SlideShare una empresa de Scribd logo
ISO 27001 Presentado por: CRUZADO QUINTANA FRANK MARK Escuela:  Ing. De Sistemas  Ciclo: 8 Diciembre 2009
¿Qué es  ISO 27001  ? Es una familia de estándares internacionales para Sistemas de Gestión de la Seguridad de la Información (SGSI). Requisitos para la especificación de sistemas de gestión de la  seguridad de la información Proceso del análisis y gestión del riesgo Métricas y medidas de protección Guías de implantación Vocabulario claramente definido para evitar distintas interpretaciones de conceptos técnicos y de gestión y mejora continua.
ISO 27001 Esta norma muestra como aplicar los controles propuestos en la ISO 17799, estableciendo los requisitos para construir un SGSI, “auditable” y “certificable”.
Alcance ISO27001 General Cubre todos los tipos de organizaciones.  También especifica los requerimientos a establecer, poniendo en ejecución, funcionando, supervisando, repasando, manteniendo y mejorando la documentación del Sistema de Administración en la Seguridad de la Información (ISMS), dentro del contexto de la totalidad de los riesgos del negocio.  Aplicación El conjunto de requerimientos precisados en este estándar internacional son genéricos y se piensa sean aplicables a todas las organizaciones, sin importar su tipo, tamaño y naturaleza.
Activos, implementos para la seguridad, vulnerabilidades e impacto
ISO/IEC 27001:2005 (anteriormente BS 7799) es una norma internacional que proporciona especificaciones y orientación para realizar un mantenimiento apropiado de un SGSI. Ofrece un enfoque de proceso Planificar-Hacer-Verificar-Actuar (PHVA), el cual refleja los principios de la OECD (Organization for Economic Cooperation and Development) directrices que rigen la seguridad de los sistemas y redes de información. ISO/IEC 27001:2005 consta de dos partes bajo un título general  Tecnología de la Información - Técnicas de Seguridad - Sistema de Gestión de Seguridad de la Información : ISO/IEC 17799:2005 (Parte 1)   es un "código de práctica" que describe las mejores prácticas para un Sistema de Gestión de Seguridad de la Información dentro del alcance de ISO/IEC 27001 Parte 2.  ISO/IEC 27001:2005 (Parte 2)   comprende un número de especificaciones para los sistemas de Gestión de Seguridad de la Información. Proporciona los medios para medir, hacer seguimiento y controlar la gestión de seguridad con un abordaje de "arriba hacia abajo". Abarca gobierno, control de ingreso, evaluación de riesgo, clasificación, conformidad, planificación de continuidad y más.  ISO/IEC 27001:2005 especifica el enfoque en los siguientes temas, empleando la metodología PHVA (Planificar, Hacer, Verificar, Actuar):
1.  Principios y Gestión de Seguridad:   Los componentes esenciales de la gestión de riesgo, política de seguridad de la información, procedimientos, normas, directrices, líneas de base, clasificación, educación y organización de seguridad sirven como fundamento de la seguridad de la información. Los controles de seguridad están implementados y mantenidos para tratar los tres principios interdependientes que están presentes en todos los programas: Confidencialidad, Integridad y Disponibilidad, conocidos también como la "tríada CID". 2.  Responsabilidades de Gestión de Seguridad:   Incluye los recursos financieros y representación estratégica necesaria para participar en un programa de seguridad. Las responsabilidades asignadas empiezan a encaminar al SGSI y lo mantienen en crecimiento y evolucionando según los cambios en el medioambiente. El apoyo de la  Dirección  es uno de los factores más importantes para el éxito del programa de seguridad. 3. Enfoque "de arriba hacia abajo":   Este enfoque significa que la alta dirección proporciona soporte y conducción, la cual pasa en cascada a través de los niveles medios y finalmente a todos los miembros del personal.
4.  Gestión de Riesgo:   La gestión de riesgo es el proceso de identificación, análisis, cálculo, evaluación y reducción de riesgo hasta un nivel aceptable, además de la implementación de los mecanismos correctos de defensa para mantener un nivel de riesgo aceptable. 5.  Toma de Conciencia de Seguridad:   Para conseguir los resultados deseados para el programa de seguridad, una organización debe comunicar los "qué, cómo y porqué" de seguridad a sus empleados. Esta toma de conciencia debería ser exhaustiva, a medida y de toda la organización. 6.  Continuidad de Negocio y Gestión de Siniestros:  Asegura continuidad, recuperación y restauración del negocio en caso de desastre. En el caso de una emergencia, podría suponer traslado de sistemas críticos a otro ambiente mientras se reparan las instalaciones originales. 7.  Cumplimiento Legal:   incluye cumplimiento de varias leyes (reguladoras) civiles, criminales y administrativas tales como leyes de propiedad intelectual, secretos comerciales, derechos de propiedad intelectual, marcas, patentes y protección de información.

Más contenido relacionado

La actualidad más candente

Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
Johanna Pazmiño
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
Juana Rotted
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
Daniel Arevalo
 
Iso 27001
Iso 27001Iso 27001
Tesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pbTesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pb
Ricardo Urbina Miranda
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
JonathanBlas
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
Jorge Pariasca
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
ESET Latinoamérica
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
Jose Rafael
 
Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)
ClaudiaCano41
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
Yadi De La Cruz
 
Auditoria
AuditoriaAuditoria
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
ESET Latinoamérica
 
seguridad indutrial
seguridad indutrialseguridad indutrial
seguridad indutrial
Nanxy Sandoval
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
Carmelo Branimir España Villegas
 
Sistemas de información
Sistemas de información Sistemas de información
Sistemas de información
percy9500
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
GLORIA VIVEROS
 
Curso - Taller SGSI_Perú 2014
Curso - Taller SGSI_Perú 2014Curso - Taller SGSI_Perú 2014
Curso - Taller SGSI_Perú 2014
Protiviti Peru
 
iso 27001:2013 Auditoria Interna
iso  27001:2013 Auditoria Internaiso  27001:2013 Auditoria Interna
iso 27001:2013 Auditoria Interna
Children International
 

La actualidad más candente (20)

Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Tesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pbTesis r urbina_abril2012_v3_presentacion_pb
Tesis r urbina_abril2012_v3_presentacion_pb
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
seguridad indutrial
seguridad indutrialseguridad indutrial
seguridad indutrial
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Sistemas de información
Sistemas de información Sistemas de información
Sistemas de información
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Curso - Taller SGSI_Perú 2014
Curso - Taller SGSI_Perú 2014Curso - Taller SGSI_Perú 2014
Curso - Taller SGSI_Perú 2014
 
iso 27001:2013 Auditoria Interna
iso  27001:2013 Auditoria Internaiso  27001:2013 Auditoria Interna
iso 27001:2013 Auditoria Interna
 

Destacado

Felix Alvarado Gutierrez 104
Felix Alvarado Gutierrez 104Felix Alvarado Gutierrez 104
Felix Alvarado Gutierrez 104
guest134cb8
 
Stephanie Roof CV
Stephanie Roof CVStephanie Roof CV
Stephanie Roof CV
Stephanie Roof
 
Blog figura capa1
Blog  figura capa1Blog  figura capa1
Blog figura capa1
storchneiva
 
Museo de Pontevedra
Museo de PontevedraMuseo de Pontevedra
Museo de Pontevedra
Emilio Fernández
 
Liberalismo y nacionalismo en la Europa del s. XIX
Liberalismo y nacionalismo en la Europa del s. XIXLiberalismo y nacionalismo en la Europa del s. XIX
Liberalismo y nacionalismo en la Europa del s. XIX
Rafael Urías
 
Gás
GásGás
Excel
ExcelExcel
Plenarinho - proposta de redesign da marúsia
Plenarinho - proposta de redesign da marúsiaPlenarinho - proposta de redesign da marúsia
Plenarinho - proposta de redesign da marúsia
Adriana Magalhães
 
Social Media Posts from Ben and Jerry internship
Social Media Posts from Ben and Jerry internshipSocial Media Posts from Ben and Jerry internship
Social Media Posts from Ben and Jerry internship
David Zambuto
 
3ra Unidad Comunicacion Y Sociedad
3ra Unidad   Comunicacion Y Sociedad3ra Unidad   Comunicacion Y Sociedad
3ra Unidad Comunicacion Y Sociedad
Aliz
 
Apresentação plenarinho
Apresentação plenarinhoApresentação plenarinho
Apresentação plenarinho
Adriana Magalhães
 
Colunistas 2013 convite marketdata design
Colunistas 2013   convite marketdata designColunistas 2013   convite marketdata design
Colunistas 2013 convite marketdata design
Marketdata123
 
BEATS - Itupava Seguros
BEATS - Itupava SegurosBEATS - Itupava Seguros
BEATS - Itupava Seguros
Felipe Pereira
 
6. Museo del Louvre. Antigüedades Orientales II. Edición revisada
6. Museo del Louvre. Antigüedades Orientales II. Edición revisada6. Museo del Louvre. Antigüedades Orientales II. Edición revisada
6. Museo del Louvre. Antigüedades Orientales II. Edición revisada
Emilio Fernández
 
Artes no século xix
Artes no século xixArtes no século xix
Artes no século xix
Vinicius Paes Lima
 
Mobilidade urbana e transporte
Mobilidade urbana e transporte Mobilidade urbana e transporte
Mobilidade urbana e transporte
Kugera_tatsuki
 
Conae 2014
Conae 2014Conae 2014
Conae 2014
Rosirlani De Jesus
 
Conto e suas demarcações
Conto e suas demarcaçõesConto e suas demarcações
Conto e suas demarcações
Kugera_tatsuki
 
Amigos
AmigosAmigos

Destacado (20)

Felix Alvarado Gutierrez 104
Felix Alvarado Gutierrez 104Felix Alvarado Gutierrez 104
Felix Alvarado Gutierrez 104
 
Stephanie Roof CV
Stephanie Roof CVStephanie Roof CV
Stephanie Roof CV
 
Blog figura capa1
Blog  figura capa1Blog  figura capa1
Blog figura capa1
 
Museo de Pontevedra
Museo de PontevedraMuseo de Pontevedra
Museo de Pontevedra
 
Liberalismo y nacionalismo en la Europa del s. XIX
Liberalismo y nacionalismo en la Europa del s. XIXLiberalismo y nacionalismo en la Europa del s. XIX
Liberalismo y nacionalismo en la Europa del s. XIX
 
Gás
GásGás
Gás
 
Excel
ExcelExcel
Excel
 
Plenarinho - proposta de redesign da marúsia
Plenarinho - proposta de redesign da marúsiaPlenarinho - proposta de redesign da marúsia
Plenarinho - proposta de redesign da marúsia
 
Amores eternos
Amores eternosAmores eternos
Amores eternos
 
Social Media Posts from Ben and Jerry internship
Social Media Posts from Ben and Jerry internshipSocial Media Posts from Ben and Jerry internship
Social Media Posts from Ben and Jerry internship
 
3ra Unidad Comunicacion Y Sociedad
3ra Unidad   Comunicacion Y Sociedad3ra Unidad   Comunicacion Y Sociedad
3ra Unidad Comunicacion Y Sociedad
 
Apresentação plenarinho
Apresentação plenarinhoApresentação plenarinho
Apresentação plenarinho
 
Colunistas 2013 convite marketdata design
Colunistas 2013   convite marketdata designColunistas 2013   convite marketdata design
Colunistas 2013 convite marketdata design
 
BEATS - Itupava Seguros
BEATS - Itupava SegurosBEATS - Itupava Seguros
BEATS - Itupava Seguros
 
6. Museo del Louvre. Antigüedades Orientales II. Edición revisada
6. Museo del Louvre. Antigüedades Orientales II. Edición revisada6. Museo del Louvre. Antigüedades Orientales II. Edición revisada
6. Museo del Louvre. Antigüedades Orientales II. Edición revisada
 
Artes no século xix
Artes no século xixArtes no século xix
Artes no século xix
 
Mobilidade urbana e transporte
Mobilidade urbana e transporte Mobilidade urbana e transporte
Mobilidade urbana e transporte
 
Conae 2014
Conae 2014Conae 2014
Conae 2014
 
Conto e suas demarcações
Conto e suas demarcaçõesConto e suas demarcações
Conto e suas demarcações
 
Amigos
AmigosAmigos
Amigos
 

Similar a auditoria

Iso 27001
Iso 27001Iso 27001
Iso 27001
Iso 27001Iso 27001
I S O 27001
I S O 27001I S O 27001
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
Primala Sistema de Gestion
 
Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020
Primala Sistema de Gestion
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
Melvin Jáquez
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
Iralix Raquel Garcia Marchant
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
David Eliseo Martinez Castellanos
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
Emanuel Aquino
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
Johan Retos
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
julianabh
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
DIFESAMU
 
Curso SGSI
Curso SGSICurso SGSI
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
Renzo Lomparte
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo
 
Brochure Curso SGSI
Brochure Curso SGSIBrochure Curso SGSI
Brochure Curso SGSI
Protiviti Peru
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
Yohany Acosta
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
Renzo Lomparte
 
Normas leyes
Normas leyesNormas leyes
Normas leyes
Angelica Lopera
 

Similar a auditoria (20)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
 
Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020
 
ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005ISO 22301, ISO 31000, TIA 942 e ISO 27005
ISO 22301, ISO 31000, TIA 942 e ISO 27005
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Brochure Curso SGSI
Brochure Curso SGSIBrochure Curso SGSI
Brochure Curso SGSI
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
 
Normas leyes
Normas leyesNormas leyes
Normas leyes
 

Último

Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
CODEC1
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
fortinodominguez78
 
Tecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnologíaTecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnología
rnzs85wvch
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
César Luis Camba Martínez
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
Mapa organizacional de procesos - ejemplo .pptx
Mapa organizacional de procesos - ejemplo .pptxMapa organizacional de procesos - ejemplo .pptx
Mapa organizacional de procesos - ejemplo .pptx
YoisVictoriaTapiaCha
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 
INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................
flormariazambranoroj
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
JuanVelandia33
 
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
YessicaGarca19
 
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila OchoaTecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
camilaochoacortina
 
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdfCARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
samuelpulidoramirez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
Informática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptxInformática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptx
uriel255784
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
Solución para el monitoreo de pacientes
Solución  para el monitoreo de pacientesSolución  para el monitoreo de pacientes
Solución para el monitoreo de pacientes
YASENISILVABOLAOS
 
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
AMADO SALVADOR
 

Último (20)

Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
Planificación de proyecto, Objetivos, Estimaciones, Análisis de Riesgo y Viab...
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
 
Tecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnologíaTecnología comercial y tipos de tecnología
Tecnología comercial y tipos de tecnología
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
Mapa organizacional de procesos - ejemplo .pptx
Mapa organizacional de procesos - ejemplo .pptxMapa organizacional de procesos - ejemplo .pptx
Mapa organizacional de procesos - ejemplo .pptx
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 
INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................INFORMATICA-1.pptx........................
INFORMATICA-1.pptx........................
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
 
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
Innovación Educativa -La Importancia de los Recursos y Materiales Didácticos ...
 
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila OchoaTecnologia segundo periodo unicab Ciclo VI Camila Ochoa
Tecnologia segundo periodo unicab Ciclo VI Camila Ochoa
 
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdfCARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
CARACTERISTICAS EMPRENDEDORAS PERSONALES (1).pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Informática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptxInformática al servicio de la investigación.pptx
Informática al servicio de la investigación.pptx
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
Solución para el monitoreo de pacientes
Solución  para el monitoreo de pacientesSolución  para el monitoreo de pacientes
Solución para el monitoreo de pacientes
 
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
Catalogo General Elica Campanas Extraccion Amado Salvador Distribuidor Oficia...
 

auditoria

  • 1. ISO 27001 Presentado por: CRUZADO QUINTANA FRANK MARK Escuela: Ing. De Sistemas Ciclo: 8 Diciembre 2009
  • 2. ¿Qué es ISO 27001 ? Es una familia de estándares internacionales para Sistemas de Gestión de la Seguridad de la Información (SGSI). Requisitos para la especificación de sistemas de gestión de la seguridad de la información Proceso del análisis y gestión del riesgo Métricas y medidas de protección Guías de implantación Vocabulario claramente definido para evitar distintas interpretaciones de conceptos técnicos y de gestión y mejora continua.
  • 3. ISO 27001 Esta norma muestra como aplicar los controles propuestos en la ISO 17799, estableciendo los requisitos para construir un SGSI, “auditable” y “certificable”.
  • 4. Alcance ISO27001 General Cubre todos los tipos de organizaciones. También especifica los requerimientos a establecer, poniendo en ejecución, funcionando, supervisando, repasando, manteniendo y mejorando la documentación del Sistema de Administración en la Seguridad de la Información (ISMS), dentro del contexto de la totalidad de los riesgos del negocio. Aplicación El conjunto de requerimientos precisados en este estándar internacional son genéricos y se piensa sean aplicables a todas las organizaciones, sin importar su tipo, tamaño y naturaleza.
  • 5. Activos, implementos para la seguridad, vulnerabilidades e impacto
  • 6. ISO/IEC 27001:2005 (anteriormente BS 7799) es una norma internacional que proporciona especificaciones y orientación para realizar un mantenimiento apropiado de un SGSI. Ofrece un enfoque de proceso Planificar-Hacer-Verificar-Actuar (PHVA), el cual refleja los principios de la OECD (Organization for Economic Cooperation and Development) directrices que rigen la seguridad de los sistemas y redes de información. ISO/IEC 27001:2005 consta de dos partes bajo un título general Tecnología de la Información - Técnicas de Seguridad - Sistema de Gestión de Seguridad de la Información : ISO/IEC 17799:2005 (Parte 1) es un "código de práctica" que describe las mejores prácticas para un Sistema de Gestión de Seguridad de la Información dentro del alcance de ISO/IEC 27001 Parte 2. ISO/IEC 27001:2005 (Parte 2) comprende un número de especificaciones para los sistemas de Gestión de Seguridad de la Información. Proporciona los medios para medir, hacer seguimiento y controlar la gestión de seguridad con un abordaje de "arriba hacia abajo". Abarca gobierno, control de ingreso, evaluación de riesgo, clasificación, conformidad, planificación de continuidad y más. ISO/IEC 27001:2005 especifica el enfoque en los siguientes temas, empleando la metodología PHVA (Planificar, Hacer, Verificar, Actuar):
  • 7. 1.  Principios y Gestión de Seguridad: Los componentes esenciales de la gestión de riesgo, política de seguridad de la información, procedimientos, normas, directrices, líneas de base, clasificación, educación y organización de seguridad sirven como fundamento de la seguridad de la información. Los controles de seguridad están implementados y mantenidos para tratar los tres principios interdependientes que están presentes en todos los programas: Confidencialidad, Integridad y Disponibilidad, conocidos también como la "tríada CID". 2.  Responsabilidades de Gestión de Seguridad: Incluye los recursos financieros y representación estratégica necesaria para participar en un programa de seguridad. Las responsabilidades asignadas empiezan a encaminar al SGSI y lo mantienen en crecimiento y evolucionando según los cambios en el medioambiente. El apoyo de la Dirección es uno de los factores más importantes para el éxito del programa de seguridad. 3. Enfoque "de arriba hacia abajo": Este enfoque significa que la alta dirección proporciona soporte y conducción, la cual pasa en cascada a través de los niveles medios y finalmente a todos los miembros del personal.
  • 8. 4. Gestión de Riesgo: La gestión de riesgo es el proceso de identificación, análisis, cálculo, evaluación y reducción de riesgo hasta un nivel aceptable, además de la implementación de los mecanismos correctos de defensa para mantener un nivel de riesgo aceptable. 5. Toma de Conciencia de Seguridad: Para conseguir los resultados deseados para el programa de seguridad, una organización debe comunicar los "qué, cómo y porqué" de seguridad a sus empleados. Esta toma de conciencia debería ser exhaustiva, a medida y de toda la organización. 6. Continuidad de Negocio y Gestión de Siniestros: Asegura continuidad, recuperación y restauración del negocio en caso de desastre. En el caso de una emergencia, podría suponer traslado de sistemas críticos a otro ambiente mientras se reparan las instalaciones originales. 7. Cumplimiento Legal: incluye cumplimiento de varias leyes (reguladoras) civiles, criminales y administrativas tales como leyes de propiedad intelectual, secretos comerciales, derechos de propiedad intelectual, marcas, patentes y protección de información.