SlideShare una empresa de Scribd logo
1 de 3
INTITUTO TECNOLOGICO SUPERIOR
“SAN GABRIEL”
NOMBRE: Juan Cutiupala
FECHA:29-04-2017
MATERIA: Tecnicas de documentacion
2. ISO (Organización Internacional de Normalización) Es una organización no
gubernamental establecida en 1947 integrada por cuerpos de estandarización
nacionales de 153 países que produce normas internacionales, industriales y
comerciales con el propósito de facilitar el comercio, el intercambio de información
y contribuir con unos estándares para el desarrollo y transferencia de tecnologías.
3. 3. ¿DE DONDE PROVIENE EL NOMBRE ISO? “ISO” es una palabra, que deriva
del Griego “isos”, que significa “igual”, el cual es la raíz del prefijo “iso” el cual
aparece en infinidad de términos. Desde “igual” a “estándar” es fácil seguir por esta
línea de pensamiento que fue lo que condujo a elegir “ISO” como nombre de la
Organización.
4. 4. LOS ESTANDARES DE CALIDAD ISO ESTANDAR ISO 9000- software Este
se ha convertido en el medio principal con el que los clientes pueden juzgar la
competencia de un desarrollador de software.
5. 5. ISO 9001 Este es un estándar que describe el sistema de calidad utilizado para
mantener el desarrollo de un producto que implique diseño. ISO 9000-3 Este es un
documento específico que interpreta el ISO 9001 para el desarrollador de software.
ISO 9004-2 Este documento proporciona las directrices para el servicio de facilidades
del software como soporte de usuarios.
6. 6. ESTANDAR ISO 9126 El estándar ISO 9126 ha sido desarrollado en un intento
de identificar los atributos clave de calidad para el software. El estándar identifica 6
atributos clave de calidad: • Funcionalidad: el grado en que el software satisface las
necesidades indicadas por los siguientes subatributos: idoneidad, corrección,
interoperatividad, conformidad y seguridad.
7. 7. • Confiabilidad: cantidad de tiempo que el software está disponible para su uso.
Está referido por los siguientes subatributos: madurez, tolerancia a fallos y facilidad
de recuperación. • Usabilidad: grado en que el software es fácil de usar. Viene
reflejado por los siguientes subatributos: facilidad de comprensión, facilidad de
aprendizaje y operatividad. • Eficiencia: grado en que el software hace óptimo el uso
de los recursos del sistema. Está indicado por los siguientes subatributos: tiempo de
uso y recursos utilizados.
8. 8. • Facilidad de mantenimiento: la facilidad con que una modificación puede ser
realizada. Está indicada por los siguientes subatributos: facilidad de análisis, facilidad
de cambio, estabilidad y facilidad de prueba. • Portabilidad: la facilidad con que el
software puede ser llevado de un entorno a otro. Está referido por los siguientes
subatributos: facilidad de instalación, facilidad de ajuste, facilidad de adaptación al
cambio.
9. 9. ESTANDAR 17799-Redes Es una norma internacional que ofrece recomendación
para la gestión de la seguridad de la información enfocada en el inicio, implantación
o mantenimiento de la seguridad en una organización. El objetivo de la norma es
proporcionar una base para desarrollar normas de seguridad dentro de las
organizaciones y ser una práctica eficaz de la gestión de la seguridad.
10. 10. 1995- BS 7799-1 Código de buenas prácticas para la gestión de la seguridad de la
información. 1998- BS 7799-2 Especificaciones para la gestión de la seguridad de la
información. Tras una revisión de ambas partes de BS 7799 (1999) la primera es
adoptada como norma ISO en el 2000 y denominada ISO/IEC 17799.
11. 11. REQUISITOS ESTANDAR 17799 1. Política de seguridad: dirige y da soporte a
la gestión de la seguridad de la información 2. Aspectos organizativos para la
seguridad: gestiona la seguridad de la información dentro de la organización;
mantiene la seguridad de los recursos de tratamiento de la información y de los
activos de información de la organización que son accedidos por terceros y mantiene
la seguridad de la información cuando la responsabilidad de su tratamiento se ha
externalizado a otra organización.
12. 12. 3. Clasificación y control de activos: mantiene una protección adecuada sobre los
activos de la organización y el nivel de protección adecuado. 4. Seguridad ligada al
personal: reduce el riesgo de los errores humanos, robos, fraudes o mal uso de la
instalación y los servicios; asegura que los usuarios son conscientes de las amenazas
y riesgo en el ámbito de la seguridad de la información, y que están preparados para
sostener las políticas de seguridad de la organización.
13. 13. 5. Seguridad física y del entorno: evita el acceso no autorizado, daños e
interferencias contra los locales y la información de la organización. 6. Gestión de
comunicación y operaciones: asegura la operación correcta y segura de los recursos
de tratamiento de la información; minimiza el riesgo de fallos en el sistema; protege
la integridad del software y de la información; mantiene la integridad y la
disponibilidad de los servicios de tratamiento de información y de comunicación
14. 14. 7. Control de acceso: controla los accesos a la información; protege los servicios
en red; evita el acceso no autorizado a la información contenida en el sistema; detecta
actividades no autorizadas y garantiza la seguridad de la información cuando se usan
dispositivos de información móvil o teletrabajo. 8. Desarrollo y mantenimiento de
sistema: asegura que la seguridad está incluida dentro de los sistemas de información;
evita perdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones;
protege la confidencialidad, integridad y autenticidad de la información.
15. 15. 9. Gestión de continuidad del negocio: reacciona a la interrupción de actividades
del negocio y protege sus procesos críticos frente a grandes fallos o desastres. 10.
Conformidad con la legislación: evita el incumplimiento de cualquier ley, estatuto,
regulación u obligación contractual y de cualquier requerimiento de seguridad;
garantiza la alineación de los sistemas con la política de seguridad de la organización
y con la normativa derivada de la misma y maximiza la efectividad y minimiza la
interferencia de o desde el proceso de auditoria del sistema.
16. 16. ESTANDAR ISO 27000-Redes Es un conjunto de estándares desarrollados en
fase de desarrollo por ISO e IEC que proporciona un marco de gestión de la seguridad
de la información utilizable por cualquier tipo de organización, publica o privada,
grande o pequeña.
17. 17. ISO 27001 Es la norma principal de la serie y contiene los requisitos del sistema
de gestión de seguridad de la información. Este estándar internacional ha sido
preparado para proporcionar un modelo para establecer, implementar, operar,
monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la
Información (SGSI).
18. 18. Este estándar adopta el modelo de proceso Planear-hacer-chequear-actuar
(PDCA), el cual se puede aplicar a todos los procesos SGSI.
19. 19. Términos y definiciones: •Seguridad de información: preservación de la
confidencialidad, integridad, disponibilidad de la información; además, también
pueden estar involucradas otras propiedades como la autenticidad, responsabilidad,
no-repudio, y confiabilidad. •Sistema de gestión de la seguridad de la información:
esa parte del sistema gerencial general, basada en un enfoque de riesgo comercial;
para establecer, implementar, monitorear, revisar, mantener y mejorar la seguridad
de la información
20. 20. ISO 27002 Es una guía de buenas prácticas que describe los objetivos de control
y controles recomendables en cuanto a seguridad de la información. Contiene 39
objetivos de control y 133 controles, agrupados en 11 dominios. ISO 27003 Es una
guía de implementación de SGSI e información acerca del uso del modelo PDCA y
de los requerimientos de sus diferentes fases.
21. 21. PDCA
22. 22. ISO 27004 Especifica las métricas y las técnicas de medida aplicables para
determinar la eficacia de un SGSI y de los controles relacionados. ISO 27005
Establece las directrices para la gestión del riesgo en la seguridad de la información.
Está diseñada para ayudar a la aplicación satisfactoria de la seguridad de la
información basada en un enfoque de gestión de riesgos, es aplicable a todo tipo de
organizaciones que tienen la intención de gestionar los riesgos que puedan
comprometer la organización de la seguridad de la información.
23. 23. ISO 27011 Es una guía de gestión de seguridad de la información específica para
telecomunicaciones, elaborada conjuntamente con la ITU (Unión Internacional de
Telecomunicaciones). Esta norma está orientada a los organismos que proporcionan
procesos de apoyo e información en las telecomunicaciones, instalaciones de
telecomunicaciones, redes y líneas y para los que éstos suponen importantes activos
empresariales.
24. 24. ISO 27799 Publicada el 12 de Junio de 2008. Es un estándar de gestión de
seguridad de la información en el sector sanitario aplicando ISO 17799 (actual ISO
27002).
25. 25. Especifica un conjunto detallado de controles y directrices de buenas prácticas
para la gestión de la salud y la seguridad de la información por organizaciones
sanitarias y otros custodios de la información sanitaria en base a garantizar un mínimo
nivel necesario de seguridad apropiado para la organización y circunstancias que van
a mantener la confidencialidad, integridad y disponibilidad de información personal
de salud.

Más contenido relacionado

La actualidad más candente

Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Jöse Manüel
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionGabriel Gonzales
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Iso 27000
Iso 27000Iso 27000
Iso 27000osbui
 

La actualidad más candente (20)

Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 

Similar a Superior

Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...edwin damian pavon
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)nevado96
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadedwin damian pavon
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónGeybi Sabillon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFelipe Zamora
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 

Similar a Superior (20)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Iso27001
Iso27001Iso27001
Iso27001
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 

Último

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (13)

Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Superior

  • 1. INTITUTO TECNOLOGICO SUPERIOR “SAN GABRIEL” NOMBRE: Juan Cutiupala FECHA:29-04-2017 MATERIA: Tecnicas de documentacion 2. ISO (Organización Internacional de Normalización) Es una organización no gubernamental establecida en 1947 integrada por cuerpos de estandarización nacionales de 153 países que produce normas internacionales, industriales y comerciales con el propósito de facilitar el comercio, el intercambio de información y contribuir con unos estándares para el desarrollo y transferencia de tecnologías. 3. 3. ¿DE DONDE PROVIENE EL NOMBRE ISO? “ISO” es una palabra, que deriva del Griego “isos”, que significa “igual”, el cual es la raíz del prefijo “iso” el cual aparece en infinidad de términos. Desde “igual” a “estándar” es fácil seguir por esta línea de pensamiento que fue lo que condujo a elegir “ISO” como nombre de la Organización. 4. 4. LOS ESTANDARES DE CALIDAD ISO ESTANDAR ISO 9000- software Este se ha convertido en el medio principal con el que los clientes pueden juzgar la competencia de un desarrollador de software. 5. 5. ISO 9001 Este es un estándar que describe el sistema de calidad utilizado para mantener el desarrollo de un producto que implique diseño. ISO 9000-3 Este es un documento específico que interpreta el ISO 9001 para el desarrollador de software. ISO 9004-2 Este documento proporciona las directrices para el servicio de facilidades del software como soporte de usuarios. 6. 6. ESTANDAR ISO 9126 El estándar ISO 9126 ha sido desarrollado en un intento de identificar los atributos clave de calidad para el software. El estándar identifica 6 atributos clave de calidad: • Funcionalidad: el grado en que el software satisface las necesidades indicadas por los siguientes subatributos: idoneidad, corrección, interoperatividad, conformidad y seguridad. 7. 7. • Confiabilidad: cantidad de tiempo que el software está disponible para su uso. Está referido por los siguientes subatributos: madurez, tolerancia a fallos y facilidad de recuperación. • Usabilidad: grado en que el software es fácil de usar. Viene reflejado por los siguientes subatributos: facilidad de comprensión, facilidad de aprendizaje y operatividad. • Eficiencia: grado en que el software hace óptimo el uso de los recursos del sistema. Está indicado por los siguientes subatributos: tiempo de uso y recursos utilizados. 8. 8. • Facilidad de mantenimiento: la facilidad con que una modificación puede ser realizada. Está indicada por los siguientes subatributos: facilidad de análisis, facilidad de cambio, estabilidad y facilidad de prueba. • Portabilidad: la facilidad con que el software puede ser llevado de un entorno a otro. Está referido por los siguientes subatributos: facilidad de instalación, facilidad de ajuste, facilidad de adaptación al cambio.
  • 2. 9. 9. ESTANDAR 17799-Redes Es una norma internacional que ofrece recomendación para la gestión de la seguridad de la información enfocada en el inicio, implantación o mantenimiento de la seguridad en una organización. El objetivo de la norma es proporcionar una base para desarrollar normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la gestión de la seguridad. 10. 10. 1995- BS 7799-1 Código de buenas prácticas para la gestión de la seguridad de la información. 1998- BS 7799-2 Especificaciones para la gestión de la seguridad de la información. Tras una revisión de ambas partes de BS 7799 (1999) la primera es adoptada como norma ISO en el 2000 y denominada ISO/IEC 17799. 11. 11. REQUISITOS ESTANDAR 17799 1. Política de seguridad: dirige y da soporte a la gestión de la seguridad de la información 2. Aspectos organizativos para la seguridad: gestiona la seguridad de la información dentro de la organización; mantiene la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que son accedidos por terceros y mantiene la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización. 12. 12. 3. Clasificación y control de activos: mantiene una protección adecuada sobre los activos de la organización y el nivel de protección adecuado. 4. Seguridad ligada al personal: reduce el riesgo de los errores humanos, robos, fraudes o mal uso de la instalación y los servicios; asegura que los usuarios son conscientes de las amenazas y riesgo en el ámbito de la seguridad de la información, y que están preparados para sostener las políticas de seguridad de la organización. 13. 13. 5. Seguridad física y del entorno: evita el acceso no autorizado, daños e interferencias contra los locales y la información de la organización. 6. Gestión de comunicación y operaciones: asegura la operación correcta y segura de los recursos de tratamiento de la información; minimiza el riesgo de fallos en el sistema; protege la integridad del software y de la información; mantiene la integridad y la disponibilidad de los servicios de tratamiento de información y de comunicación 14. 14. 7. Control de acceso: controla los accesos a la información; protege los servicios en red; evita el acceso no autorizado a la información contenida en el sistema; detecta actividades no autorizadas y garantiza la seguridad de la información cuando se usan dispositivos de información móvil o teletrabajo. 8. Desarrollo y mantenimiento de sistema: asegura que la seguridad está incluida dentro de los sistemas de información; evita perdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones; protege la confidencialidad, integridad y autenticidad de la información. 15. 15. 9. Gestión de continuidad del negocio: reacciona a la interrupción de actividades del negocio y protege sus procesos críticos frente a grandes fallos o desastres. 10. Conformidad con la legislación: evita el incumplimiento de cualquier ley, estatuto, regulación u obligación contractual y de cualquier requerimiento de seguridad; garantiza la alineación de los sistemas con la política de seguridad de la organización y con la normativa derivada de la misma y maximiza la efectividad y minimiza la interferencia de o desde el proceso de auditoria del sistema. 16. 16. ESTANDAR ISO 27000-Redes Es un conjunto de estándares desarrollados en fase de desarrollo por ISO e IEC que proporciona un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, publica o privada, grande o pequeña.
  • 3. 17. 17. ISO 27001 Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información. Este estándar internacional ha sido preparado para proporcionar un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI). 18. 18. Este estándar adopta el modelo de proceso Planear-hacer-chequear-actuar (PDCA), el cual se puede aplicar a todos los procesos SGSI. 19. 19. Términos y definiciones: •Seguridad de información: preservación de la confidencialidad, integridad, disponibilidad de la información; además, también pueden estar involucradas otras propiedades como la autenticidad, responsabilidad, no-repudio, y confiabilidad. •Sistema de gestión de la seguridad de la información: esa parte del sistema gerencial general, basada en un enfoque de riesgo comercial; para establecer, implementar, monitorear, revisar, mantener y mejorar la seguridad de la información 20. 20. ISO 27002 Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. ISO 27003 Es una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases. 21. 21. PDCA 22. 22. ISO 27004 Especifica las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. ISO 27005 Establece las directrices para la gestión del riesgo en la seguridad de la información. Está diseñada para ayudar a la aplicación satisfactoria de la seguridad de la información basada en un enfoque de gestión de riesgos, es aplicable a todo tipo de organizaciones que tienen la intención de gestionar los riesgos que puedan comprometer la organización de la seguridad de la información. 23. 23. ISO 27011 Es una guía de gestión de seguridad de la información específica para telecomunicaciones, elaborada conjuntamente con la ITU (Unión Internacional de Telecomunicaciones). Esta norma está orientada a los organismos que proporcionan procesos de apoyo e información en las telecomunicaciones, instalaciones de telecomunicaciones, redes y líneas y para los que éstos suponen importantes activos empresariales. 24. 24. ISO 27799 Publicada el 12 de Junio de 2008. Es un estándar de gestión de seguridad de la información en el sector sanitario aplicando ISO 17799 (actual ISO 27002). 25. 25. Especifica un conjunto detallado de controles y directrices de buenas prácticas para la gestión de la salud y la seguridad de la información por organizaciones sanitarias y otros custodios de la información sanitaria en base a garantizar un mínimo nivel necesario de seguridad apropiado para la organización y circunstancias que van a mantener la confidencialidad, integridad y disponibilidad de información personal de salud.