Tecnologías de la Información (TI) para la Administración Pública. Parte de estos estándares se especifican en Normas Técnica Ecuatorianas aprobadas por el INEN vigentes a nivel nacional.  Otros estándares corresponden a especificaciones técnicas usadas por el sector de TI que se han convertido en estándares de facto. ESTANDARES
  • 3.   Tecnologías de la Información  Si se entiende esta última como el conjunto de recursos, procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de información, esta definición se ha matizado de la mano de las TIC NTE INEN ISO/IEC 27000
  • 4.   Técnicas de seguridad  La información se ha convertido en uno de los principales activos de las empresas y por ello las nuevas tecnologías de la información y la comunicación se han convertido en una herramienta imprescindible para desarrollar cualquier actividad económica.  Son responsables de la protección de la información que gestionan ante las amenazas de este entorno y deben, por todos los medios disponibles, garantizar su confidencialidad, integridad y disponibilidad. NTE INEN ISO/IEC 27000
  • 5.   Sistema de gestión de seguridad de la información  Un conjunto de políticas de administración de la información.  El concepto clave de un SGSI es para una organización del diseño, implantación, mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información.  Descripción general y vocabulario
  • 6.   Seguridad de la información  La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.  El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.  Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
  • 7.   Seguridad de la Información.  Las empresas se enfrentan cada vez más con riesgos e inseguridades procedentes de una amplia variedad de fuentes que pueden dañar de forma importante sus sistemas de información y pueden poner en peligro la continuidad del negocio. ISO/IEC 27001
  • 8.   Representa un consenso de la industria respecto a las normas de la calidad para los procesos de gestión del servicio TL. Estos procesos de gestión del servicio proporcionan el mejor servicio posible para cubrir las necesidades de negocio del cliente con los niveles acordados de recursos, esto es un servicio profesional rentable y con riesgos asociados que son conocidos y gestionado NTE INEN-ISO/IEC 20000-1:2009
  • 9.   Se ocupa del sistema, ciclo de vida, proceso, organización, proyecto, y los conceptos de adaptación, principalmente a través de la referencia a la norma ISO / IEC TR 24748-1 e ISO / IEC 12207:2008. Se da orientación sobre la aplicación de la norma ISO / IEC 12207:2008 de los aspectos de la estrategia, la planificación, la aplicación en las organizaciones, y la aplicación de los proyectos. NTE INEN ISO/IEC 23026 Ingeniería de software — Práctica recomendada para el Internet — Ingeniería, administración y ciclo de vida de sitios Web
  • 10.  NTE INEN ISO/IEC TR 29138-1  Tecnologías de la información - Consideraciones de accesibilidad para personas con discapacidades. Parte 1: Resumen de necesidades del usuario.
  • 11.   Identifica los problemas que las personas con discapacidad experimentan con tecnologías de la información que llevan a estas necesidades de los usuarios e identifica la relación de estas necesidades de los usuarios con los factores de accesibilidad para el desarrollo de normas para considerar encontrado en la norma ISO / IEC Guide 71: Directrices para hacer frente a las necesidades de las personas mayores y las personas con discapacidad en el desarrollo de normas.
  • 12.  NTE INEN ISO/IEC TR 29138-2  Tecnologías de la información - Consideraciones de accesibilidad para personas con discapacidad. Parte 2 Inventario de las Normas.
  • 13.  FIRMA ELECTRONICA  NTE INEN ISO/IEC 14888-1 Tecnología de la Información Técnicas de seguridad-Firmas digitales con anexo parte 1 - Generalidades  Se define y describe los conceptos asociados a, y proporciona orientación sobre la gestión de la seguridad de la red - incluida la manera de identificar y analizar los factores relacionados con las comunicaciones que deben tenerse en cuenta para establecer los requisitos de seguridad de red, con una introducción a las áreas de control y posibles las áreas técnicas específicas.
  • 14.   Hay dos tipos de mecanismo de firma digital:  Cuando el proceso de verificación necesita el mensaje como parte de la entrada, el mecanismo es llamado "mecanismo de firma con el apéndice".  Cuando el proceso de verificación revela la totalidad o parte del mensaje, el mecanismo se denomina un "mecanismo de recuperación dando la firma del mensaje.  ISO / IEC 14888 especifica la firma digital con apéndice.  ISO / IEC 14888-1:2008 especifica los principios y los requisitos generales de la firma digital con apéndice.  ISO / IEC 14888-2 se ocupa firma digital basada en facturan entero, y ISO / IEC 14888-3 se ocupa la firma digital basada en el logaritmo discreto. Firmas digitales con anexo.
  • 15.   ISO / IEC 7064:2002 especifica un conjunto de sistemas de carácter de control capaces de proteger contra los errores de cuerdas que se producen cuando la gente copia o datos clave.  Numérico (10 dígitos: 0 a 9);  Alfabético (de 26 letras: de A a Z);  Alfanumérico (letras y números).  Se ignoran los espacios incrustados y caracteres especiales.  ISO / IEC 7064:2002; especifica los requisitos de conformidad para los productos que se describen como la generación de caracteres de verificación o comprobación de cadenas utilizando los sistemas que figuran en esta Norma Internacional. Generalidades
  • 16.   ISO / IEC 18019:2004 proporciona directrices para el diseño y preparación de la documentación del usuario para el software de aplicación.  Se describe cómo establecer lo que los usuarios la información que necesitan, cómo determinar la forma en que esa información debe ser presentada a los usuarios, y cómo luego a preparar la información y ponerla a disposición.  El software de aplicación incluye embalajes del cliente de software, software para aplicaciones de oficina, software de negocios y software especializado para su uso por los profesionales. GESTION DOCUMENTAL
  • 17.  NTE INEN 2410:2010 (2)  Información y Documentación: Elaboración de oficios, oficios circulares, memorandos, memorandos circulares y circulares  La Norma Técnica Ecuatoriana NTE-INEN 2410:2011 en el ámbito de la documentación para "Elaboración de Oficios, Oficios Circulares, Memorandos, Memorandos Circulares y Circulares", una vez que el Instituto Ecuatoriano de Normalización (INEN) aprobó la misma al interior del comité respectivo.
  • 18.   Se describen normas ISO adoptadas por el Instituto Ecuatoriano de Normalización (INEN) como Normas Técnicas Nacionales para Tecnologías de la Información.  Normas Técnicas Ecuatorianas (NTE) para Tecnologías de la Información (TI) se clasifica en procesos de SEGURIDAD, SOPORTE, INTEROPERABILIDAD, DESARROL LO DE SOFTWARE, CERTIFICACION / FIRMADO ELECTRONICA, GESTION DOCUMENTAL.  Normas Técnicas Ecuatorianas para Tecnologías de la Información, publicadas en el Registro Oficial No. 596 del 22 de Mayo de 2009  Norma Técnica Ecuatoriana para Documentación, publicada en el Registro Oficial No. 466 del 9 de junio de 2011 Conclusiones