SlideShare una empresa de Scribd logo
Experiencia Educativa:
Administración de Tecnologías de la Información
Capitulo 10:
Panorámica General sobre Normas de Seguridad
de Tecnologías de la Información
Catedrático:
Dr. Carlos Arturo Torres Gastelú
Equipo #5
CONTENIDO
Papel de la normas en la Seguridad de los STI
Conceptos básicos de normalización
Subcomité ISO/IEC JTC 1/SC 27 Técnicas de Seguridad
Gestión de la Seguridad de la Información
Técnicas y mecanismos
Actuación de CEN/ISSS
Otras normas relacionadas
PAPEL DE LAS NORMAS EN LA SEGURIDAD DE LOS
SISTEMAS DE TECNOLOGÍAS DE LA INFORMACIÓN
Uno de los papeles principales que juegan las normas es la
de ofrecer políticas, procedimientos, prácticas y medidas
organizativas, y técnicas capaces de proteger la información
y de gestionar la seguridad de los sistemas respondiendo a
las amenazas existentes; capaces de garantizar dimensiones
esenciales de la seguridad como la confidencialidad, la
integridad, la disponibilidad y la autenticidad.
• Necesidad de demostrar que se realiza una gestión
competente, efectiva y continua de la seguridad en el marco
de los riesgos detectados y de que se han adoptado medidas
adecuadas y proporcionales a los riesgos a los que esta
expuesta la organización.
CONCEPTOS BÁSICOS DE NORMALIZACIÓN
Normas: Especificaciones técnicas, de carácter voluntario,
consensuadas, elaboradas con la participación de las
partes interesadas y aprobadas por un organismo
reconocido.
En el ámbito internacional ISO (Organización
Internacional de Normalización) e IEC (Comisión
Electrotécnica Internacional) tienen por objeto favorecer
el desarrollo de la normalización en el mundo, con vista
a facilitar los intercambios comerciales y las
prestaciones de servicios entre los distintos países.
En el ámbito europeo CEN (Comité Europeo de
Normalización) contribuye a los objetivos de la Unión
Europea y del espacio económico europeo con
estándares técnicos de uso voluntario.
•Su función principal es el desarrollo de las
normas internacionales y su revisión.
Comités
Técnicos (CT)
•Tienen las mismas atribuciones que el CT y
autonomía para realizar sus trabajos, con la
obligación de mantener informado al CT de sus
actividades.
Subcomités
(SC)
•Se crean para trabajos específicos emprendidos
por el comité/subcomité.
Grupos de
Trabajo (GT)
Órganos de trabajos técnicos de ISO
SUBCOMITÉ ISO/IEC JTC 1/SC 27 TÉCNICAS DE SEGURIDAD
•Normalización de
métodos genéricos y
técnicas para la
seguridad de tecnologías
de la informaición.
Alcance
y área de
trabajo
•Identificación de requisitos
genéricos.
•Desarrollo de técnicas y
mecanismos de seguridad.
•Desarrollo de guías de seguridad y
documentos interpretativo.
•Desarrollo de soporte a la gestión,
documentación y normas.
SC27
AEN/CTN 71/SC 27 *ESPAÑOL
HITOS Creación de un cuerpo de normas UNE relativas a
la seguridad de las TI.
Contribución activa a la normalización
internacional.
Retroalimentación de la normativa nacional UNE a
partir de la normativa internacional en materia.
Explotación del potencial que ofrece la amplia y
variada composición del SC27.
Asistencia a las reuniones internacionales del
SC27.
PANORÁMICA GENERAL DEL ISO/IEC SC27
GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Futuro
Debe ser coherente con los principios
generales de gobierno de las TI en las
organizaciones.
Debe ser coherente con los principios
de seguridad de la OCDE.
Debe ser coherente con otros
sistemas de gestion.
Debe ser coherente con lo previsto en
las Guías ISO.
TÉCNICAS Y MECANISMOS
Dimensiones de la seguridad
Confidencialidad Integridad Autenticación
TÉCNICAS Y MECANISMOS CRIPTOGRÁFICOS
ESPECIFICADOS POR EL SC27
Servicios de fechado electrónico (ISO/IEC
18014 Time Stamping Services).
Algoritomos de cifrado simétricos, de bloque, de
flujo y asimétricos (ISO/IEC 18033 Encryption
algorithms).
Funciones hash criptográficas (ISO/IEC
10118 Hash functions).
Esquemas de firma digital que incorporan
funcionalidades de autenticación e integridad
(ISO/IEC 9796).
Atenticación de entidades (ISO/IEC 9798
Entity authenticaction).
Técnicas criptográficas basadas en
curvas elípticas (ISO/IEC 15946
Cryptographic techniques based on elliptic
curves).
Requisitos de módulos
criptográficos.
Gestión de claves (ISO/IEC 11770
Key Management).
Mecanismos de no repudio (ISO/IEC
1388 Non repudiation).
CONFIANZA EN LOS PRODUTOS Y SISTEMAS DE
TECNOLOGÍAS DE LA INFORMACIÓN
Relación de los objetivos de seguridad con amenazas,
políticas, supuestos y requisitos funcionales y de
aseguramiento.
ACTUACIÓN DE CEN/ISSS
CEN/ISSS centra su actividad de producción de
normas en dos campos que son prioritarios para la
Unión Europea y que son los relativos a:
• La firma electrónica y a la protección de datos.
• La privacidad.
Es igualmente activo en normas relativas a privacidad
y protección de datos habiendo producido una
colección de documentos CWA en la materia, así
como en materia de tarjetas inteligentes y lectores de
las mismas (CWA 14174- 8 partes).
OTRAS NORMAS RELACIONADAS CON LA
SEGURIDAD DE LAS TI
Norma ISO 10011 “Guidelines for auditing quality systems”
“Parte 1: Auditing, Parte 2: Qualification criteria for quality
system auditors” y Parte 3: “Management of audit
programmes”.
Norma UNE EN ISO/IEC 17025
Requisitos relativos a la competencia de los laboratorios de
ensayo y calibración.
Norma UNE EN 45012:1998
Requisitos generales para entidades que realizan la
evaluación y certificación de sistemas de calidad.
Norma UNE EN ISO 9001: “Sistemas de gestión de la calidad” e ISO
14001:1996
Sirven ambas de referentes en cuanto a normalización de sistemas de
gestión.
Norma ISO Guide 72:2001
Trata sobre los principios y orientaciones para el desarrollo de
sistemas de gestión.
PERSPECTIVA DE EVOLUCIÓN
Líneas de evolución
Desarrollo y perfeccionamiento de la serie 27000
relativa a los sistemas de gestión de la seguridad
de la información.
Proyectos significativos en materia de medidas del
SGSI (ISO/IEC 27004), de orientación para la
implantación del sistema de gestión.
El proyecto relativo a la gestión de riesgos (ISO/IEC 27005) se
encuentra relacionado con el proyecto abordado por ISO/TMB
para elaborar sus orientaciones genéricas en dicha materia.

Más contenido relacionado

La actualidad más candente

SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
Manuel Mujica
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
Miguel A. Amutio
 
Grupo14 tfinal parte1
Grupo14 tfinal parte1Grupo14 tfinal parte1
Grupo14 tfinal parte1
arodri7703
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Angela Gutierrez Vilca
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
Miguel A. Amutio
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
bertcc
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Jack Daniel Cáceres Meza
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
PaperComp
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
dcordova923
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Felipe Zamora
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
Angela Gutierrez Vilca
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
Matías Jackson
 
Nist
NistNist
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Miguel A. Amutio
 
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
xavazquez
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
ydaleuporsiempre_16
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
dianalloclla
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mariana Heredia Thorne
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
Modernizacion y Gobierno Digital - Gobierno de Chile
 

La actualidad más candente (19)

SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Grupo14 tfinal parte1
Grupo14 tfinal parte1Grupo14 tfinal parte1
Grupo14 tfinal parte1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
 
Nist
NistNist
Nist
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 

Similar a ATI_CAP10_EQ5_EXP_Normas

Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normas
danferwan
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
Manuel Mujica
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
Miguel A. Amutio
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
Ingeniería e Integración Avanzadas (Ingenia)
 
INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)
Anders Castellanos
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
Jose Alberto Medina Vega
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
Miguel A. Amutio
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
Miguel A. Amutio
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
Joel Sorto
 
Normas en los sistemas de info.
Normas en los sistemas de info.Normas en los sistemas de info.
Normas en los sistemas de info.
sandrariveram
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
Miguel A. Amutio
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
Tecnimap
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Miguel A. Amutio
 
isos de la informatica
isos de la informaticaisos de la informatica
isos de la informatica
Elias Daniel Espinoza Silupu
 
Paloma García, UNE
Paloma García, UNEPaloma García, UNE
Paloma García, UNE
AMETIC
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
Eduardo Maradiaga
 
Trabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valenciaTrabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valencia
Milton VAlencia
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Miguel A. Amutio
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
Christian Rojas Saavedra
 

Similar a ATI_CAP10_EQ5_EXP_Normas (20)

Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normas
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
 
Normas en los sistemas de info.
Normas en los sistemas de info.Normas en los sistemas de info.
Normas en los sistemas de info.
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
isos de la informatica
isos de la informaticaisos de la informatica
isos de la informatica
 
Paloma García, UNE
Paloma García, UNEPaloma García, UNE
Paloma García, UNE
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Trabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valenciaTrabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valencia
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 

Más de Coatzozon20

Memoria de Proyecto: Innovación Tecnológica_
Memoria de Proyecto: Innovación Tecnológica_Memoria de Proyecto: Innovación Tecnológica_
Memoria de Proyecto: Innovación Tecnológica_
Coatzozon20
 
Entregable_Proyecto:Escenarios de aprendizaje con TIC
Entregable_Proyecto:Escenarios de aprendizaje con TICEntregable_Proyecto:Escenarios de aprendizaje con TIC
Entregable_Proyecto:Escenarios de aprendizaje con TIC
Coatzozon20
 
Caso de estudio: Integración Empresarial Wal-Mart
Caso de estudio: Integración Empresarial Wal-MartCaso de estudio: Integración Empresarial Wal-Mart
Caso de estudio: Integración Empresarial Wal-Mart
Coatzozon20
 
Cap. 9 Caso de éxito BPM
Cap. 9 Caso de éxito BPMCap. 9 Caso de éxito BPM
Cap. 9 Caso de éxito BPM
Coatzozon20
 
Caso de éxito BPM_Cap. 9
Caso de éxito BPM_Cap. 9Caso de éxito BPM_Cap. 9
Caso de éxito BPM_Cap. 9
Coatzozon20
 
CAP9_BPM
CAP9_BPMCAP9_BPM
CAP9_BPM
Coatzozon20
 
Capitulo 9. Arquitectura de Integración de Procesos
Capitulo 9. Arquitectura de Integración de ProcesosCapitulo 9. Arquitectura de Integración de Procesos
Capitulo 9. Arquitectura de Integración de Procesos
Coatzozon20
 
Capitulo 8. Metadatos
Capitulo 8. MetadatosCapitulo 8. Metadatos
Capitulo 8. Metadatos
Coatzozon20
 
Capitulo 8. Integración empresarial Walt-Mart
Capitulo 8. Integración empresarial Walt-MartCapitulo 8. Integración empresarial Walt-Mart
Capitulo 8. Integración empresarial Walt-Mart
Coatzozon20
 
GEP_EQ9_U3_Matriz Resp
GEP_EQ9_U3_Matriz RespGEP_EQ9_U3_Matriz Resp
GEP_EQ9_U3_Matriz Resp
Coatzozon20
 
Arquitectura de integración de servicios
Arquitectura de integración de serviciosArquitectura de integración de servicios
Arquitectura de integración de servicios
Coatzozon20
 
GEP_EQA9_I1_U1_Software para GEP
GEP_EQA9_I1_U1_Software para GEPGEP_EQA9_I1_U1_Software para GEP
GEP_EQA9_I1_U1_Software para GEP
Coatzozon20
 
GEP_EQA9_P1_U2_SDP
GEP_EQA9_P1_U2_SDPGEP_EQA9_P1_U2_SDP
GEP_EQA9_P1_U2_SDP
Coatzozon20
 
GEP_EQA9_T1_U2_SDP
GEP_EQA9_T1_U2_SDPGEP_EQA9_T1_U2_SDP
GEP_EQA9_T1_U2_SDP
Coatzozon20
 
GEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporteGEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporte
Coatzozon20
 
GEP_EQA9_T6_U2_Compañia farmaceutica
GEP_EQA9_T6_U2_Compañia farmaceuticaGEP_EQA9_T6_U2_Compañia farmaceutica
GEP_EQA9_T6_U2_Compañia farmaceutica
Coatzozon20
 
GEP_EQA9_T1_U2_SDP Online
GEP_EQA9_T1_U2_SDP OnlineGEP_EQA9_T1_U2_SDP Online
GEP_EQA9_T1_U2_SDP Online
Coatzozon20
 
GEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporteGEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporte
Coatzozon20
 
GEP_EQA9_T1_U2_Compañia farmaceutica
GEP_EQA9_T1_U2_Compañia farmaceuticaGEP_EQA9_T1_U2_Compañia farmaceutica
GEP_EQA9_T1_U2_Compañia farmaceutica
Coatzozon20
 
GEP_EQA9_L1_U2_David y Goliat Iniciación
GEP_EQA9_L1_U2_David y Goliat IniciaciónGEP_EQA9_L1_U2_David y Goliat Iniciación
GEP_EQA9_L1_U2_David y Goliat Iniciación
Coatzozon20
 

Más de Coatzozon20 (20)

Memoria de Proyecto: Innovación Tecnológica_
Memoria de Proyecto: Innovación Tecnológica_Memoria de Proyecto: Innovación Tecnológica_
Memoria de Proyecto: Innovación Tecnológica_
 
Entregable_Proyecto:Escenarios de aprendizaje con TIC
Entregable_Proyecto:Escenarios de aprendizaje con TICEntregable_Proyecto:Escenarios de aprendizaje con TIC
Entregable_Proyecto:Escenarios de aprendizaje con TIC
 
Caso de estudio: Integración Empresarial Wal-Mart
Caso de estudio: Integración Empresarial Wal-MartCaso de estudio: Integración Empresarial Wal-Mart
Caso de estudio: Integración Empresarial Wal-Mart
 
Cap. 9 Caso de éxito BPM
Cap. 9 Caso de éxito BPMCap. 9 Caso de éxito BPM
Cap. 9 Caso de éxito BPM
 
Caso de éxito BPM_Cap. 9
Caso de éxito BPM_Cap. 9Caso de éxito BPM_Cap. 9
Caso de éxito BPM_Cap. 9
 
CAP9_BPM
CAP9_BPMCAP9_BPM
CAP9_BPM
 
Capitulo 9. Arquitectura de Integración de Procesos
Capitulo 9. Arquitectura de Integración de ProcesosCapitulo 9. Arquitectura de Integración de Procesos
Capitulo 9. Arquitectura de Integración de Procesos
 
Capitulo 8. Metadatos
Capitulo 8. MetadatosCapitulo 8. Metadatos
Capitulo 8. Metadatos
 
Capitulo 8. Integración empresarial Walt-Mart
Capitulo 8. Integración empresarial Walt-MartCapitulo 8. Integración empresarial Walt-Mart
Capitulo 8. Integración empresarial Walt-Mart
 
GEP_EQ9_U3_Matriz Resp
GEP_EQ9_U3_Matriz RespGEP_EQ9_U3_Matriz Resp
GEP_EQ9_U3_Matriz Resp
 
Arquitectura de integración de servicios
Arquitectura de integración de serviciosArquitectura de integración de servicios
Arquitectura de integración de servicios
 
GEP_EQA9_I1_U1_Software para GEP
GEP_EQA9_I1_U1_Software para GEPGEP_EQA9_I1_U1_Software para GEP
GEP_EQA9_I1_U1_Software para GEP
 
GEP_EQA9_P1_U2_SDP
GEP_EQA9_P1_U2_SDPGEP_EQA9_P1_U2_SDP
GEP_EQA9_P1_U2_SDP
 
GEP_EQA9_T1_U2_SDP
GEP_EQA9_T1_U2_SDPGEP_EQA9_T1_U2_SDP
GEP_EQA9_T1_U2_SDP
 
GEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporteGEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporte
 
GEP_EQA9_T6_U2_Compañia farmaceutica
GEP_EQA9_T6_U2_Compañia farmaceuticaGEP_EQA9_T6_U2_Compañia farmaceutica
GEP_EQA9_T6_U2_Compañia farmaceutica
 
GEP_EQA9_T1_U2_SDP Online
GEP_EQA9_T1_U2_SDP OnlineGEP_EQA9_T1_U2_SDP Online
GEP_EQA9_T1_U2_SDP Online
 
GEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporteGEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporte
 
GEP_EQA9_T1_U2_Compañia farmaceutica
GEP_EQA9_T1_U2_Compañia farmaceuticaGEP_EQA9_T1_U2_Compañia farmaceutica
GEP_EQA9_T1_U2_Compañia farmaceutica
 
GEP_EQA9_L1_U2_David y Goliat Iniciación
GEP_EQA9_L1_U2_David y Goliat IniciaciónGEP_EQA9_L1_U2_David y Goliat Iniciación
GEP_EQA9_L1_U2_David y Goliat Iniciación
 

Último

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 

Último (20)

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 

ATI_CAP10_EQ5_EXP_Normas

  • 1. Experiencia Educativa: Administración de Tecnologías de la Información Capitulo 10: Panorámica General sobre Normas de Seguridad de Tecnologías de la Información Catedrático: Dr. Carlos Arturo Torres Gastelú Equipo #5
  • 2. CONTENIDO Papel de la normas en la Seguridad de los STI Conceptos básicos de normalización Subcomité ISO/IEC JTC 1/SC 27 Técnicas de Seguridad Gestión de la Seguridad de la Información Técnicas y mecanismos Actuación de CEN/ISSS Otras normas relacionadas
  • 3. PAPEL DE LAS NORMAS EN LA SEGURIDAD DE LOS SISTEMAS DE TECNOLOGÍAS DE LA INFORMACIÓN Uno de los papeles principales que juegan las normas es la de ofrecer políticas, procedimientos, prácticas y medidas organizativas, y técnicas capaces de proteger la información y de gestionar la seguridad de los sistemas respondiendo a las amenazas existentes; capaces de garantizar dimensiones esenciales de la seguridad como la confidencialidad, la integridad, la disponibilidad y la autenticidad. • Necesidad de demostrar que se realiza una gestión competente, efectiva y continua de la seguridad en el marco de los riesgos detectados y de que se han adoptado medidas adecuadas y proporcionales a los riesgos a los que esta expuesta la organización.
  • 4. CONCEPTOS BÁSICOS DE NORMALIZACIÓN Normas: Especificaciones técnicas, de carácter voluntario, consensuadas, elaboradas con la participación de las partes interesadas y aprobadas por un organismo reconocido. En el ámbito internacional ISO (Organización Internacional de Normalización) e IEC (Comisión Electrotécnica Internacional) tienen por objeto favorecer el desarrollo de la normalización en el mundo, con vista a facilitar los intercambios comerciales y las prestaciones de servicios entre los distintos países. En el ámbito europeo CEN (Comité Europeo de Normalización) contribuye a los objetivos de la Unión Europea y del espacio económico europeo con estándares técnicos de uso voluntario.
  • 5. •Su función principal es el desarrollo de las normas internacionales y su revisión. Comités Técnicos (CT) •Tienen las mismas atribuciones que el CT y autonomía para realizar sus trabajos, con la obligación de mantener informado al CT de sus actividades. Subcomités (SC) •Se crean para trabajos específicos emprendidos por el comité/subcomité. Grupos de Trabajo (GT) Órganos de trabajos técnicos de ISO
  • 6. SUBCOMITÉ ISO/IEC JTC 1/SC 27 TÉCNICAS DE SEGURIDAD •Normalización de métodos genéricos y técnicas para la seguridad de tecnologías de la informaición. Alcance y área de trabajo •Identificación de requisitos genéricos. •Desarrollo de técnicas y mecanismos de seguridad. •Desarrollo de guías de seguridad y documentos interpretativo. •Desarrollo de soporte a la gestión, documentación y normas. SC27
  • 7. AEN/CTN 71/SC 27 *ESPAÑOL HITOS Creación de un cuerpo de normas UNE relativas a la seguridad de las TI. Contribución activa a la normalización internacional. Retroalimentación de la normativa nacional UNE a partir de la normativa internacional en materia. Explotación del potencial que ofrece la amplia y variada composición del SC27. Asistencia a las reuniones internacionales del SC27.
  • 8. PANORÁMICA GENERAL DEL ISO/IEC SC27
  • 9. GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Futuro Debe ser coherente con los principios generales de gobierno de las TI en las organizaciones. Debe ser coherente con los principios de seguridad de la OCDE. Debe ser coherente con otros sistemas de gestion. Debe ser coherente con lo previsto en las Guías ISO.
  • 10. TÉCNICAS Y MECANISMOS Dimensiones de la seguridad Confidencialidad Integridad Autenticación
  • 11. TÉCNICAS Y MECANISMOS CRIPTOGRÁFICOS ESPECIFICADOS POR EL SC27 Servicios de fechado electrónico (ISO/IEC 18014 Time Stamping Services). Algoritomos de cifrado simétricos, de bloque, de flujo y asimétricos (ISO/IEC 18033 Encryption algorithms). Funciones hash criptográficas (ISO/IEC 10118 Hash functions). Esquemas de firma digital que incorporan funcionalidades de autenticación e integridad (ISO/IEC 9796). Atenticación de entidades (ISO/IEC 9798 Entity authenticaction).
  • 12. Técnicas criptográficas basadas en curvas elípticas (ISO/IEC 15946 Cryptographic techniques based on elliptic curves). Requisitos de módulos criptográficos. Gestión de claves (ISO/IEC 11770 Key Management). Mecanismos de no repudio (ISO/IEC 1388 Non repudiation).
  • 13. CONFIANZA EN LOS PRODUTOS Y SISTEMAS DE TECNOLOGÍAS DE LA INFORMACIÓN Relación de los objetivos de seguridad con amenazas, políticas, supuestos y requisitos funcionales y de aseguramiento.
  • 14. ACTUACIÓN DE CEN/ISSS CEN/ISSS centra su actividad de producción de normas en dos campos que son prioritarios para la Unión Europea y que son los relativos a: • La firma electrónica y a la protección de datos. • La privacidad. Es igualmente activo en normas relativas a privacidad y protección de datos habiendo producido una colección de documentos CWA en la materia, así como en materia de tarjetas inteligentes y lectores de las mismas (CWA 14174- 8 partes).
  • 15. OTRAS NORMAS RELACIONADAS CON LA SEGURIDAD DE LAS TI Norma ISO 10011 “Guidelines for auditing quality systems” “Parte 1: Auditing, Parte 2: Qualification criteria for quality system auditors” y Parte 3: “Management of audit programmes”. Norma UNE EN ISO/IEC 17025 Requisitos relativos a la competencia de los laboratorios de ensayo y calibración. Norma UNE EN 45012:1998 Requisitos generales para entidades que realizan la evaluación y certificación de sistemas de calidad.
  • 16. Norma UNE EN ISO 9001: “Sistemas de gestión de la calidad” e ISO 14001:1996 Sirven ambas de referentes en cuanto a normalización de sistemas de gestión. Norma ISO Guide 72:2001 Trata sobre los principios y orientaciones para el desarrollo de sistemas de gestión.
  • 17. PERSPECTIVA DE EVOLUCIÓN Líneas de evolución Desarrollo y perfeccionamiento de la serie 27000 relativa a los sistemas de gestión de la seguridad de la información. Proyectos significativos en materia de medidas del SGSI (ISO/IEC 27004), de orientación para la implantación del sistema de gestión. El proyecto relativo a la gestión de riesgos (ISO/IEC 27005) se encuentra relacionado con el proyecto abordado por ISO/TMB para elaborar sus orientaciones genéricas en dicha materia.