SlideShare una empresa de Scribd logo
UNIVERSIDAD TECNOLOGICA DE SANTIAGO
(UTESA)
DEPARTAMENTO DE ARQUITECTURA E INGENIERIA
NORMAS
ISO/IEC 270001
1
Brayan Sánchez
Rúbel Daniel Pérez
Robert Alexander Valera
Luis Manuel Heredia
Jarlin Antigua
Docente: Juan José Nerio Díaz
SEGURIDAD INFORMATICA
10/Agosto/2015
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
•DEFINICION DE ISO/IEC 27001
•HISTORIA Y ORIGEN DE ISO/IEC 27001
•CONTROLES DE SEGURIDAD DE ISO/IEC 27001
•REQUISITOS DE SEGURIDAD DE ISO/IEC 27001
•BENEFICIOS DE ISO/IEC 27001
•QUE HACE ISO/IEC 270001 POR LA SI.
•QUE OBTIENEN LOS CLIENTES
ÍNDICE
•QUE SIGNIFICA ESTAR CERTIFICADO EN ISO
•CERTIFICACION ISO EN REPUBLICA DOMINICANA
•EVOLUCION DE ISO EN REPUBLICA DOMINICANA
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
DEFINICIÓN
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
ISO/IEC 27001 es una norma de carácter
internacional que tiene como objetivo garantizar
que los controles que existen para salvaguardar la
información de las partes interesadas son
adecuados para proteger la confidencialidad,
integridad y disponibilidad de la información.
ISO
27001
SU LOGO
DEFINICIÓN
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
PUNTOS MAS IMPORTANTES
 1901 – Normas “BS”: La British Standards Institution publica
normas con el prefijo “BS” con carácter internacional.
 1995 – BS 7799-1:1995: Mejores prácticas para ayudar a las
empresas británicas a administrar la Seguridad de la
Información.
ORIGEN E HISTORIA
 1998 – BS 7799-2:1999: Revisión de la anterior norma.
Establecía los requisitos para implantar un Sistema de Gestión
de Seguridad de la Información certificable..
 1999 – BS 7799-1:1999: Se revisa.
 2000 – ISO/IEC 17799:2000: La Organización Internacional para
la Estandarización tomó la norma británica BS 7799-1 que dio
lugar a la llamada ISO 17799, sin experimentar grandes
cambios.
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
PUNTOS MAS IMPORTANTES
 2002 – BS 7799-2:2002: Se publicó una nueva versión que
permitió la acreditación de empresas por una entidad
certificadora en Reino Unido y en otros países.
 2005 – ISO/IEC 27001:2005 e ISO/IEC17799:2005: Aparece el
estándar ISO 27001 como norma internacional certificable y se
revisa la ISO 17799 dando lugar a la ISO 27001:2005.
•QUE HACE ISO/IEC 270001 POR LA SI.
 2007 – ISO 17799: Se renombra y pasa a ser la ISO 27002:2005
 2007 – ISO/IEC 27001:2007: Se publica la nueva versión.
 2009 – Se publica un documento adicional de modificaciones
llamado ISO 27001:2007/1M:2009.
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
CERTIFICA
sistemas de gestión de seguridad de
la información. (SGSI)
son el medio más eficaz de minimizar los
riesgos, al asegurar que se identifican
y valoran los activos y sus riesgos.
QUE HACE ISO/IEC 270001 POR LA SI.
SGSI
DISPONIBLIDAD
INTEGRIDAD
CONFIDENCIALIDAD
GARANTIZANDO EN LOS DATOS
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
EN SEGURIDAD INFORMATICA, ES LO QUE PERMITE QUE
CADA ASPECTO QUE SE VALORE CON UN CIERTO
RIESGO, QUEDE CUBIERTO Y AUDITABLE
¿QUE ES UN CONTROL?
CONTROLES DE SEGURIDAD
CONTROLES EXISTENTES
1. POLITICA DE SEGURIDAD Expresa una intencion de la
manera que formalmente lo
indica la empresa
2. ASPECTOS ORGANIZATIVOS
Establece la administración
de la seguridad de la
información3. SEGURIDAD LIGADA RRHH
Educa e informa al personal
desde su ingreso sobre su
situacion acerca de la
seguridad
4. GESTION ACTIVOS
La organización tenga
conocimientos precisos de
los equipos que posee5. CONTROL DE ACCESO Controlar que no todos
tengan acceso a la
información6. CIFRADO
Uso de tecnicas
criptograficas para la
proteccion de la informacion7. SEGURIDAD FISICA Y
AMBIENTAL
Su objetivo es minimizar los
riesgos de daños e
interferencias a la
informacion.8. SEGURIDAD OPERATIVA
Controla la existencia de los
procedimientos de
operaciones y desarrollo y
mantenimiento de la
documentacion
9. SEGURIDAD EN LAS
TELECOMUNICACIONES
Asegura la proteccion que se
comunica por redes
telematicas
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
Asegura la inclusion de
controles de seguridad y
validacion de datos en la
adquisicion y desarrollo de
los sistemas.
10. ADQUISICION,
DESARROLLO Y
MANTENIMIENTO DEL
SISTEMA DE INFORMACION
11. RELACIONES CON
SUMINISTRADORES
Mantiene la seguridad en
servicios contratados en
linea con terceros12. GESTION DE INCIDENTES
Que los problemas
presentados y debilidades
sean notificadas.13. GESTION DE
CONTINUIDAD DE NEGOCIO
Preserva la seguridad de la
informacion durante la
activacion y desarrollo del
proceso
14. CUMPLIMIENTO Su objetivo es cumplir con
las disposiciones,
normativas y contratos
establecidos a fin de evitar
sanciones por
incumplimiento
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
•Política de Seguridad de la Información.
•Los controles que aseguran la protección del activo.
•Asegurar el conocimiento del usuario en temas y
responsabilidades de Seguridad de la Información.
•Disposición para trasferir personal, cuando se
apropiado.
•Capacitar los métodos, procedimientos y seguridad
tanto para el usuario como para el administrador.
REQUISITOS DE SEGURIDAD
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
REQUISITOS DE SEGURIDAD
•Especificar procesos de cambio en la gestión.
•Definir el criterio de comprobación de funcionamiento,
control y reporte.
•Tener derecho de controlar y anular cualquier
actividad relacionada con los activos de
información de la empresa.
•Implicar a los subcontratados en los controles de
seguridad.
•Política de control de acceso.
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
BENEFICIOS DE LA CERTIFICACION ISO 27001
Confianza a los clientes
Ventaja competitiva
Integrar la gestión de la seguridad de la
información con el resto de sistema de
gestión implantados en la empresa
Eliminar los riesgos
Definir metas que aumenten la seguridad
Establecer procesos y actividades de
revisión, mejora continua y auditoria de la
gestión y tratamiento de la información
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
¿QUE OBTIENEN LOS CLIENTES?
Una vez superado el proceso de Auditoría, si el sistema
implantado se adecúa a los requisitos de la norma
ISO/IEC 27001 Tecnologías de la Información. Sistema de
Gestión de Seguridad de la Información (SGSI).
Requisitos, la organización obtiene:
El Certificado AENOR de Sistemas de Gestión
de Seguridad de la Información.
La licencia de uso de la marca Seguridad de
la Información, de AENOR.
El Certificado IQNet, pasaporte para un
acceso internacional de su certificación. Con
él, su certificado AENOR quedará reconocido
por las entidades de certificación líderes en
el ámbito internacional.
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
PASOS PARA CERTIFICARSE
Paso 1. Elección del organismo de certificación.
Se recomienda realizar una
pequeña investigación
para conocer qué opciones
tienes antes de la selección
de certificacion. Al realizar
este análisis deberías
poder responder:
- ¿Sus auditores
tienen conocimiento
de tu sector
empresarial?
¿Operan en tu zona o
región?
- ¿Cuál es el costo de
la certificación?
- ¿Cuál es el
prestigio que tiene
en el mercado
Paso 2. Revisión de documentación.
Una vez elegido el organismo,
el auditor enviado se reunirá
con la gerencia para conocer
los distintos procesos de la
empresa. Revisará el manual
de gestión de la calidad para
verificar que el mismo cumpla
con los requisitos que plantea
la norma.
Paso 3. Auditoría de las instalaciones.
Una vez que se verificó la
documentación, la empresa y
el auditor deciden en conjunto
el momento en el que se
realizará la auditoría de las
instalaciones.
Paso 4. Informe de la auditoría.
Este informe se entrega a
la gerencia, especificando
cada una de las "no
conformidades" con la
norma, y clasificándolas de
acuerdo a su grado de
importancia.
Paso 5. ¡Certificación!
Pero una vez que las
acciones correctivas ya
fueron realizadas y existe
conformidad, el organismo
otorga la certificación. Este
documento tiene por lo
general una validez de tres
años
Paso 6. Auditorías de seguimiento.
Aunque el certificado es
válido por el período total,
deben realizarse auditorías
periódicas de
mantenimiento,
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
¿QUIEN CERTIFICA ISO/IEC 27001 EN REP. DOM.?
ROYAL CERT DOMINICANA
Royal Cent Dominicana Certifica en Normas de ISO
que permiten demostrar se cumple con los requisitos
técnicos establecido internacionalmente.
Es una excelente herramienta de mercadeo asegurar que los
bienes y servicios se cumplan con el requisitos obligatorios
de los cliente relacionados con la seguridad.
NORMA DE SEGURIDAD ISO 27001
•DEFINICION
•ORIGEN E
HISTORIA
•CONTROLES DE
SEGURIDAD
•REQUISITOS DE
SEGURIDAD
•BENEFICIOS
•QUE HACE POR
LA SEGURIDAD
•QUE OBTIENEN
LOS CLIENTES
SEGURIDAD INFORMATICA
•ISO EN REP.
DOM.
•EVOLUCION EN
REP. DOM.
•ESTAR
CERTIFICADO
EVOLUCION DE ISO/IEC 27001 EN REP. DOM.
MAYOR AUGE

Más contenido relacionado

La actualidad más candente

gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdf
carlosandres865046
 
ISO 27000
ISO 27000ISO 27000
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias
 
S8-SCPC.pptx
S8-SCPC.pptxS8-SCPC.pptx
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
Luis Fernando Aguas Bucheli
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
Maria Villalba
 
ISO 27001 In The Age Of Privacy
ISO 27001 In The Age Of PrivacyISO 27001 In The Age Of Privacy
ISO 27001 In The Age Of Privacy
ControlCase
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
Jaime Andrés Bello Vieda
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
jralbornoz
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
Maria Jose Buigues
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
Jöse Manüel
 
Iso 20000
Iso  20000Iso  20000
Iso 20000
Sary Aguirre
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf
ControlCase
 
Cobit ppt
Cobit pptCobit ppt
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Presentación ISO 27001.pptx
Presentación ISO 27001.pptxPresentación ISO 27001.pptx
Presentación ISO 27001.pptx
erwinmalinowski
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
krn kdna cadena
 
Implementing ISO27001 2013
Implementing ISO27001 2013Implementing ISO27001 2013
Implementing ISO27001 2013
scttmcvy
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
Ahmed Riad .
 
CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)
iTTi Innovation & Technology Trends Institute
 

La actualidad más candente (20)

gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdf
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
S8-SCPC.pptx
S8-SCPC.pptxS8-SCPC.pptx
S8-SCPC.pptx
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
ISO 27001 In The Age Of Privacy
ISO 27001 In The Age Of PrivacyISO 27001 In The Age Of Privacy
ISO 27001 In The Age Of Privacy
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Iso 20000
Iso  20000Iso  20000
Iso 20000
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Presentación ISO 27001.pptx
Presentación ISO 27001.pptxPresentación ISO 27001.pptx
Presentación ISO 27001.pptx
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Implementing ISO27001 2013
Implementing ISO27001 2013Implementing ISO27001 2013
Implementing ISO27001 2013
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 
CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)
 

Destacado

Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
eGAMbpm
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
BartOc3
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Jack Daniel Cáceres Meza
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
carmelacaballero
 
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
VICTORIAZM
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
ascêndia reingeniería + consultoría
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Foro Global Crossing
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
cautio
 
COBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCOBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la Información
Carlos Francavilla
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
ESET Latinoamérica
 
historia de la cirugía hasta el siglo XVIII
historia de la cirugía hasta el siglo XVIIIhistoria de la cirugía hasta el siglo XVIII
historia de la cirugía hasta el siglo XVIII
nerouchinha_num10
 
Normas Britanicas BSI
Normas Britanicas BSINormas Britanicas BSI
Normas Britanicas BSI
Agapito Cardiel
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
ITsencial
 
Historia de la cirugía
Historia de la cirugíaHistoria de la cirugía
Historia de la cirugía
Dr. Marlon Lopez
 
Historia de la cirugía plástica.
Historia de la cirugía plástica.Historia de la cirugía plástica.
Historia de la cirugía plástica.
Nallely Xellic Albores de la Riva
 
MEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICA
MEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICAMEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICA
MEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICA
Daniel Morales
 
Historia y quirófano Dr Yair Moises Flores S.
Historia y quirófano  Dr Yair Moises Flores S.Historia y quirófano  Dr Yair Moises Flores S.
Historia y quirófano Dr Yair Moises Flores S.
yair flores
 
Historia de la cirugÍa.
Historia de la cirugÍa.Historia de la cirugÍa.
Historia de la cirugÍa.
Robin Márquez
 
Gestion de personas 2011
Gestion de personas 2011Gestion de personas 2011
Gestion de personas 2011
daniparra2011
 
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Isabel Mantino
 

Destacado (20)

Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
Software para sistemas de gestión de seguridad de la información ISO/IEC 2700...
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
 
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
 
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
Sistema de Gestión de la Seguridad de la Información. ISO/IEC 27001:2005
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
COBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCOBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la Información
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
historia de la cirugía hasta el siglo XVIII
historia de la cirugía hasta el siglo XVIIIhistoria de la cirugía hasta el siglo XVIII
historia de la cirugía hasta el siglo XVIII
 
Normas Britanicas BSI
Normas Britanicas BSINormas Britanicas BSI
Normas Britanicas BSI
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Historia de la cirugía
Historia de la cirugíaHistoria de la cirugía
Historia de la cirugía
 
Historia de la cirugía plástica.
Historia de la cirugía plástica.Historia de la cirugía plástica.
Historia de la cirugía plástica.
 
MEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICA
MEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICAMEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICA
MEDIDAS DE ASEPCIA Y ANTISEPCIA EN LA UNIDAD QUIRURGICA
 
Historia y quirófano Dr Yair Moises Flores S.
Historia y quirófano  Dr Yair Moises Flores S.Historia y quirófano  Dr Yair Moises Flores S.
Historia y quirófano Dr Yair Moises Flores S.
 
Historia de la cirugÍa.
Historia de la cirugÍa.Historia de la cirugÍa.
Historia de la cirugÍa.
 
Gestion de personas 2011
Gestion de personas 2011Gestion de personas 2011
Gestion de personas 2011
 
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005
 

Similar a Normal de ISO/IEC 27001

NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
George Gaviria
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
CRISEL BY AEFOL
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
dcordova923
 
DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001
Toni Martin Avila
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
Benet Oliver Noguera
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
Christopher Ticeran Lopez
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
Christopher Ticeran Lopez
 
ISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdfISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdf
AmyPoblete3
 
ANUIES 2009. Tendencias en Sistemas de Gestion
ANUIES 2009. Tendencias en Sistemas de GestionANUIES 2009. Tendencias en Sistemas de Gestion
ANUIES 2009. Tendencias en Sistemas de Gestion
Maricarmen García de Ureña
 
A5PresentacionNormas Oficiales Mexicanas
A5PresentacionNormas Oficiales MexicanasA5PresentacionNormas Oficiales Mexicanas
A5PresentacionNormas Oficiales Mexicanas
ZurielVillanueva
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
Richard Gonzalo Llanos Gutierrez
 
Auditoria
AuditoriaAuditoria
Auditoria
xxgiancarloxx
 
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...
Seguridad de la Información - IV  Congreso Nacional de Sistemas de Gestión y ...Seguridad de la Información - IV  Congreso Nacional de Sistemas de Gestión y ...
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...
Gestión de la Calidad de UTN BA
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
Gabriela2409
 
Normaiso27000
Normaiso27000Normaiso27000
Normaiso27000
carlos eduardo arevalo
 
LOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptx
LOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptxLOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptx
LOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptx
Sergio Cardona Barrios
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
Haroll Suarez
 
ISO / IEC 27001
 ISO / IEC 27001 ISO / IEC 27001
ISO / IEC 27001
Robert Perez
 
Normas iso andrea
Normas iso andreaNormas iso andrea
Normas iso andrea
Andrea Garcia
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
Angela Gutierrez Vilca
 

Similar a Normal de ISO/IEC 27001 (20)

NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
 
DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001DOITsmart.es - Claves de exito en la certificación ISO 27001
DOITsmart.es - Claves de exito en la certificación ISO 27001
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
ISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdfISO Update Webinar_Spanish1.20.2023.pdf
ISO Update Webinar_Spanish1.20.2023.pdf
 
ANUIES 2009. Tendencias en Sistemas de Gestion
ANUIES 2009. Tendencias en Sistemas de GestionANUIES 2009. Tendencias en Sistemas de Gestion
ANUIES 2009. Tendencias en Sistemas de Gestion
 
A5PresentacionNormas Oficiales Mexicanas
A5PresentacionNormas Oficiales MexicanasA5PresentacionNormas Oficiales Mexicanas
A5PresentacionNormas Oficiales Mexicanas
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...
Seguridad de la Información - IV  Congreso Nacional de Sistemas de Gestión y ...Seguridad de la Información - IV  Congreso Nacional de Sistemas de Gestión y ...
Seguridad de la Información - IV Congreso Nacional de Sistemas de Gestión y ...
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Normaiso27000
Normaiso27000Normaiso27000
Normaiso27000
 
LOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptx
LOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptxLOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptx
LOS SISTEMAS DE GESTIÓN MÁS POPULARES.pptx
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
ISO / IEC 27001
 ISO / IEC 27001 ISO / IEC 27001
ISO / IEC 27001
 
Normas iso andrea
Normas iso andreaNormas iso andrea
Normas iso andrea
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 

Último

Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
PatoLokooGuevara
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
DanielMelndez19
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
raul958375
 
DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
taniarivera1015tvr
 
1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf
raulnilton2018
 
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdfMETRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
Augusto César Dávila Callupe
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
micoltadaniel2024
 
simbologia y normas de soldadura para su inspección
simbologia y normas de soldadura para su inspecciónsimbologia y normas de soldadura para su inspección
simbologia y normas de soldadura para su inspección
HarofHaro
 
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
brandonsinael
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
ssuser8827cb1
 
PPT suelos ensayo Proctor - laboratorio 4.pdf
PPT suelos ensayo Proctor - laboratorio 4.pdfPPT suelos ensayo Proctor - laboratorio 4.pdf
PPT suelos ensayo Proctor - laboratorio 4.pdf
EgorRamos1
 
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
carmenquintana18
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
KeylaArlethTorresOrt
 
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
sebastianpech108
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
carolina838317
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
OmarPadillaGarcia
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
JuanCarlos695207
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
LuzdeFatimaCarranzaG
 
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxEquipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
angiepalacios6170
 

Último (20)

Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
 
DIAGRAMA DE FLUJO DE ALGORITMO......
DIAGRAMA DE FLUJO   DE   ALGORITMO......DIAGRAMA DE FLUJO   DE   ALGORITMO......
DIAGRAMA DE FLUJO DE ALGORITMO......
 
1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf1. Introduccion a las excavaciones subterraneas (1).pdf
1. Introduccion a las excavaciones subterraneas (1).pdf
 
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdfMETRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
METRADOS_Y_PRESUPUESTO_EN_SISTEMA_DRYWALL_24-05.pdf
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
 
simbologia y normas de soldadura para su inspección
simbologia y normas de soldadura para su inspecciónsimbologia y normas de soldadura para su inspección
simbologia y normas de soldadura para su inspección
 
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptxPRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
PRES 3. METROLOGÍA DE GASES Y RADIACIONES IONIZANTES.pptx
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
 
PPT suelos ensayo Proctor - laboratorio 4.pdf
PPT suelos ensayo Proctor - laboratorio 4.pdfPPT suelos ensayo Proctor - laboratorio 4.pdf
PPT suelos ensayo Proctor - laboratorio 4.pdf
 
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
 
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
 
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxEquipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
 

Normal de ISO/IEC 27001

  • 1. UNIVERSIDAD TECNOLOGICA DE SANTIAGO (UTESA) DEPARTAMENTO DE ARQUITECTURA E INGENIERIA NORMAS ISO/IEC 270001 1 Brayan Sánchez Rúbel Daniel Pérez Robert Alexander Valera Luis Manuel Heredia Jarlin Antigua Docente: Juan José Nerio Díaz SEGURIDAD INFORMATICA 10/Agosto/2015
  • 2. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO •DEFINICION DE ISO/IEC 27001 •HISTORIA Y ORIGEN DE ISO/IEC 27001 •CONTROLES DE SEGURIDAD DE ISO/IEC 27001 •REQUISITOS DE SEGURIDAD DE ISO/IEC 27001 •BENEFICIOS DE ISO/IEC 27001 •QUE HACE ISO/IEC 270001 POR LA SI. •QUE OBTIENEN LOS CLIENTES ÍNDICE •QUE SIGNIFICA ESTAR CERTIFICADO EN ISO •CERTIFICACION ISO EN REPUBLICA DOMINICANA •EVOLUCION DE ISO EN REPUBLICA DOMINICANA
  • 3. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO DEFINICIÓN
  • 4. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO ISO/IEC 27001 es una norma de carácter internacional que tiene como objetivo garantizar que los controles que existen para salvaguardar la información de las partes interesadas son adecuados para proteger la confidencialidad, integridad y disponibilidad de la información. ISO 27001 SU LOGO DEFINICIÓN
  • 5. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO PUNTOS MAS IMPORTANTES  1901 – Normas “BS”: La British Standards Institution publica normas con el prefijo “BS” con carácter internacional.  1995 – BS 7799-1:1995: Mejores prácticas para ayudar a las empresas británicas a administrar la Seguridad de la Información. ORIGEN E HISTORIA  1998 – BS 7799-2:1999: Revisión de la anterior norma. Establecía los requisitos para implantar un Sistema de Gestión de Seguridad de la Información certificable..  1999 – BS 7799-1:1999: Se revisa.  2000 – ISO/IEC 17799:2000: La Organización Internacional para la Estandarización tomó la norma británica BS 7799-1 que dio lugar a la llamada ISO 17799, sin experimentar grandes cambios.
  • 6. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO PUNTOS MAS IMPORTANTES  2002 – BS 7799-2:2002: Se publicó una nueva versión que permitió la acreditación de empresas por una entidad certificadora en Reino Unido y en otros países.  2005 – ISO/IEC 27001:2005 e ISO/IEC17799:2005: Aparece el estándar ISO 27001 como norma internacional certificable y se revisa la ISO 17799 dando lugar a la ISO 27001:2005. •QUE HACE ISO/IEC 270001 POR LA SI.  2007 – ISO 17799: Se renombra y pasa a ser la ISO 27002:2005  2007 – ISO/IEC 27001:2007: Se publica la nueva versión.  2009 – Se publica un documento adicional de modificaciones llamado ISO 27001:2007/1M:2009.
  • 7. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO CERTIFICA sistemas de gestión de seguridad de la información. (SGSI) son el medio más eficaz de minimizar los riesgos, al asegurar que se identifican y valoran los activos y sus riesgos. QUE HACE ISO/IEC 270001 POR LA SI. SGSI DISPONIBLIDAD INTEGRIDAD CONFIDENCIALIDAD GARANTIZANDO EN LOS DATOS
  • 8. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO EN SEGURIDAD INFORMATICA, ES LO QUE PERMITE QUE CADA ASPECTO QUE SE VALORE CON UN CIERTO RIESGO, QUEDE CUBIERTO Y AUDITABLE ¿QUE ES UN CONTROL? CONTROLES DE SEGURIDAD CONTROLES EXISTENTES 1. POLITICA DE SEGURIDAD Expresa una intencion de la manera que formalmente lo indica la empresa 2. ASPECTOS ORGANIZATIVOS Establece la administración de la seguridad de la información3. SEGURIDAD LIGADA RRHH Educa e informa al personal desde su ingreso sobre su situacion acerca de la seguridad 4. GESTION ACTIVOS La organización tenga conocimientos precisos de los equipos que posee5. CONTROL DE ACCESO Controlar que no todos tengan acceso a la información6. CIFRADO Uso de tecnicas criptograficas para la proteccion de la informacion7. SEGURIDAD FISICA Y AMBIENTAL Su objetivo es minimizar los riesgos de daños e interferencias a la informacion.8. SEGURIDAD OPERATIVA Controla la existencia de los procedimientos de operaciones y desarrollo y mantenimiento de la documentacion 9. SEGURIDAD EN LAS TELECOMUNICACIONES Asegura la proteccion que se comunica por redes telematicas
  • 9. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO Asegura la inclusion de controles de seguridad y validacion de datos en la adquisicion y desarrollo de los sistemas. 10. ADQUISICION, DESARROLLO Y MANTENIMIENTO DEL SISTEMA DE INFORMACION 11. RELACIONES CON SUMINISTRADORES Mantiene la seguridad en servicios contratados en linea con terceros12. GESTION DE INCIDENTES Que los problemas presentados y debilidades sean notificadas.13. GESTION DE CONTINUIDAD DE NEGOCIO Preserva la seguridad de la informacion durante la activacion y desarrollo del proceso 14. CUMPLIMIENTO Su objetivo es cumplir con las disposiciones, normativas y contratos establecidos a fin de evitar sanciones por incumplimiento
  • 10. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO •Política de Seguridad de la Información. •Los controles que aseguran la protección del activo. •Asegurar el conocimiento del usuario en temas y responsabilidades de Seguridad de la Información. •Disposición para trasferir personal, cuando se apropiado. •Capacitar los métodos, procedimientos y seguridad tanto para el usuario como para el administrador. REQUISITOS DE SEGURIDAD
  • 11. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO REQUISITOS DE SEGURIDAD •Especificar procesos de cambio en la gestión. •Definir el criterio de comprobación de funcionamiento, control y reporte. •Tener derecho de controlar y anular cualquier actividad relacionada con los activos de información de la empresa. •Implicar a los subcontratados en los controles de seguridad. •Política de control de acceso.
  • 12. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO BENEFICIOS DE LA CERTIFICACION ISO 27001 Confianza a los clientes Ventaja competitiva Integrar la gestión de la seguridad de la información con el resto de sistema de gestión implantados en la empresa Eliminar los riesgos Definir metas que aumenten la seguridad Establecer procesos y actividades de revisión, mejora continua y auditoria de la gestión y tratamiento de la información
  • 13. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO ¿QUE OBTIENEN LOS CLIENTES? Una vez superado el proceso de Auditoría, si el sistema implantado se adecúa a los requisitos de la norma ISO/IEC 27001 Tecnologías de la Información. Sistema de Gestión de Seguridad de la Información (SGSI). Requisitos, la organización obtiene: El Certificado AENOR de Sistemas de Gestión de Seguridad de la Información. La licencia de uso de la marca Seguridad de la Información, de AENOR. El Certificado IQNet, pasaporte para un acceso internacional de su certificación. Con él, su certificado AENOR quedará reconocido por las entidades de certificación líderes en el ámbito internacional.
  • 14. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO PASOS PARA CERTIFICARSE Paso 1. Elección del organismo de certificación. Se recomienda realizar una pequeña investigación para conocer qué opciones tienes antes de la selección de certificacion. Al realizar este análisis deberías poder responder: - ¿Sus auditores tienen conocimiento de tu sector empresarial? ¿Operan en tu zona o región? - ¿Cuál es el costo de la certificación? - ¿Cuál es el prestigio que tiene en el mercado Paso 2. Revisión de documentación. Una vez elegido el organismo, el auditor enviado se reunirá con la gerencia para conocer los distintos procesos de la empresa. Revisará el manual de gestión de la calidad para verificar que el mismo cumpla con los requisitos que plantea la norma. Paso 3. Auditoría de las instalaciones. Una vez que se verificó la documentación, la empresa y el auditor deciden en conjunto el momento en el que se realizará la auditoría de las instalaciones. Paso 4. Informe de la auditoría. Este informe se entrega a la gerencia, especificando cada una de las "no conformidades" con la norma, y clasificándolas de acuerdo a su grado de importancia. Paso 5. ¡Certificación! Pero una vez que las acciones correctivas ya fueron realizadas y existe conformidad, el organismo otorga la certificación. Este documento tiene por lo general una validez de tres años Paso 6. Auditorías de seguimiento. Aunque el certificado es válido por el período total, deben realizarse auditorías periódicas de mantenimiento,
  • 15. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO ¿QUIEN CERTIFICA ISO/IEC 27001 EN REP. DOM.? ROYAL CERT DOMINICANA Royal Cent Dominicana Certifica en Normas de ISO que permiten demostrar se cumple con los requisitos técnicos establecido internacionalmente. Es una excelente herramienta de mercadeo asegurar que los bienes y servicios se cumplan con el requisitos obligatorios de los cliente relacionados con la seguridad.
  • 16. NORMA DE SEGURIDAD ISO 27001 •DEFINICION •ORIGEN E HISTORIA •CONTROLES DE SEGURIDAD •REQUISITOS DE SEGURIDAD •BENEFICIOS •QUE HACE POR LA SEGURIDAD •QUE OBTIENEN LOS CLIENTES SEGURIDAD INFORMATICA •ISO EN REP. DOM. •EVOLUCION EN REP. DOM. •ESTAR CERTIFICADO EVOLUCION DE ISO/IEC 27001 EN REP. DOM. MAYOR AUGE