SlideShare una empresa de Scribd logo
ISO 17799
SILVIA YULIETH HERNANDEZ GOMEZ
ADRIANA CHAVEZ DE LA CRUZ
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION
¿QUÉ ES LA NORMA
ISO 17799?
Es una norma internacional que ofrece
recomendaciones para realizar la gestión de la
seguridad de la información dirigidas a los
responsables de iniciar, implantar o mantener la
seguridad de una organización.
1995 1998 2000 2002 2004
HISTORIA
British
Standard
Institute
BS 7799
BS 7799-2
BS 7799 Se
denomina ISO/IEC
17799
ISO se adopta como
UNE 17799
UNE 71502 basada
en BS 7799-2
OBJETIVO DE LA
NORMA ISO 17799
OBJETIVO
Proporcionar una base
para desarrollar normas
de seguridad dentro de
las Organización
Establece
transacciones y
relaciones de
confianza entre
empresas
Aplicable a todo
tipo de
organización
Método de gestión
eficaz de la
seguridad
ESTRUCTURA DE LA NORMA ISO
17799 (DOMINIOS DE CONTROL)
POLÍTICA DE SEGURIDAD
ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD
Dirigir y dar soporte a la gestión de la seguridad de la
información.
Gestionar la seguridad de la información
dentro de la organización.
Mantener la seguridad de la información cuando
la responsabilidad de su tratamiento se ha
externalizado a otra organización.
Mantener la seguridad de los recursos de tratamiento de
la información y de los activos de información de la
organización que son accedidos por terceros.
CLASIFICACIÓN Y CONTROL DE ACTIVOS
Mantener una protección adecuada sobre los
activos de la organización.
Asegurar un nivel de protección adecuado a los
activos de información.
SEGURIDAD LIGADA AL PERSONAL
Reducir los
riesgos de
errores
humanos,
robos, fraudes
o mal uso de
las
instalaciones y
los servicios.
Asegurar que los usuarios son
conscientes de las amenazas
y riesgos en el ámbito de la
seguridad de la
información, y que están
preparados para sostener la
política de seguridad de la
organización en el curso
normal de su trabajo.
Minimizar los
daños
provocados por
incidencias de
seguridad y por
el mal
funcionamiento,
controlándolos y
aprendiendo de
ellos.
SEGURIDAD FÍSICA Y DEL ENTORNO
Evitar accesos no
autorizados, daños
e interferencias
contra los locales
y la información
de la
organización.
Evitar pérdidas,
daños o
comprometer los
activos así como
la interrupción de
las actividades de
la organización.
Prevenir las
exposiciones a
riesgo o robos
de información
y de recursos de
tratamiento de
información.
GESTIÓN DE COMUNICACIONES Y OPERACIONES
Asegurar Minimizar
Proteger Mantener
Evitar Prevenir
CONTROL DE ACCESOS
Controlar accesos a
información
Evitar acceso de usuarios no
autorizados.
Protección de los servicios
en red.
Detectar actividades no
autorizadas.
Garantizar la seguridad de la
información
1
3
2
4
5
DESARROLLO Y MANTENIMIENTO DE SISTEMAS
Asegurar que la seguridad está
incluida dentro de los SI
Evitar pérdidas, modificaciones o mal uso
de los datos.
Proteger confidencialidad, autenticidad e
integridad de la información.
Asegurar que los proyectos de Tecnología de la
Información sean llevadas a cabo de una forma segura
Mantener la seguridad del software y la información de la
aplicación del sistema.
GESTIÓN DE CONTINUIDAD DEL NEGOCIO
 Reaccionar a la interrupción de actividades del
negocio y proteger sus procesos críticos frente
grandes fallos o desastres.
Maximizar la efectividad y minimizar la
interferencia
CONFORMIDAD
Evitar el incumplimiento de cualquier ley
Garantizar la alineación de los
sistemas con la política de seguridad
de la organización
VENTAJAS PARA LA ADOPCION
DE LA NORMA ISO 17799
 Aumento de la seguridad efectiva de los sistemas de
información.
 Correcta planificación y gestión de la seguridad.
 Garantías de continuidad del negocio
 Mejora continua a través del proceso de auditoría
interna.
 Incremento de los niveles de confianza de los clientes
y socios de negocios.
ORIENTACION DE LA NORMA ISO
17799
 La norma ISO 17799 no es una norma tecnológica.
 La seguridad de la información es un asunto que compete a
la alta gerencia no al área tecnológica, por lo cual es un
asunto empresarial.
 La gente toma decisiones de seguridad basados en los
riesgos percibidos no en los riesgos reales, por lo cual el
análisis de riesgos es fundamental para los negocios.
IMPLANTACION DE UN SISTEMA ISO
17799
Identificar los riesgos de los activos físicos e
informativos de su compañía.
Evaluar los riesgos identificados en todas las áreas
de control de seguridad.
Identificar y evaluar opciones para el tratamiento de
riesgos y tomar acción para administrar y manejarlos
Seleccionar un sistema de controles con eficiencia
de costos
Preparar una Declaración de Aplicación.
1
3
2
4
5
CONCLUSIONES
 ISO 17799 es una norma internacional que
ofrece recomendaciones para realizar la gestión
de la seguridad de la información
 La norma se estructura en once dominios de
control que cubren por completo todos los
aspectos relativos a la seguridad de la
información.
 Implantar ISO 17799 puede requerir de un
trabajo de consultoría que adapte los
requerimientos de la norma a las necesidades
de cada organización.
GRACIAS 

Más contenido relacionado

La actualidad más candente

Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information security
jayashri kolekar
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
David Narváez
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
monica Rubiiano P
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Information security threats
Information security threatsInformation security threats
Information security threats
complianceonline123
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
Luis Fernando Aguas Bucheli
 
Cubos ppt
Cubos pptCubos ppt
Cubos ppt
mapg2003
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Introduction to Information Security
Introduction to Information SecurityIntroduction to Information Security
Introduction to Information Security
Dumindu Pahalawatta
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
Fernando Alfonso Casas De la Torre
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
Johanna Pazmiño
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
Primala Sistema de Gestion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad
jose_calero
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing Sudan
Ahmed Musaad
 

La actualidad más candente (20)

Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information security
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Information security threats
Information security threatsInformation security threats
Information security threats
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Cubos ppt
Cubos pptCubos ppt
Cubos ppt
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Information security
Information securityInformation security
Information security
 
Introduction to Information Security
Introduction to Information SecurityIntroduction to Information Security
Introduction to Information Security
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing Sudan
 

Destacado

Iso 17799
Iso 17799Iso 17799
Iso 17799
rcm_007
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
Iestp Instituto Superior
 
Iso 17799 checklist
Iso 17799 checklistIso 17799 checklist
Iso 17799 checklist
logfusion
 
CobIT presentation
CobIT presentationCobIT presentation
CobIT presentationMarc Vael
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
UPTAEB
 
What is Cobit
What is CobitWhat is Cobit
What is Cobit
Ben Kalland
 
Governance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGovernance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 Framework
Goutama Bachtiar
 
COBIT 5 IT Governance Model: an Introduction
COBIT 5 IT Governance Model: an IntroductionCOBIT 5 IT Governance Model: an Introduction
COBIT 5 IT Governance Model: an Introduction
aqel aqel
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expopotrita
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
CoBIT 5 (A brief Description)
CoBIT 5 (A brief Description)CoBIT 5 (A brief Description)
CoBIT 5 (A brief Description)
Sam Mandebvu
 

Destacado (15)

norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Iso 17799
Iso 17799Iso 17799
Iso 17799
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Iso 17799 checklist
Iso 17799 checklistIso 17799 checklist
Iso 17799 checklist
 
CobIT presentation
CobIT presentationCobIT presentation
CobIT presentation
 
Cobit presentation
Cobit presentationCobit presentation
Cobit presentation
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
What is Cobit
What is CobitWhat is Cobit
What is Cobit
 
Governance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGovernance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 Framework
 
COBIT 5 IT Governance Model: an Introduction
COBIT 5 IT Governance Model: an IntroductionCOBIT 5 IT Governance Model: an Introduction
COBIT 5 IT Governance Model: an Introduction
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
CoBIT 5 (A brief Description)
CoBIT 5 (A brief Description)CoBIT 5 (A brief Description)
CoBIT 5 (A brief Description)
 

Similar a Iso 17799 (2)

Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
UCC
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
xavier cruz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mariana Heredia Thorne
 
ISO 27001.pdf
ISO 27001.pdfISO 27001.pdf
ISO 27001.pdf
JhonatanJefersonTapi
 
Nqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacion
julio robles
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
jralbornoz
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaPedro Cobarrubias
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
cirodussan
 
Politicas
PoliticasPoliticas
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez
 

Similar a Iso 17799 (2) (20)

Expiso17799
Expiso17799Expiso17799
Expiso17799
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
ISO 27001.pdf
ISO 27001.pdfISO 27001.pdf
ISO 27001.pdf
 
Nqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacion
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
 
Politicas
PoliticasPoliticas
Politicas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Más de Yadi De La Cruz (7)

Glosario seguridadinf
Glosario seguridadinfGlosario seguridadinf
Glosario seguridadinf
 
Criptologia
CriptologiaCriptologia
Criptologia
 
El modelocmmi
El modelocmmiEl modelocmmi
El modelocmmi
 
Uit t-x.805
Uit t-x.805Uit t-x.805
Uit t-x.805
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Oss tmm
Oss tmmOss tmm
Oss tmm
 
Isaca expo
Isaca expoIsaca expo
Isaca expo
 

Iso 17799 (2)

  • 1. ISO 17799 SILVIA YULIETH HERNANDEZ GOMEZ ADRIANA CHAVEZ DE LA CRUZ SEGURIDAD Y PRIVACIDAD DE LA INFORMACION
  • 2. ¿QUÉ ES LA NORMA ISO 17799? Es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización.
  • 3. 1995 1998 2000 2002 2004 HISTORIA British Standard Institute BS 7799 BS 7799-2 BS 7799 Se denomina ISO/IEC 17799 ISO se adopta como UNE 17799 UNE 71502 basada en BS 7799-2
  • 5. OBJETIVO Proporcionar una base para desarrollar normas de seguridad dentro de las Organización Establece transacciones y relaciones de confianza entre empresas Aplicable a todo tipo de organización Método de gestión eficaz de la seguridad
  • 6. ESTRUCTURA DE LA NORMA ISO 17799 (DOMINIOS DE CONTROL)
  • 7. POLÍTICA DE SEGURIDAD ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD Dirigir y dar soporte a la gestión de la seguridad de la información. Gestionar la seguridad de la información dentro de la organización. Mantener la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización. Mantener la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que son accedidos por terceros.
  • 8. CLASIFICACIÓN Y CONTROL DE ACTIVOS Mantener una protección adecuada sobre los activos de la organización. Asegurar un nivel de protección adecuado a los activos de información.
  • 9. SEGURIDAD LIGADA AL PERSONAL Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información, y que están preparados para sostener la política de seguridad de la organización en el curso normal de su trabajo. Minimizar los daños provocados por incidencias de seguridad y por el mal funcionamiento, controlándolos y aprendiendo de ellos.
  • 10. SEGURIDAD FÍSICA Y DEL ENTORNO Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la organización. Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización. Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información.
  • 11. GESTIÓN DE COMUNICACIONES Y OPERACIONES Asegurar Minimizar Proteger Mantener Evitar Prevenir
  • 12. CONTROL DE ACCESOS Controlar accesos a información Evitar acceso de usuarios no autorizados. Protección de los servicios en red. Detectar actividades no autorizadas. Garantizar la seguridad de la información 1 3 2 4 5
  • 13. DESARROLLO Y MANTENIMIENTO DE SISTEMAS Asegurar que la seguridad está incluida dentro de los SI Evitar pérdidas, modificaciones o mal uso de los datos. Proteger confidencialidad, autenticidad e integridad de la información. Asegurar que los proyectos de Tecnología de la Información sean llevadas a cabo de una forma segura Mantener la seguridad del software y la información de la aplicación del sistema.
  • 14. GESTIÓN DE CONTINUIDAD DEL NEGOCIO  Reaccionar a la interrupción de actividades del negocio y proteger sus procesos críticos frente grandes fallos o desastres. Maximizar la efectividad y minimizar la interferencia CONFORMIDAD Evitar el incumplimiento de cualquier ley Garantizar la alineación de los sistemas con la política de seguridad de la organización
  • 15. VENTAJAS PARA LA ADOPCION DE LA NORMA ISO 17799  Aumento de la seguridad efectiva de los sistemas de información.  Correcta planificación y gestión de la seguridad.  Garantías de continuidad del negocio  Mejora continua a través del proceso de auditoría interna.  Incremento de los niveles de confianza de los clientes y socios de negocios.
  • 16. ORIENTACION DE LA NORMA ISO 17799  La norma ISO 17799 no es una norma tecnológica.  La seguridad de la información es un asunto que compete a la alta gerencia no al área tecnológica, por lo cual es un asunto empresarial.  La gente toma decisiones de seguridad basados en los riesgos percibidos no en los riesgos reales, por lo cual el análisis de riesgos es fundamental para los negocios.
  • 17. IMPLANTACION DE UN SISTEMA ISO 17799 Identificar los riesgos de los activos físicos e informativos de su compañía. Evaluar los riesgos identificados en todas las áreas de control de seguridad. Identificar y evaluar opciones para el tratamiento de riesgos y tomar acción para administrar y manejarlos Seleccionar un sistema de controles con eficiencia de costos Preparar una Declaración de Aplicación. 1 3 2 4 5
  • 18. CONCLUSIONES  ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información  La norma se estructura en once dominios de control que cubren por completo todos los aspectos relativos a la seguridad de la información.  Implantar ISO 17799 puede requerir de un trabajo de consultoría que adapte los requerimientos de la norma a las necesidades de cada organización.