SlideShare una empresa de Scribd logo
1 de 13
LA NORMA ISO 27001
PROFESORA: ALUMNA:
YAKARINA GONZÁLEZ CRISTINA LÓPEZ
C.I:20.703.381
LA NORMA ISO 27001
La norma adopta una aproximación de
proceso al establecimiento, a la implementación, a
la operación, el monitoreo, a la revisión, al
mantenimiento y a la mejora del sistema de
gestión de seguridad de la información de una
organización.
LA NORMA ISO 27001
IMPORTANCIA DE LA NORMA ISO 27001
Cuando la información posee una importancia
fundamental para el funcionamiento e incluso se
vuelve vital para una organización. Disponer de
la certificación ISO 27001 le ayudara a gestionar
y a proteger su información.
La norma ISO 27001, ayuda a proteger los
activos de información y otorga confianza a
los clientes, proveedores y socios de
negocios; la misma se adopta en un
enfoque por procesos para establecer,
realizar, revisar y mejorar un SGSI.
IMPORTANCIA DE LA NORMA ISO 27001
BENEFICIOS DE LA NORMA ISO 27001
 Establecimiento de una metodología de gestión de la seguridad clara
y estructurada.
 Reducción del riesgo de pérdida, robo o corrupción de información.
 Los clientes tienen acceso a la información a través medidas de
seguridad.
 Los riesgos y sus controles son continuamente revisados.
 Confianza de clientes y socios estratégicos por la garantía de calidad
y confidencialidad comercial.
 Las auditorías externas ayudan cíclicamente a identificar las
debilidades del sistema y las áreas a mejorar.
 Posibilidad de integrarse con otros sistemas de gestión (ISO 9001,
ISO 14001, OHSAS 18001…).
 Continuidad de las operaciones necesarias de negocio tras incidentes
de gravedad.
 Conformidad con la legislación vigente sobre información personal,
propiedad intelectual y otras.
 Imagen de empresa a nivel internacional y elemento diferenciador de
la competencia.
 Confianza y reglas claras para las personas de la organización.
LA NORMA ISO 27001
La norma ISO 27001 adopta un proceso enfocado para
establecer, implantar, funcionar, seguir, revisar, mantener y
mejorar un Sistema de Gestión de la Seguridad de la
Información de la organización.
Se presentan grandes cambios en el proceso de
evaluación de riesgos:
 El proceso para la evaluación de riesgos ya no está enfocado
en los activos, las vulnerabilidades y las amenazas.
 Esta metodología se enfoca en el objetivo de identificar los
riesgos asociados con la pérdida de la confidencialidad,
integridad y disponibilidad de la información.
LA NORMA ISO 27001 SOBRE LA SEGURIDAD
INFORMÁTICA
Este es un primer artículo de una serie
que pretende explicar, desde un punto de
vista pragmático, qué es el ISO-27001 y
para qué puede ser usado. En esta entrega
se cubren algunos temas preliminares y
se revisa un poco de la historia del
estándar.
ISO-27001 es otro de los temas recurrentes
en el ambiente de la seguridad informática y,
al igual que con otros conceptos, hay muchas
confusiones e interpretaciones erróneas o
incompletas de lo que es y, sobre todo, para
qué sirve.
Dichas empresas al certificarse en la norma ISO
27001 obtienen las siguientes ventajas:
Demuestra la garantía de
independencia de los
controles internos y
cumplimiento de los
requisitos del negocio y la
continuidad de las
actividades del mismo.
Garantiza el
cumplimiento y el
respeto de las leyes y
normativas que se
aplican en el país de
origen.
Proporciona una ventaja
competitiva al demostrar a
los clientes que la
seguridad de su
información es primordial.
Demuestra el
compromiso que
adopta la alta dirección
de la empresa con la
seguridad de la
información.
Las evaluaciones
periódicas supervisan
el continuo
rendimiento y mejoras
en la seguridad de la
información.
Garantiza la identificación,
evaluación, administración y
control de los riesgos de la
organización.
El Sistema de Gestión de Seguridad de la Información, es el punto central
de la norma básicamente nos exige que cada organización cumpla con
ISO-27001 lleve a cabo cuatro grandes actividades:
LA NORMA ISO 27001 EN LA AUDITORÍA
INFORMÁTICA
La existencia de sistemas informáticos bien implantados es un hecho
relativamente común en el panorama empresarial actual. Lo que no
es tan frecuente es la realización periódica de actividad de auditoría y
verificación del correcto funcionamiento de los mismos. En este
sentido hay que insistir en la vulnerabilidad de cualquier sistema
abandonado a su funcionamiento sin verificar de forma periódica su
adecuación al entorno legal y tecnológico.
Auditorías de sistemas informáticos: evaluación de los
sistemas y su entorno, las políticas y procedimientos
existentes, los riesgos, la idoneidad de los controles con
análisis del nivel de cumplimiento y por último y no menos
importante la satisfacción de los usuarios, todo ello por
profesionales independientes y competentes.
LA NORMA ISO 27001 EN LA AUDITORÍA
INFORMÁTICA
Desde e8D se apoya la
ética Profesional y se
adhiere al Código
deontológico de ISACA,
así como a su
metodología (COBIT)
para la evaluación de
los Objetivos de ISO
27000:
.
Web Site en el que se
describe, de forma
general, el objeto y
alcance de esta familia
de normas orientada a
garantizar la seguridad
de los Sistemas
Informáticos.
Listado de empresas
certificadas bajo ISO
27001: puede
seleccionarse el país de
ámbito.
SOFTWARE PARA ISO 27001
La Plataforma ISOTools facilita la
automatización de la ISO 27001
Establece, implementa y mejora
el Sistema Gestión de la
Seguridad en la Información, así
como se da cumplimiento de
manera complementaria a las
buenas prácticas o controles
establecidos en ISO 27002.
ISOTools también permite aplicar
los requisitos de otras normas de
Seguridad de la Información como
PMG SSI de los Servicios Públicos
de Chile, entre otros. Este software,
permite integrar la ISO 27001 con
otras normas, como ISO 9001, ISO
14001 y OHSAS 18001 de una
forma sencilla gracias a su estructura
modular.
Es sencilla para: Implantar
Automatizar
Mantener la
Plataforma
Tecnológica
ISOTools.

Más contenido relacionado

La actualidad más candente

Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informaticaJöse Manüel
 
Presentacion cap 1
Presentacion cap 1Presentacion cap 1
Presentacion cap 1ilicona83
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001marojaspe
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaDubraska Gonzalez
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraEdickson Aguilera
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Dilcia Mejia
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSIAngela Cruz
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraEdickson Aguilera
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 

La actualidad más candente (20)

Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 
Presentacion cap 1
Presentacion cap 1Presentacion cap 1
Presentacion cap 1
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informatica
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 

Destacado

Ley organica del sistema venezolano para la calidad
Ley organica del sistema venezolano para la calidadLey organica del sistema venezolano para la calidad
Ley organica del sistema venezolano para la calidadlaryenso
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoJack Daniel Cáceres Meza
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Sistema de Gestión Basado en ISO 9001
Sistema de Gestión Basado en ISO 9001Sistema de Gestión Basado en ISO 9001
Sistema de Gestión Basado en ISO 9001Juan Carlos Fernández
 
Curso de introducción a los sistemas de calidad
Curso de introducción a los sistemas de calidadCurso de introducción a los sistemas de calidad
Curso de introducción a los sistemas de calidadjunkymashi
 
Normas iso 9000 diapositivas
Normas iso 9000 diapositivasNormas iso 9000 diapositivas
Normas iso 9000 diapositivasluiscmp
 
Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoríaUro Cacho
 

Destacado (9)

Ley organica del sistema venezolano para la calidad
Ley organica del sistema venezolano para la calidadLey organica del sistema venezolano para la calidad
Ley organica del sistema venezolano para la calidad
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajo
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
ANÁLISIS DE HALLAZGOS DE AUDITORIA
ANÁLISIS DE HALLAZGOS DE AUDITORIAANÁLISIS DE HALLAZGOS DE AUDITORIA
ANÁLISIS DE HALLAZGOS DE AUDITORIA
 
Sistema de Gestión Basado en ISO 9001
Sistema de Gestión Basado en ISO 9001Sistema de Gestión Basado en ISO 9001
Sistema de Gestión Basado en ISO 9001
 
Curso de introducción a los sistemas de calidad
Curso de introducción a los sistemas de calidadCurso de introducción a los sistemas de calidad
Curso de introducción a los sistemas de calidad
 
Normas iso 9000 diapositivas
Normas iso 9000 diapositivasNormas iso 9000 diapositivas
Normas iso 9000 diapositivas
 
Procesos de auditoría
Procesos de auditoríaProcesos de auditoría
Procesos de auditoría
 

Similar a NORMAS ISO 27001

Similar a NORMAS ISO 27001 (20)

Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Articulo
ArticuloArticulo
Articulo
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
 
ISO 27001_042104.pptx
ISO 27001_042104.pptxISO 27001_042104.pptx
ISO 27001_042104.pptx
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Norma ISO 27001
Norma ISO 27001Norma ISO 27001
Norma ISO 27001
 
Monográfico ISO 27001 ISOTools
Monográfico ISO 27001 ISOToolsMonográfico ISO 27001 ISOTools
Monográfico ISO 27001 ISOTools
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
ISO / IEC 27001
 ISO / IEC 27001 ISO / IEC 27001
ISO / IEC 27001
 
ISO 27001.pdf
ISO 27001.pdfISO 27001.pdf
ISO 27001.pdf
 
Nqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacion
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 

Más de JeanKrlos Castillo

Más de JeanKrlos Castillo (12)

Inspecciones de obras
Inspecciones de obrasInspecciones de obras
Inspecciones de obras
 
Elaboracion del informe de auditoria1
Elaboracion del informe de auditoria1Elaboracion del informe de auditoria1
Elaboracion del informe de auditoria1
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Articulo de Auditoria
Articulo de AuditoriaArticulo de Auditoria
Articulo de Auditoria
 
Informe de auditoria
Informe de auditoriaInforme de auditoria
Informe de auditoria
 
Auditoria Informática en una Institución
Auditoria Informática en una Institución Auditoria Informática en una Institución
Auditoria Informática en una Institución
 
Informe de auditoría
Informe de auditoríaInforme de auditoría
Informe de auditoría
 
Normas iso 27001
Normas iso 27001Normas iso 27001
Normas iso 27001
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Interfaz. Perifericos. Transferencias de Datos
Interfaz. Perifericos. Transferencias de DatosInterfaz. Perifericos. Transferencias de Datos
Interfaz. Perifericos. Transferencias de Datos
 
Project Management Institute.
Project Management Institute. Project Management Institute.
Project Management Institute.
 
Project Management Institute
Project Management InstituteProject Management Institute
Project Management Institute
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

NORMAS ISO 27001

  • 1. LA NORMA ISO 27001 PROFESORA: ALUMNA: YAKARINA GONZÁLEZ CRISTINA LÓPEZ C.I:20.703.381
  • 2. LA NORMA ISO 27001 La norma adopta una aproximación de proceso al establecimiento, a la implementación, a la operación, el monitoreo, a la revisión, al mantenimiento y a la mejora del sistema de gestión de seguridad de la información de una organización.
  • 3. LA NORMA ISO 27001
  • 4. IMPORTANCIA DE LA NORMA ISO 27001 Cuando la información posee una importancia fundamental para el funcionamiento e incluso se vuelve vital para una organización. Disponer de la certificación ISO 27001 le ayudara a gestionar y a proteger su información. La norma ISO 27001, ayuda a proteger los activos de información y otorga confianza a los clientes, proveedores y socios de negocios; la misma se adopta en un enfoque por procesos para establecer, realizar, revisar y mejorar un SGSI.
  • 5. IMPORTANCIA DE LA NORMA ISO 27001
  • 6. BENEFICIOS DE LA NORMA ISO 27001  Establecimiento de una metodología de gestión de la seguridad clara y estructurada.  Reducción del riesgo de pérdida, robo o corrupción de información.  Los clientes tienen acceso a la información a través medidas de seguridad.  Los riesgos y sus controles son continuamente revisados.  Confianza de clientes y socios estratégicos por la garantía de calidad y confidencialidad comercial.  Las auditorías externas ayudan cíclicamente a identificar las debilidades del sistema y las áreas a mejorar.  Posibilidad de integrarse con otros sistemas de gestión (ISO 9001, ISO 14001, OHSAS 18001…).  Continuidad de las operaciones necesarias de negocio tras incidentes de gravedad.  Conformidad con la legislación vigente sobre información personal, propiedad intelectual y otras.  Imagen de empresa a nivel internacional y elemento diferenciador de la competencia.  Confianza y reglas claras para las personas de la organización.
  • 7. LA NORMA ISO 27001 La norma ISO 27001 adopta un proceso enfocado para establecer, implantar, funcionar, seguir, revisar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información de la organización. Se presentan grandes cambios en el proceso de evaluación de riesgos:  El proceso para la evaluación de riesgos ya no está enfocado en los activos, las vulnerabilidades y las amenazas.  Esta metodología se enfoca en el objetivo de identificar los riesgos asociados con la pérdida de la confidencialidad, integridad y disponibilidad de la información.
  • 8. LA NORMA ISO 27001 SOBRE LA SEGURIDAD INFORMÁTICA Este es un primer artículo de una serie que pretende explicar, desde un punto de vista pragmático, qué es el ISO-27001 y para qué puede ser usado. En esta entrega se cubren algunos temas preliminares y se revisa un poco de la historia del estándar. ISO-27001 es otro de los temas recurrentes en el ambiente de la seguridad informática y, al igual que con otros conceptos, hay muchas confusiones e interpretaciones erróneas o incompletas de lo que es y, sobre todo, para qué sirve.
  • 9. Dichas empresas al certificarse en la norma ISO 27001 obtienen las siguientes ventajas: Demuestra la garantía de independencia de los controles internos y cumplimiento de los requisitos del negocio y la continuidad de las actividades del mismo. Garantiza el cumplimiento y el respeto de las leyes y normativas que se aplican en el país de origen. Proporciona una ventaja competitiva al demostrar a los clientes que la seguridad de su información es primordial. Demuestra el compromiso que adopta la alta dirección de la empresa con la seguridad de la información. Las evaluaciones periódicas supervisan el continuo rendimiento y mejoras en la seguridad de la información. Garantiza la identificación, evaluación, administración y control de los riesgos de la organización.
  • 10. El Sistema de Gestión de Seguridad de la Información, es el punto central de la norma básicamente nos exige que cada organización cumpla con ISO-27001 lleve a cabo cuatro grandes actividades:
  • 11. LA NORMA ISO 27001 EN LA AUDITORÍA INFORMÁTICA La existencia de sistemas informáticos bien implantados es un hecho relativamente común en el panorama empresarial actual. Lo que no es tan frecuente es la realización periódica de actividad de auditoría y verificación del correcto funcionamiento de los mismos. En este sentido hay que insistir en la vulnerabilidad de cualquier sistema abandonado a su funcionamiento sin verificar de forma periódica su adecuación al entorno legal y tecnológico. Auditorías de sistemas informáticos: evaluación de los sistemas y su entorno, las políticas y procedimientos existentes, los riesgos, la idoneidad de los controles con análisis del nivel de cumplimiento y por último y no menos importante la satisfacción de los usuarios, todo ello por profesionales independientes y competentes.
  • 12. LA NORMA ISO 27001 EN LA AUDITORÍA INFORMÁTICA Desde e8D se apoya la ética Profesional y se adhiere al Código deontológico de ISACA, así como a su metodología (COBIT) para la evaluación de los Objetivos de ISO 27000: . Web Site en el que se describe, de forma general, el objeto y alcance de esta familia de normas orientada a garantizar la seguridad de los Sistemas Informáticos. Listado de empresas certificadas bajo ISO 27001: puede seleccionarse el país de ámbito.
  • 13. SOFTWARE PARA ISO 27001 La Plataforma ISOTools facilita la automatización de la ISO 27001 Establece, implementa y mejora el Sistema Gestión de la Seguridad en la Información, así como se da cumplimiento de manera complementaria a las buenas prácticas o controles establecidos en ISO 27002. ISOTools también permite aplicar los requisitos de otras normas de Seguridad de la Información como PMG SSI de los Servicios Públicos de Chile, entre otros. Este software, permite integrar la ISO 27001 con otras normas, como ISO 9001, ISO 14001 y OHSAS 18001 de una forma sencilla gracias a su estructura modular. Es sencilla para: Implantar Automatizar Mantener la Plataforma Tecnológica ISOTools.