SlideShare una empresa de Scribd logo
1 de 27
ANDRY SHIRLEY ALBARRACIN MONROY 
LORAINI PABON CASTRILLON 
INGENIERÍA DE SISTEMAS 
SARAVENA-ARAUCA
ISO 
(Organización Internacional de Normalizacion) 
Es una organización no gubernamental establecida en 
1947 integrada por cuerpos de estandarización 
nacionales de 153 países que produce normas 
internacionales, industriales y comerciales con el 
propósito de facilitar el comercio, el intercambio de 
información y contribuir con unos estándares para el 
desarrollo y transferencia de tecnologías.
¿DE DONDE PROVIENE EL NOMBRE 
ISO? 
“ISO” es una palabra, que deriva del Griego “isos”, que 
significa “igual”, el cual es la raíz del prefijo “iso” el cual 
aparece en infinidad de términos. 
Desde “igual” a “estándar” es fácil seguir por esta línea de 
pensamiento que fue lo que condujo a elegir “ISO” como 
nombre de la Organización.
LOS ESTANDARES DE CALIDAD ISO 
ESTANDAR ISO 9000- software 
Este se ha convertido en el medio principal con el que los 
clientes pueden juzgar la competencia de un desarrollador 
de software.
ISO 9001 
Este es un estándar que describe el sistema de calidad 
utilizado para mantener el desarrollo de un producto que 
implique diseño. 
ISO 9000-3 
Este es un documento específico que interpreta el ISO 9001 
para el desarrollador de software. 
ISO 9004-2 
Este documento proporciona las directrices para el servicio 
de facilidades del software como soporte de usuarios.
ESTANDAR ISO 9126 
El estándar ISO 9126 ha sido desarrollado en un intento de 
identificar los atributos clave de calidad para el software. 
El estándar identifica 6 atributos clave de calidad: 
• Funcionalidad: el grado en que el software satisface las 
necesidades indicadas por los siguientes subatributos: 
idoneidad, corrección, interoperatividad, conformidad y 
seguridad.
• Confiabilidad: cantidad de tiempo que el software está 
disponible para su uso. Está referido por los siguientes 
subatributos: madurez, tolerancia a fallos y facilidad de 
recuperación. 
• Usabilidad: grado en que el software es fácil de usar. 
Viene reflejado por los siguientes subatributos: facilidad de 
comprensión, facilidad de aprendizaje y operatividad. 
• Eficiencia: grado en que el software hace óptimo el uso 
de los recursos del sistema. Está indicado por los siguientes 
subatributos: tiempo de uso y recursos utilizados.
• Facilidad de mantenimiento: la facilidad con que una 
modificación puede ser realizada. Está indicada por los 
siguientes subatributos: facilidad de análisis, facilidad de 
cambio, estabilidad y facilidad de prueba. 
• Portabilidad: la facilidad con que el software puede ser 
llevado de un entorno a otro. Está referido por los 
siguientes subatributos: facilidad de instalación, facilidad de 
ajuste, facilidad de adaptación al cambio.
ESTANDAR 17799-Redes 
Es una norma internacional que ofrece recomendación para 
la gestión de la seguridad de la información enfocada en el 
inicio, implantación o mantenimiento de la seguridad en 
una organización. 
El objetivo de la norma es proporcionar una base para 
desarrollar normas de seguridad dentro de las 
organizaciones y ser una practica eficaz de la gestión de la 
seguridad.
1995- BS 7799-1 
Código de buenas prácticas para la gestión de la seguridad 
de la información. 
1998- BS 7799-2 
Especificaciones para la gestión de la seguridad de la 
información. 
Tras una revisión de ambas partes de BS 7799 (1999) la 
primera es adoptada como norma ISO en el 2000 y 
denominada ISO/IEC 17799.
REQUISITOS ESTANDAR 17799 
1. Política de seguridad: dirige y da soporte a la gestión de 
la seguridad de la información 
2. Aspectos organizativos para la seguridad: gestiona la 
seguridad de la información dentro de la organización; 
mantiene la seguridad de los recursos de tratamiento de la 
información y de los activos de información de la 
organización que son accedidos por terceros y mantiene la 
seguridad de la información cuando la responsabilidad de 
su tratamiento se ha externalizado a otra organización.
3. Clasificación y control de activos: mantiene una 
protección adecuada sobre los activos de la organización y 
el nivel de protección adecuado. 
4. Seguridad ligada al personal: reduce el riesgo de lo 
errores humanos, robos, fraudes o mal uso de la instalación 
y los servicios; asegura que los usuarios son conscientes de 
las amenazas y riesgo en el ámbito de la seguridad de la 
información, y que están preparados para sostener las 
políticas de seguridad de la organización.
5. Seguridad física y del entorno: evita el acceso no 
autorizado, daños e interferencias contra los locales y la 
información de la organización. 
6. Gestión de comunicación y operaciones: asegura la 
operación correcta y segura de los recursos de tratamiento 
de la información; minimiza el riesgo de fallos en el sistema; 
protege la integridad del software y de la información; 
mantiene la integridad y la disponibilidad de los servicios de 
tratamiento de información y de comunicación
7. Control de acceso: controla los accesos a la información; 
protege los servicios en red; evita el acceso no autorizado a 
la información contenida en el sistema; detecta actividades 
no autorizadas y garantiza la seguridad de la información 
cuando se usan dispositivos de información móvil o 
teletrabajo. 
8. Desarrollo y mantenimiento de sistema: asegura que la 
seguridad esta incluida dentro de los sistemas de 
información; evita perdidas, modificaciones o mal uso de 
los datos de usuario en las aplicaciones; protege la 
confidencialidad, integridad y autenticidad de la 
información.
9. Gestión de continuidad del negocio: reacciona a la 
interrupción de actividades del negocio y protege sus 
procesos críticos frente a grandes fallos o desastres. 
10. Conformidad con la legislación: evita el incumplimiento 
de cualquier ley, estatuto, regulación u obligación 
contractual y de cualquier requerimiento de seguridad; 
garantiza la alineación de los sistemas con la política de 
seguridad de la organización y con la normativa derivada de 
la misma y maximiza la efectividad y minimiza la 
interferencia de o desde el proceso de auditoria del 
sistema.
ESTANDAR ISO 27000-Redes 
Es un conjunto de estándares desarrollados en fase de 
desarrollo por ISO e IEC que proporciona un marco de 
gestión de la seguridad de la información utilizable por 
cualquier tipo de organización, publica o privada, grande o 
pequeña.
ISO 27001 
Es la norma principal de la serie y contiene los requisitos del 
sistema de gestión de seguridad de la información. 
Este estándar internacional ha sido preparado para 
proporcionar un modelo para establecer, implementar, 
operar, monitorear, revisar, mantener y mejorar un Sistema 
de Gestión de Seguridad de la Información (SGSI).
Este estándar adopta el modelo de proceso Planear-hacer-chequear-actuar 
(PDCA), el cual se puede aplicar a todos los procesos SGSI.
Términos y definiciones: 
•Seguridad de información: preservación de la 
confidencialidad, integridad, disponibilidad de la 
información; además, también pueden estar involucradas 
otras propiedades como la autenticidad, responsabilidad, 
no-repudio, y confiabilidad. 
•Sistema de gestión de la seguridad de la información: 
esa parte del sistema gerencial general, basada en un 
enfoque de riesgo comercial; para establecer, 
implementar, monitorear, revisar, mantener y mejorar la 
seguridad de la información
ISO 27002 
Es una guía de buenas prácticas que describe los objetivos 
de control y controles recomendables en cuanto a 
seguridad de la información. Contiene 39 objetivos de 
control y 133 controles, agrupados en 11 dominios. 
ISO 27003 
Es una guía de implementación de SGSI e información 
acerca del uso del modelo PDCA y de los requerimientos de 
sus diferentes fases.
PDCA
ISO 27004 
Especifica las métricas y las técnicas de medida aplicables para 
determinar la eficacia de un SGSI y de los controles relacionados. 
ISO 27005 
Establece las directrices para la gestión del riesgo en la seguridad 
de la información. 
Está diseñada para ayudar a la aplicación satisfactoria de la 
seguridad de la información basada en un enfoque de gestión 
de riesgos, es aplicable a todo tipo de organizaciones que tienen 
la intención de gestionar los riesgos que puedan comprometer la 
organización de la seguridad de la información.
ISO 27011 
Es una guía de gestión de seguridad de la información 
específica para telecomunicaciones, elaborada 
conjuntamente con la ITU (Unión Internacional de 
Telecomunicaciones). 
Esta norma está orientada a los organismos que 
proporcionan procesos de apoyo e información en las 
telecomunicaciones, instalaciones de telecomunicaciones, 
redes y líneas y para los que éstos suponen importantes 
activos empresariales.
ISO 27799 
Publicada el 12 de Junio de 2008. Es un estándar de gestión 
de seguridad de la información en el sector sanitario 
aplicando ISO 17799 (actual ISO 27002).
Especifica un conjunto detallado de controles y directrices 
de buenas prácticas para la gestión de la salud y la 
seguridad de la información por organizaciones sanitarias y 
otros custodios de la información sanitaria en base a 
garantizar un mínimo nivel necesario de seguridad 
apropiado para la organización y circunstancias que van a 
mantener la confidencialidad, integridad y disponibilidad de 
información personal de salud.
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI

Más contenido relacionado

La actualidad más candente

Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Unidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De RequerimientosUnidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De RequerimientosSergio Sanchez
 
Cuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad softwareCuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad softwareHumano Terricola
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
La Metodología de Wilson y la Cruz de Malta
La Metodología de Wilson y la Cruz de MaltaLa Metodología de Wilson y la Cruz de Malta
La Metodología de Wilson y la Cruz de MaltaJonathan Muñoz Aleman
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...Luis Fernando Aguas Bucheli
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Modelamiento de software
Modelamiento de softwareModelamiento de software
Modelamiento de softwaresairarcf
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Interfaces De Entrada Y Salida
Interfaces De Entrada Y SalidaInterfaces De Entrada Y Salida
Interfaces De Entrada Y SalidaBigbossH
 

La actualidad más candente (20)

Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
PROYECTO FINAL ANÀLISIS Y DISEÑO ll
PROYECTO FINAL ANÀLISIS Y DISEÑO llPROYECTO FINAL ANÀLISIS Y DISEÑO ll
PROYECTO FINAL ANÀLISIS Y DISEÑO ll
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Unidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De RequerimientosUnidad 1.3 Analisis De Requerimientos
Unidad 1.3 Analisis De Requerimientos
 
Cuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad softwareCuadro comparativo estandares de calidad software
Cuadro comparativo estandares de calidad software
 
4.principios que guían la práctica
4.principios que guían la práctica4.principios que guían la práctica
4.principios que guían la práctica
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
La Metodología de Wilson y la Cruz de Malta
La Metodología de Wilson y la Cruz de MaltaLa Metodología de Wilson y la Cruz de Malta
La Metodología de Wilson y la Cruz de Malta
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Modelamiento de software
Modelamiento de softwareModelamiento de software
Modelamiento de software
 
Departamento de sistemas
Departamento de sistemasDepartamento de sistemas
Departamento de sistemas
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Principios diseño del software
Principios diseño del software Principios diseño del software
Principios diseño del software
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Interfaces De Entrada Y Salida
Interfaces De Entrada Y SalidaInterfaces De Entrada Y Salida
Interfaces De Entrada Y Salida
 

Destacado

Inteligencia De Negocios para Dummies
Inteligencia De Negocios para DummiesInteligencia De Negocios para Dummies
Inteligencia De Negocios para DummiesSorey García
 
Introducción a los Sistemas de Gestión de Contenidos (CMS)
Introducción a los Sistemas de Gestión de Contenidos (CMS)Introducción a los Sistemas de Gestión de Contenidos (CMS)
Introducción a los Sistemas de Gestión de Contenidos (CMS)Julio Santillán-Aldana
 
Consideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones MóvilesConsideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones MóvilesSorey García
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasTeresa Freire
 
2.1 Data warehousing acceso, análisis y visualización
2.1 Data warehousing acceso, análisis y visualización2.1 Data warehousing acceso, análisis y visualización
2.1 Data warehousing acceso, análisis y visualizaciónEduardo S de Loera
 
Metodologias modernas para el desarrollo de software
Metodologias modernas para el desarrollo de softwareMetodologias modernas para el desarrollo de software
Metodologias modernas para el desarrollo de softwareDeisy Sapaico
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud ComputingEsteban Saavedra
 
Investigación y comparativa cms
Investigación y comparativa cmsInvestigación y comparativa cms
Investigación y comparativa cmspsvasir
 
Unidad 3. tecnología de software metodologias de desarrollo de software
Unidad 3. tecnología de software metodologias de desarrollo de softwareUnidad 3. tecnología de software metodologias de desarrollo de software
Unidad 3. tecnología de software metodologias de desarrollo de softwareROSA IMELDA GARCIA CHI
 
La evolución de los dispositivos móviles
La evolución de los dispositivos móvilesLa evolución de los dispositivos móviles
La evolución de los dispositivos móvilesIsaac Meneses
 
La innovación, una reacción en cadena
La innovación, una reacción en cadenaLa innovación, una reacción en cadena
La innovación, una reacción en cadena3M Innovación
 
Evolución de los Dispositivos Móviles
Evolución de los Dispositivos MóvilesEvolución de los Dispositivos Móviles
Evolución de los Dispositivos MóvilesMayrithaa Rodrigueez
 
La web 2.0 y las redes sociales
La web 2.0 y las redes socialesLa web 2.0 y las redes sociales
La web 2.0 y las redes socialesCarlos Caicedo
 

Destacado (20)

Inteligencia De Negocios para Dummies
Inteligencia De Negocios para DummiesInteligencia De Negocios para Dummies
Inteligencia De Negocios para Dummies
 
Introducción a los Sistemas de Gestión de Contenidos (CMS)
Introducción a los Sistemas de Gestión de Contenidos (CMS)Introducción a los Sistemas de Gestión de Contenidos (CMS)
Introducción a los Sistemas de Gestión de Contenidos (CMS)
 
Consideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones MóvilesConsideraciones para el Desarrollo de Aplicaciones Móviles
Consideraciones para el Desarrollo de Aplicaciones Móviles
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De Computadoras
 
Introduccion a las Redes de Computadoras
Introduccion a las Redes de ComputadorasIntroduccion a las Redes de Computadoras
Introduccion a las Redes de Computadoras
 
2.1 Data warehousing acceso, análisis y visualización
2.1 Data warehousing acceso, análisis y visualización2.1 Data warehousing acceso, análisis y visualización
2.1 Data warehousing acceso, análisis y visualización
 
Metodologias modernas para el desarrollo de software
Metodologias modernas para el desarrollo de softwareMetodologias modernas para el desarrollo de software
Metodologias modernas para el desarrollo de software
 
Realidad Aumentada
Realidad AumentadaRealidad Aumentada
Realidad Aumentada
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud Computing
 
Investigación y comparativa cms
Investigación y comparativa cmsInvestigación y comparativa cms
Investigación y comparativa cms
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Tics(web 4.0 y 5.0)
Tics(web 4.0 y 5.0)Tics(web 4.0 y 5.0)
Tics(web 4.0 y 5.0)
 
Unidad 3. tecnología de software metodologias de desarrollo de software
Unidad 3. tecnología de software metodologias de desarrollo de softwareUnidad 3. tecnología de software metodologias de desarrollo de software
Unidad 3. tecnología de software metodologias de desarrollo de software
 
Downsizing
DownsizingDownsizing
Downsizing
 
La evolución de los dispositivos móviles
La evolución de los dispositivos móvilesLa evolución de los dispositivos móviles
La evolución de los dispositivos móviles
 
La innovación, una reacción en cadena
La innovación, una reacción en cadenaLa innovación, una reacción en cadena
La innovación, una reacción en cadena
 
Hacia dónde va la web (web 3.0)
Hacia dónde va la web (web 3.0)Hacia dónde va la web (web 3.0)
Hacia dónde va la web (web 3.0)
 
Balance score card
Balance score cardBalance score card
Balance score card
 
Evolución de los Dispositivos Móviles
Evolución de los Dispositivos MóvilesEvolución de los Dispositivos Móviles
Evolución de los Dispositivos Móviles
 
La web 2.0 y las redes sociales
La web 2.0 y las redes socialesLa web 2.0 y las redes sociales
La web 2.0 y las redes sociales
 

Similar a ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI

Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónGeybi Sabillon
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...edwin damian pavon
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadedwin damian pavon
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 

Similar a ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI (20)

Superior
SuperiorSuperior
Superior
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI

  • 1. ANDRY SHIRLEY ALBARRACIN MONROY LORAINI PABON CASTRILLON INGENIERÍA DE SISTEMAS SARAVENA-ARAUCA
  • 2. ISO (Organización Internacional de Normalizacion) Es una organización no gubernamental establecida en 1947 integrada por cuerpos de estandarización nacionales de 153 países que produce normas internacionales, industriales y comerciales con el propósito de facilitar el comercio, el intercambio de información y contribuir con unos estándares para el desarrollo y transferencia de tecnologías.
  • 3. ¿DE DONDE PROVIENE EL NOMBRE ISO? “ISO” es una palabra, que deriva del Griego “isos”, que significa “igual”, el cual es la raíz del prefijo “iso” el cual aparece en infinidad de términos. Desde “igual” a “estándar” es fácil seguir por esta línea de pensamiento que fue lo que condujo a elegir “ISO” como nombre de la Organización.
  • 4. LOS ESTANDARES DE CALIDAD ISO ESTANDAR ISO 9000- software Este se ha convertido en el medio principal con el que los clientes pueden juzgar la competencia de un desarrollador de software.
  • 5. ISO 9001 Este es un estándar que describe el sistema de calidad utilizado para mantener el desarrollo de un producto que implique diseño. ISO 9000-3 Este es un documento específico que interpreta el ISO 9001 para el desarrollador de software. ISO 9004-2 Este documento proporciona las directrices para el servicio de facilidades del software como soporte de usuarios.
  • 6. ESTANDAR ISO 9126 El estándar ISO 9126 ha sido desarrollado en un intento de identificar los atributos clave de calidad para el software. El estándar identifica 6 atributos clave de calidad: • Funcionalidad: el grado en que el software satisface las necesidades indicadas por los siguientes subatributos: idoneidad, corrección, interoperatividad, conformidad y seguridad.
  • 7. • Confiabilidad: cantidad de tiempo que el software está disponible para su uso. Está referido por los siguientes subatributos: madurez, tolerancia a fallos y facilidad de recuperación. • Usabilidad: grado en que el software es fácil de usar. Viene reflejado por los siguientes subatributos: facilidad de comprensión, facilidad de aprendizaje y operatividad. • Eficiencia: grado en que el software hace óptimo el uso de los recursos del sistema. Está indicado por los siguientes subatributos: tiempo de uso y recursos utilizados.
  • 8. • Facilidad de mantenimiento: la facilidad con que una modificación puede ser realizada. Está indicada por los siguientes subatributos: facilidad de análisis, facilidad de cambio, estabilidad y facilidad de prueba. • Portabilidad: la facilidad con que el software puede ser llevado de un entorno a otro. Está referido por los siguientes subatributos: facilidad de instalación, facilidad de ajuste, facilidad de adaptación al cambio.
  • 9. ESTANDAR 17799-Redes Es una norma internacional que ofrece recomendación para la gestión de la seguridad de la información enfocada en el inicio, implantación o mantenimiento de la seguridad en una organización. El objetivo de la norma es proporcionar una base para desarrollar normas de seguridad dentro de las organizaciones y ser una practica eficaz de la gestión de la seguridad.
  • 10. 1995- BS 7799-1 Código de buenas prácticas para la gestión de la seguridad de la información. 1998- BS 7799-2 Especificaciones para la gestión de la seguridad de la información. Tras una revisión de ambas partes de BS 7799 (1999) la primera es adoptada como norma ISO en el 2000 y denominada ISO/IEC 17799.
  • 11. REQUISITOS ESTANDAR 17799 1. Política de seguridad: dirige y da soporte a la gestión de la seguridad de la información 2. Aspectos organizativos para la seguridad: gestiona la seguridad de la información dentro de la organización; mantiene la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que son accedidos por terceros y mantiene la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización.
  • 12. 3. Clasificación y control de activos: mantiene una protección adecuada sobre los activos de la organización y el nivel de protección adecuado. 4. Seguridad ligada al personal: reduce el riesgo de lo errores humanos, robos, fraudes o mal uso de la instalación y los servicios; asegura que los usuarios son conscientes de las amenazas y riesgo en el ámbito de la seguridad de la información, y que están preparados para sostener las políticas de seguridad de la organización.
  • 13. 5. Seguridad física y del entorno: evita el acceso no autorizado, daños e interferencias contra los locales y la información de la organización. 6. Gestión de comunicación y operaciones: asegura la operación correcta y segura de los recursos de tratamiento de la información; minimiza el riesgo de fallos en el sistema; protege la integridad del software y de la información; mantiene la integridad y la disponibilidad de los servicios de tratamiento de información y de comunicación
  • 14. 7. Control de acceso: controla los accesos a la información; protege los servicios en red; evita el acceso no autorizado a la información contenida en el sistema; detecta actividades no autorizadas y garantiza la seguridad de la información cuando se usan dispositivos de información móvil o teletrabajo. 8. Desarrollo y mantenimiento de sistema: asegura que la seguridad esta incluida dentro de los sistemas de información; evita perdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones; protege la confidencialidad, integridad y autenticidad de la información.
  • 15. 9. Gestión de continuidad del negocio: reacciona a la interrupción de actividades del negocio y protege sus procesos críticos frente a grandes fallos o desastres. 10. Conformidad con la legislación: evita el incumplimiento de cualquier ley, estatuto, regulación u obligación contractual y de cualquier requerimiento de seguridad; garantiza la alineación de los sistemas con la política de seguridad de la organización y con la normativa derivada de la misma y maximiza la efectividad y minimiza la interferencia de o desde el proceso de auditoria del sistema.
  • 16. ESTANDAR ISO 27000-Redes Es un conjunto de estándares desarrollados en fase de desarrollo por ISO e IEC que proporciona un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, publica o privada, grande o pequeña.
  • 17. ISO 27001 Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información. Este estándar internacional ha sido preparado para proporcionar un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).
  • 18. Este estándar adopta el modelo de proceso Planear-hacer-chequear-actuar (PDCA), el cual se puede aplicar a todos los procesos SGSI.
  • 19.
  • 20. Términos y definiciones: •Seguridad de información: preservación de la confidencialidad, integridad, disponibilidad de la información; además, también pueden estar involucradas otras propiedades como la autenticidad, responsabilidad, no-repudio, y confiabilidad. •Sistema de gestión de la seguridad de la información: esa parte del sistema gerencial general, basada en un enfoque de riesgo comercial; para establecer, implementar, monitorear, revisar, mantener y mejorar la seguridad de la información
  • 21. ISO 27002 Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. ISO 27003 Es una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases.
  • 22. PDCA
  • 23. ISO 27004 Especifica las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. ISO 27005 Establece las directrices para la gestión del riesgo en la seguridad de la información. Está diseñada para ayudar a la aplicación satisfactoria de la seguridad de la información basada en un enfoque de gestión de riesgos, es aplicable a todo tipo de organizaciones que tienen la intención de gestionar los riesgos que puedan comprometer la organización de la seguridad de la información.
  • 24. ISO 27011 Es una guía de gestión de seguridad de la información específica para telecomunicaciones, elaborada conjuntamente con la ITU (Unión Internacional de Telecomunicaciones). Esta norma está orientada a los organismos que proporcionan procesos de apoyo e información en las telecomunicaciones, instalaciones de telecomunicaciones, redes y líneas y para los que éstos suponen importantes activos empresariales.
  • 25. ISO 27799 Publicada el 12 de Junio de 2008. Es un estándar de gestión de seguridad de la información en el sector sanitario aplicando ISO 17799 (actual ISO 27002).
  • 26. Especifica un conjunto detallado de controles y directrices de buenas prácticas para la gestión de la salud y la seguridad de la información por organizaciones sanitarias y otros custodios de la información sanitaria en base a garantizar un mínimo nivel necesario de seguridad apropiado para la organización y circunstancias que van a mantener la confidencialidad, integridad y disponibilidad de información personal de salud.