SlideShare una empresa de Scribd logo
1 de 21
ISO
Se denomina ISO
a la Organización
Internacional para
la Estandarización
es una federación
de alcance
mundial integrada
por cuerpos de
estandarización
nacionales de 162
países uno por
cada país.
Esta organización
es de naturaleza
no gubernamental
establecida en
1947.
La misión de la
ISO es promover
el desarrollo de la
estandarización y
las actividades
relacionadas con
ella en todo el
mundo.
tiene su sede en
Ginebra, Suiza
está compuesta
por delegaciones
gubernamentales
y no
gubernamentales
Principios ISO
Consenso: Se respeta las opiniones de todos, por lo que son tomados en cuenta los puntos de
vistas de todos los interesados: fabricantes, vendedores, usuarios, grupos de consumidores,
laboratorios de análisis, gobiernos, especialistas y organizaciones de investigación.
Aplicación Industrial Global: Se brinda soluciones globales para satisfacer a las industrias y
a los clientes en todo el mundo.
Voluntario: La estandarización internacional es conducida por el mercado y por consiguiente es
de carácter voluntario por parte de todos los interesados del mercado.
¿Qué es la Norma ISO 17799?
ISO 17799 es una norma
internacional que ofrece
recomendaciones para realizar la
gestión de la seguridad de la
información.
Dirigidas a los responsables de
implantar o mantener la
seguridad de la organización.
ISO 17799 define la información
como un activo que posee valor
para la organización y requiere
por tanto de una protección
adecuada.
Existen multitud de estándares
aplicables ha diferentes niveles
pero ISO 17799 como estándar
internacional, es el más extendido
y aceptado.
Norma ISO 17799 Seguridad de la
Información
Confidencialidad:
Aseguramiento de que la
información es accesible sólo para
aquellos autorizados a tener
acceso.
Integridad:
Garantía de la exactitud y
completitud de la información y de
los métodos de su procesamiento.
Disponibilidad:
Aseguramiento de que los usuarios
autorizados tienen acceso cuando
lo requieran a la información y sus
activos asociados.
Objetivo de la Norma ISO 17799
Proporcionar una base común
para desarrollar normas de
seguridad dentro de las
organizaciones.
Proporcionar un método de
gestión eficaz de la seguridad
para establecer transacciones y
relaciones de confianza entre
las empresas.
Sistema de Gestión de la Seguridad de la
Información (SGSI)
La norma ISO 17799
recoge la relación de
controles a aplicar o al
menos a evaluar para
establecer un (SGSI).
Conjunto completo de
controles que
conforman las buenas
prácticas de seguridad
de la información.
Aplicable a todo tipo de
organizaciones, con
independencia de su
tamaño u orientación
de negocios.
9
Seguridad organizativa
Seguridad lógica
Seguridad física
Seguridad legalPolítica de seguridad
Aspectos organizativos para la
seguridad
Clasificación y control de
activos
Control de accesos
Conformidad
Seguridad ligada al
personal
Seguridad física y del
entorno
Desarrollo y mantenimiento
de sistemas
Gestión de comunicaciones y
operaciones
Gestión de continuidad del
negocio
Estructura: dominios de control
1-Política de seguridad
Dirigir y dar soporte a la gestión de la
seguridad de la información.
La alta dirección debe definir una política
que refleje las líneas directrices de la
organización en materia de seguridad,
aprobarla y publicitarla de la forma
adecuada a todo el personal implicado
en la seguridad de la información.
La política se constituye en la base de
todo el sistema de seguridad de la
información.
La alta dirección debe apoyar
visiblemente la seguridad de la
información en la compañía.
2-Aspéctos Organizativos para la Seguridad
Gestionar la seguridad de la
información dentro de la
organización.
Mantener la seguridad de los
recursos de tratamiento de la
información y de los activos de
información de la organización que
son accedidos por terceros.
Mantener la seguridad de la
información cuando la
responsabilidad de su tratamiento
se ha externalizado a otra
organización.
3-Clasificacion y Control de Activos
Mantener una protección
adecuada sobre los activos de la
organización.
Asegurar un nivel de protección
adecuado a los activos de
información.
Debe definirse una clasificación
de los activos relacionados con
los sistemas de información,
manteniendo un inventario
actualizado .
4-Seguridad ligada al Personal
Reducir los riesgos de errores humanos,
robos, fraudes o mal uso de las
instalaciones y los servicios.
Asegurar que los usuarios son conscientes
de las amenazas y riesgos en el ámbito de
la seguridad de la información, y que están
preparados para sostener la política de
seguridad de la organización en el curso
normal de su trabajo.
Minimizar los daños provocados por
incidencias de seguridad y por el mal
funcionamiento controlándolos y
aprendiendo de ellos.
5-Seguridad Física y del Entorno
Evitar accesos no autorizados,
daños e interferencias contra
los locales y la información de
la organización.
Evitar pérdidas, daños o
comprometer los activos así
como la interrupción de las
actividades de la organización.
Prevenir las exposiciones a
riesgo o robos de información y
de recursos de tratamiento de
información.
6-Gestion de Comunicaciones y Operaciones
Asegurar la operación
correcta y segura de los
recursos de tratamiento de
información.
Minimizar el riesgo de fallos
en los sistemas.
Proteger la integridad del
software y de la información.
Mantener la integridad y la
disponibilidad de los
servicios de tratamiento de
información y comunicación.
7-Control de Accesos
Controlar los accesos a la
información.
Evitar accesos no
autorizados a los sistemas
de información.
Evitar el acceso de
usuarios no autorizados.
Protección de los
servicios en red.
Evitar accesos no
autorizados a
ordenadores.
Evitar el acceso no
autorizado a la
información contenida en
los sistemas.
8-Desarrollo y Mantenimiento de Sistemas
Asegurar que la seguridad está
incluida dentro de los sistemas
de información.
Evitar pérdidas, modificaciones o
mal uso de los datos de usuario
en las aplicaciones.
Proteger la confidencialidad,
autenticidad e integridad de la
información.
Asegurar que los proyectos de
Tecnología de la Información y
las actividades complementarias
son llevadas a cabo de una
forma segura.
Mantener la seguridad del
software y la información de la
aplicación del sistema.
9-Gestion de Continuidad del Negocio
Todas las situaciones que puedan
provocar la interrupción de las
actividades del negocio deben ser
prevenidas y contrarrestadas mediante
los planes de contingencia adecuados.
Los planes de contingencia deben ser
probados y revisados periódicamente.
Se deben definir equipos de
recuperación ante contingencias, en
los que se identifiquen claramente las
funciones y responsabilidades de cada
miembro en caso de desastre.
10-Conformidad
Evitar el incumplimiento de
cualquier ley, estatuto, regulación
u obligación contractual y de
cualquier requerimiento de
seguridad.
Garantizar la alineación de los
sistemas con la política de
seguridad de la organización y
con la normativa derivada de la
misma.
Maximizar la efectividad y
minimizar la interferencia de o
desde el proceso de auditoría de
sistemas.
Conclusiones
ISO 17799 es una norma internacional que
ofrece recomendaciones para realizar la
gestión de la seguridad de la información
La norma se estructura en once dominios
control que cubren por completo todos
de
los
laaspectos relativos a la seguridad de
información.
Implantar ISO 17799 puede requerir de un
lostrabajo de consultoría que adapte
requerimientos de la norma a las necesidades
de cada organización.
Trabajo iso-17799

Más contenido relacionado

La actualidad más candente

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad basada en el comportamiento
Seguridad basada en el comportamientoSeguridad basada en el comportamiento
Seguridad basada en el comportamiento
jesus poma
 

La actualidad más candente (20)

Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
Marcos de gobierno de ti
Marcos de gobierno de tiMarcos de gobierno de ti
Marcos de gobierno de ti
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.ppt
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Seguridad basada en el comportamiento
Seguridad basada en el comportamientoSeguridad basada en el comportamiento
Seguridad basada en el comportamiento
 
Los diez mandamientos de la ética informática
Los diez mandamientos de la ética informáticaLos diez mandamientos de la ética informática
Los diez mandamientos de la ética informática
 
PPT-Security-for-Management.pptx
PPT-Security-for-Management.pptxPPT-Security-for-Management.pptx
PPT-Security-for-Management.pptx
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
IBM-QRadar-Corporate-Online-Training.
IBM-QRadar-Corporate-Online-Training.IBM-QRadar-Corporate-Online-Training.
IBM-QRadar-Corporate-Online-Training.
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Definicion de variables seguridad informatica
Definicion de variables seguridad informaticaDefinicion de variables seguridad informatica
Definicion de variables seguridad informatica
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Information Security between Best Practices and ISO Standards
Information Security between Best Practices and ISO StandardsInformation Security between Best Practices and ISO Standards
Information Security between Best Practices and ISO Standards
 

Destacado (9)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Physical Security
Physical SecurityPhysical Security
Physical Security
 
Physical security.ppt
Physical security.pptPhysical security.ppt
Physical security.ppt
 
6 Physical Security
6 Physical Security6 Physical Security
6 Physical Security
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Physical Security Presentation
Physical Security PresentationPhysical Security Presentation
Physical Security Presentation
 

Similar a Trabajo iso-17799

Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 

Similar a Trabajo iso-17799 (20)

Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Superior
SuperiorSuperior
Superior
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Expiso17799
Expiso17799Expiso17799
Expiso17799
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Trabajo iso-17799

  • 1. ISO
  • 2. Se denomina ISO a la Organización Internacional para la Estandarización es una federación de alcance mundial integrada por cuerpos de estandarización nacionales de 162 países uno por cada país. Esta organización es de naturaleza no gubernamental establecida en 1947. La misión de la ISO es promover el desarrollo de la estandarización y las actividades relacionadas con ella en todo el mundo. tiene su sede en Ginebra, Suiza está compuesta por delegaciones gubernamentales y no gubernamentales
  • 3. Principios ISO Consenso: Se respeta las opiniones de todos, por lo que son tomados en cuenta los puntos de vistas de todos los interesados: fabricantes, vendedores, usuarios, grupos de consumidores, laboratorios de análisis, gobiernos, especialistas y organizaciones de investigación. Aplicación Industrial Global: Se brinda soluciones globales para satisfacer a las industrias y a los clientes en todo el mundo. Voluntario: La estandarización internacional es conducida por el mercado y por consiguiente es de carácter voluntario por parte de todos los interesados del mercado.
  • 4.
  • 5. ¿Qué es la Norma ISO 17799? ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información. Dirigidas a los responsables de implantar o mantener la seguridad de la organización. ISO 17799 define la información como un activo que posee valor para la organización y requiere por tanto de una protección adecuada. Existen multitud de estándares aplicables ha diferentes niveles pero ISO 17799 como estándar internacional, es el más extendido y aceptado.
  • 6. Norma ISO 17799 Seguridad de la Información Confidencialidad: Aseguramiento de que la información es accesible sólo para aquellos autorizados a tener acceso. Integridad: Garantía de la exactitud y completitud de la información y de los métodos de su procesamiento. Disponibilidad: Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus activos asociados.
  • 7. Objetivo de la Norma ISO 17799 Proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones. Proporcionar un método de gestión eficaz de la seguridad para establecer transacciones y relaciones de confianza entre las empresas.
  • 8. Sistema de Gestión de la Seguridad de la Información (SGSI) La norma ISO 17799 recoge la relación de controles a aplicar o al menos a evaluar para establecer un (SGSI). Conjunto completo de controles que conforman las buenas prácticas de seguridad de la información. Aplicable a todo tipo de organizaciones, con independencia de su tamaño u orientación de negocios.
  • 9. 9 Seguridad organizativa Seguridad lógica Seguridad física Seguridad legalPolítica de seguridad Aspectos organizativos para la seguridad Clasificación y control de activos Control de accesos Conformidad Seguridad ligada al personal Seguridad física y del entorno Desarrollo y mantenimiento de sistemas Gestión de comunicaciones y operaciones Gestión de continuidad del negocio Estructura: dominios de control
  • 10. 1-Política de seguridad Dirigir y dar soporte a la gestión de la seguridad de la información. La alta dirección debe definir una política que refleje las líneas directrices de la organización en materia de seguridad, aprobarla y publicitarla de la forma adecuada a todo el personal implicado en la seguridad de la información. La política se constituye en la base de todo el sistema de seguridad de la información. La alta dirección debe apoyar visiblemente la seguridad de la información en la compañía.
  • 11. 2-Aspéctos Organizativos para la Seguridad Gestionar la seguridad de la información dentro de la organización. Mantener la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que son accedidos por terceros. Mantener la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización.
  • 12. 3-Clasificacion y Control de Activos Mantener una protección adecuada sobre los activos de la organización. Asegurar un nivel de protección adecuado a los activos de información. Debe definirse una clasificación de los activos relacionados con los sistemas de información, manteniendo un inventario actualizado .
  • 13. 4-Seguridad ligada al Personal Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información, y que están preparados para sostener la política de seguridad de la organización en el curso normal de su trabajo. Minimizar los daños provocados por incidencias de seguridad y por el mal funcionamiento controlándolos y aprendiendo de ellos.
  • 14. 5-Seguridad Física y del Entorno Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la organización. Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización. Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información.
  • 15. 6-Gestion de Comunicaciones y Operaciones Asegurar la operación correcta y segura de los recursos de tratamiento de información. Minimizar el riesgo de fallos en los sistemas. Proteger la integridad del software y de la información. Mantener la integridad y la disponibilidad de los servicios de tratamiento de información y comunicación.
  • 16. 7-Control de Accesos Controlar los accesos a la información. Evitar accesos no autorizados a los sistemas de información. Evitar el acceso de usuarios no autorizados. Protección de los servicios en red. Evitar accesos no autorizados a ordenadores. Evitar el acceso no autorizado a la información contenida en los sistemas.
  • 17. 8-Desarrollo y Mantenimiento de Sistemas Asegurar que la seguridad está incluida dentro de los sistemas de información. Evitar pérdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones. Proteger la confidencialidad, autenticidad e integridad de la información. Asegurar que los proyectos de Tecnología de la Información y las actividades complementarias son llevadas a cabo de una forma segura. Mantener la seguridad del software y la información de la aplicación del sistema.
  • 18. 9-Gestion de Continuidad del Negocio Todas las situaciones que puedan provocar la interrupción de las actividades del negocio deben ser prevenidas y contrarrestadas mediante los planes de contingencia adecuados. Los planes de contingencia deben ser probados y revisados periódicamente. Se deben definir equipos de recuperación ante contingencias, en los que se identifiquen claramente las funciones y responsabilidades de cada miembro en caso de desastre.
  • 19. 10-Conformidad Evitar el incumplimiento de cualquier ley, estatuto, regulación u obligación contractual y de cualquier requerimiento de seguridad. Garantizar la alineación de los sistemas con la política de seguridad de la organización y con la normativa derivada de la misma. Maximizar la efectividad y minimizar la interferencia de o desde el proceso de auditoría de sistemas.
  • 20. Conclusiones ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información La norma se estructura en once dominios control que cubren por completo todos de los laaspectos relativos a la seguridad de información. Implantar ISO 17799 puede requerir de un lostrabajo de consultoría que adapte requerimientos de la norma a las necesidades de cada organización.