SlideShare una empresa de Scribd logo
1 de 10
MODELOS DE CONTROL
MODELOS DE CONTROL
   BS7799
 British Normal
   Institutión


 ISO 17799



 ISO 27001
Qué es BS 7799 / ISO 17799


•Proporcionar una base común para la
elaboración de las normas de seguridad
de las organizaciones

•Implementar un método de gestión eficaz
de la seguridad

•Establecer informes de confianza en las
transacciones y las relaciones entre
empresas
Evolución del BS 7799
¿Qué busca el BS 7799 ?
Norma BS7799
          (Publicada en II partes)




     BS 7799/ISO 17799


                     II Partes




 ISO/CEI 17799                       BS 7799-2
    (1ª parte)                        (2 Parte)




Código de practica               "Especificaciónde la
para la seguridad                 Información en la
 de la información               Administración de la
                                     Seguridad".
¿A quién va dirigida la Norma BS 7799?
¿A Quien aplica ?
Modelo PDCA
preguntas

Más contenido relacionado

La actualidad más candente

Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraEdickson Aguilera
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Jöse Manüel
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraEdickson Aguilera
 
Sql Server 2008 Copia Copia
Sql Server 2008   Copia   CopiaSql Server 2008   Copia   Copia
Sql Server 2008 Copia CopiaDrakonis11
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan BlasJonathanBlas
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesjhovanyfernando
 
Ficha informativa - ISO IEC 29100 Framework sobre privacidad
Ficha informativa - ISO IEC 29100 Framework sobre privacidadFicha informativa - ISO IEC 29100 Framework sobre privacidad
Ficha informativa - ISO IEC 29100 Framework sobre privacidadCarlos A. Horna Vallejos
 

La actualidad más candente (19)

Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Norma iso-27001
Norma iso-27001Norma iso-27001
Norma iso-27001
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
Sql Server 2008 Copia Copia
Sql Server 2008   Copia   CopiaSql Server 2008   Copia   Copia
Sql Server 2008 Copia Copia
 
Norma iso 27002
Norma iso 27002Norma iso 27002
Norma iso 27002
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Normas iso-27000
Normas iso-27000Normas iso-27000
Normas iso-27000
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Conformidad De Seguridad De InformacióNv2
Conformidad De Seguridad De InformacióNv2Conformidad De Seguridad De InformacióNv2
Conformidad De Seguridad De InformacióNv2
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
iso 27001:2013 Auditoria Interna
iso  27001:2013 Auditoria Internaiso  27001:2013 Auditoria Interna
iso 27001:2013 Auditoria Interna
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Ficha informativa - ISO IEC 29100 Framework sobre privacidad
Ficha informativa - ISO IEC 29100 Framework sobre privacidadFicha informativa - ISO IEC 29100 Framework sobre privacidad
Ficha informativa - ISO IEC 29100 Framework sobre privacidad
 
Retos seguridad
Retos seguridadRetos seguridad
Retos seguridad
 

Similar a Exposicion modelos de control

Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...Luis Fernando Aguas Bucheli
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesjhovanyfernando
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Isocarloscv
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Ramiro Cid
 
Iso 27000
Iso 27000Iso 27000
Iso 27000osbui
 
Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001dcordova923
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaPedro Cobarrubias
 

Similar a Exposicion modelos de control (20)

Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Normaiso27000
Normaiso27000Normaiso27000
Normaiso27000
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
Iso27001
Iso27001Iso27001
Iso27001
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Iso
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 

Exposicion modelos de control

  • 2. MODELOS DE CONTROL BS7799 British Normal Institutión ISO 17799 ISO 27001
  • 3. Qué es BS 7799 / ISO 17799 •Proporcionar una base común para la elaboración de las normas de seguridad de las organizaciones •Implementar un método de gestión eficaz de la seguridad •Establecer informes de confianza en las transacciones y las relaciones entre empresas
  • 5. ¿Qué busca el BS 7799 ?
  • 6. Norma BS7799 (Publicada en II partes) BS 7799/ISO 17799 II Partes ISO/CEI 17799 BS 7799-2 (1ª parte) (2 Parte) Código de practica "Especificaciónde la para la seguridad Información en la de la información Administración de la Seguridad".
  • 7. ¿A quién va dirigida la Norma BS 7799?