SlideShare una empresa de Scribd logo
1 de 9
Inst. Cayetano Heredia
INTEGRANTES: Jerson Purihuaman
Luis Nevado
TEMA: Los 11 dominios de la NTP ISO
1779-200
PROFESOR: Luis Ipanaqué
Lima, 22 de agosto de 2007 Aprueban uso
obligatorio de la Norma Técnica Peruana
“NTP-ISO/IEC 17799:2007 EDI. Tecnología
De la Información. Código de buenas
prácticas para la gestión de la seguridad de
la información. 2a. Edición” en todas las
entidades integrantes del Sistema Nacional
de Informática.
¿Qué es la norma ISO 17799?
ISO 17799 es una norma internacional que
ofrece recomendaciones para realizar la
gestión de la seguridad de la información
Dirigidas a los responsables de iniciar,
implantar o mantener la seguridad de una
Organización.
Los 11 dominios de control de
ISO 17799
1. Política de seguridad:
Se necesita una política que refleje las expectativas de
la organización en materia de seguridad, a fin de
suministrar administración con dirección y soporte.
La política también se puede utilizar como base para el
estudio y evaluación en curso.
2. Aspectos organizativos para la seguridad:
Sugiere diseñar una estructura de administración dentro
la organización, que establezca la responsabilidad de los
grupos en ciertas áreas de la seguridad y un proceso
para el manejo de respuesta a incidentes.
3. Clasificación y Control de Activos:
Inventario de los recursos de información de
la organización y con base en este conocimiento,
debe asegurar que se brinde un nivel adecuado
de protección.
4. Seguridad de Recursos Humanos:
Necesidad de educar e informar a los empleados
actuales y potenciales sobre lo que se espera de
ellos en materia de seguridad y asuntos de
confidencialidad. Implementa un plan para reportar
los incidentes.
5. Seguridad física y del Entorno:
Responde a la necesidad de proteger las áreas,
el equipo y los controles generales.
6. Gestión de Comunicaciones y Operaciones:
Los objetivos de esta sección son: ƒ
• Asegurar el funcionamiento correcto y seguro de las
instalaciones de procesamiento de la información.
• Minimizar el riesgo de falla de los sistemas.
• Proteger la integridad del software y la información. ƒ
• Conservar la integridad y disponibilidad del procesamiento
y la comunicación de la información. ƒ
• Garantizar la protección de la información en las redes y
de la infraestructura de soporte.
• Evitar daños a los recursos de información e interrupciones
en las actividades de la institución. ƒ
• Evitar la pérdida, modificación o uso indebido de la Evitar
la pérdida, modificación o uso indebido de la información
que intercambian las organizaciones.
7. Control de accesos:
Establece la importancia de monitorear y
controlar el acceso a la red y los recursos de
aplicación como protección contra los abusos
internos e intrusos externos.
8. Adquisición, Desarrollo y Mantenimiento de los
sistemas:
Recuerda que en toda labor de la tecnología de la
información, se debe implementar y mantener la
seguridad mediante el uso de controles de
seguridad en todas las etapas del proceso.
9. Gestión de Incidentes de la Seguridad de la
Información:
Asegurar que los eventos y debilidades en la
seguridad de la información sean comunicados de
manera que permitan una acción correctiva a tiempo.
10. Gestión de Continuidad del Negocio:
Aconseja estar preparado para contrarrestar las
interrupciones en las actividades de la organización y para
proteger los procesos importantes de la organización en caso
de una falla grave o desastre.
11. Cumplimiento:
Evitar brechas de cualquier ley civil o criminal,
estatutos, obligaciones regulatorias o contractuales y
de cualquier requerimiento de seguridad.
Ventajas de la adopción de 17799
 Aumento de la seguridad efectiva de los sistemas de
información.
 Correcta planificación y gestión de la seguridad.
 Garantías de continuidad del negocio.
 Mejora continua a través del proceso de auditoría interna.
 Incremento de los niveles de confianza de los clientes y
socios de negocios.
 Aumento del valor comercial y mejora de la imagen de la
organización.
Conclusiones
 ISO 17799 es una norma internacional que ofrece
recomendaciones para realizar la gestión de la seguridad de
la información.
 La norma se estructura es once dominios de control que
cubren por completo todos los aspectos relativos a la
seguridad de la información.
 Implantar ISO 17799 puede requerir de un trabajo de
consultoría que adapte los requerimientos de la norma a las
necesidades de cada organización.

Más contenido relacionado

La actualidad más candente

Diferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajoDiferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajopppppp__16
 
Plan de mantenimiento
Plan de mantenimientoPlan de mantenimiento
Plan de mantenimientopercy dezar
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Normas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoNormas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoadan95
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE COMPUTADORES
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE COMPUTADORESMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE COMPUTADORES
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE COMPUTADORESYuly Ramirez
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Industrial protocols for pentesters
Industrial protocols for pentestersIndustrial protocols for pentesters
Industrial protocols for pentestersAleksandr Timorin
 
Manual para ensamblar equipo de computo
Manual para ensamblar equipo de computoManual para ensamblar equipo de computo
Manual para ensamblar equipo de computoKaren Valdovinos
 
Linux Server Hardening - Steps by Steps
Linux Server Hardening - Steps by StepsLinux Server Hardening - Steps by Steps
Linux Server Hardening - Steps by StepsSunil Paudel
 
Manual de Windows 7
Manual de Windows 7Manual de Windows 7
Manual de Windows 7Jair Barzola
 
IT Essentials (Version 7.0) - ITE Chapter 1 Exam Answers
IT Essentials (Version 7.0) - ITE Chapter 1 Exam AnswersIT Essentials (Version 7.0) - ITE Chapter 1 Exam Answers
IT Essentials (Version 7.0) - ITE Chapter 1 Exam AnswersITExamAnswers.net
 
Ensamblaje del computadoras
Ensamblaje del computadorasEnsamblaje del computadoras
Ensamblaje del computadorasWilsiton
 
Riesgos en el ensamble de un pc de escritorio
Riesgos en el ensamble de un pc de escritorioRiesgos en el ensamble de un pc de escritorio
Riesgos en el ensamble de un pc de escritoriolasmaslindas1221
 
Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2LUISALFREDOCHIPUC
 

La actualidad más candente (20)

Diapositiva memoria ram
Diapositiva memoria ramDiapositiva memoria ram
Diapositiva memoria ram
 
PARTES DE DISCO DURO
PARTES DE DISCO DURO PARTES DE DISCO DURO
PARTES DE DISCO DURO
 
Diferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajoDiferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajo
 
Plan de mantenimiento
Plan de mantenimientoPlan de mantenimiento
Plan de mantenimiento
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Mantenimiento de portatiles
Mantenimiento de portatilesMantenimiento de portatiles
Mantenimiento de portatiles
 
Normas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoNormas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computo
 
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE COMPUTADORES
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE COMPUTADORESMANTENIMIENTO PREVENTIVO Y CORRECTIVO DE COMPUTADORES
MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE COMPUTADORES
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Industrial protocols for pentesters
Industrial protocols for pentestersIndustrial protocols for pentesters
Industrial protocols for pentesters
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Manual para ensamblar equipo de computo
Manual para ensamblar equipo de computoManual para ensamblar equipo de computo
Manual para ensamblar equipo de computo
 
Linux Server Hardening - Steps by Steps
Linux Server Hardening - Steps by StepsLinux Server Hardening - Steps by Steps
Linux Server Hardening - Steps by Steps
 
Manual de Windows 7
Manual de Windows 7Manual de Windows 7
Manual de Windows 7
 
IT Essentials (Version 7.0) - ITE Chapter 1 Exam Answers
IT Essentials (Version 7.0) - ITE Chapter 1 Exam AnswersIT Essentials (Version 7.0) - ITE Chapter 1 Exam Answers
IT Essentials (Version 7.0) - ITE Chapter 1 Exam Answers
 
Ensamblaje del computadoras
Ensamblaje del computadorasEnsamblaje del computadoras
Ensamblaje del computadoras
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Riesgos en el ensamble de un pc de escritorio
Riesgos en el ensamble de un pc de escritorioRiesgos en el ensamble de un pc de escritorio
Riesgos en el ensamble de un pc de escritorio
 
Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2
 

Similar a Los 11-dominios-de-norma-técnica-peruana (1)

Similar a Los 11-dominios-de-norma-técnica-peruana (1) (20)

Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Superior
SuperiorSuperior
Superior
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Expiso17799
Expiso17799Expiso17799
Expiso17799
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Iso
IsoIso
Iso
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Los 11-dominios-de-norma-técnica-peruana (1)

  • 1. Inst. Cayetano Heredia INTEGRANTES: Jerson Purihuaman Luis Nevado TEMA: Los 11 dominios de la NTP ISO 1779-200 PROFESOR: Luis Ipanaqué
  • 2. Lima, 22 de agosto de 2007 Aprueban uso obligatorio de la Norma Técnica Peruana “NTP-ISO/IEC 17799:2007 EDI. Tecnología De la Información. Código de buenas prácticas para la gestión de la seguridad de la información. 2a. Edición” en todas las entidades integrantes del Sistema Nacional de Informática. ¿Qué es la norma ISO 17799? ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información Dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una Organización.
  • 3. Los 11 dominios de control de ISO 17799 1. Política de seguridad: Se necesita una política que refleje las expectativas de la organización en materia de seguridad, a fin de suministrar administración con dirección y soporte. La política también se puede utilizar como base para el estudio y evaluación en curso. 2. Aspectos organizativos para la seguridad: Sugiere diseñar una estructura de administración dentro la organización, que establezca la responsabilidad de los grupos en ciertas áreas de la seguridad y un proceso para el manejo de respuesta a incidentes.
  • 4. 3. Clasificación y Control de Activos: Inventario de los recursos de información de la organización y con base en este conocimiento, debe asegurar que se brinde un nivel adecuado de protección. 4. Seguridad de Recursos Humanos: Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que se espera de ellos en materia de seguridad y asuntos de confidencialidad. Implementa un plan para reportar los incidentes. 5. Seguridad física y del Entorno: Responde a la necesidad de proteger las áreas, el equipo y los controles generales.
  • 5. 6. Gestión de Comunicaciones y Operaciones: Los objetivos de esta sección son: ƒ • Asegurar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información. • Minimizar el riesgo de falla de los sistemas. • Proteger la integridad del software y la información. ƒ • Conservar la integridad y disponibilidad del procesamiento y la comunicación de la información. ƒ • Garantizar la protección de la información en las redes y de la infraestructura de soporte. • Evitar daños a los recursos de información e interrupciones en las actividades de la institución. ƒ • Evitar la pérdida, modificación o uso indebido de la Evitar la pérdida, modificación o uso indebido de la información que intercambian las organizaciones.
  • 6. 7. Control de accesos: Establece la importancia de monitorear y controlar el acceso a la red y los recursos de aplicación como protección contra los abusos internos e intrusos externos. 8. Adquisición, Desarrollo y Mantenimiento de los sistemas: Recuerda que en toda labor de la tecnología de la información, se debe implementar y mantener la seguridad mediante el uso de controles de seguridad en todas las etapas del proceso. 9. Gestión de Incidentes de la Seguridad de la Información: Asegurar que los eventos y debilidades en la seguridad de la información sean comunicados de manera que permitan una acción correctiva a tiempo.
  • 7. 10. Gestión de Continuidad del Negocio: Aconseja estar preparado para contrarrestar las interrupciones en las actividades de la organización y para proteger los procesos importantes de la organización en caso de una falla grave o desastre. 11. Cumplimiento: Evitar brechas de cualquier ley civil o criminal, estatutos, obligaciones regulatorias o contractuales y de cualquier requerimiento de seguridad.
  • 8. Ventajas de la adopción de 17799  Aumento de la seguridad efectiva de los sistemas de información.  Correcta planificación y gestión de la seguridad.  Garantías de continuidad del negocio.  Mejora continua a través del proceso de auditoría interna.  Incremento de los niveles de confianza de los clientes y socios de negocios.  Aumento del valor comercial y mejora de la imagen de la organización.
  • 9. Conclusiones  ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información.  La norma se estructura es once dominios de control que cubren por completo todos los aspectos relativos a la seguridad de la información.  Implantar ISO 17799 puede requerir de un trabajo de consultoría que adapte los requerimientos de la norma a las necesidades de cada organización.