SlideShare una empresa de Scribd logo
Estándares y Normas de Seguridad

    ¿Por qué normas/estándares de seguridad?
    
        Las organizaciones necesitan (en ocasiones deben) demostrar que
        realizan una gestión competente y efectiva de la seguridad de los
        recursos y datos que gestionan.
         −   Deben demostrar que identifican y detectan los riesgos a los que está sometida y
             que adoptan medidas adecuadas y proporcionadas.
         −   Necesario: conjunto estructurado, sistemático, coherente y completo de normas a
             seguir.

    Herramienta: SGSI (Sistema de Gestión de la Seguridad de la
    Información)
    
        En inglés ISMS (Information Security Management System)
    
        SGSI: proceso sistemático, documentado y conocido por toda la
        organización para garantizar que la seguridad de la información es
        gestionada correctamente
Familia de Normas ISO/IEC 27000

    Normas ISO 27000: Familia de estándares de ISO (International
    Organization for Standardization) e IEC (International Electrotechnical
    Commission) que proporciona un marco para la gestión de la seguridad

    Conjunto de normas que especifican los requisitos para establecer,
    implantar, poner en funcionamieto, controlar, revisar, mantener y mejorar un
    SGSI
     
         Normas base: 20001, 20002
     
         Normas complementarias: 20003, 20004, 20005, ...

    Seguridad de la información (según ISO 27001): preservación de su confidencialidad, integridad y
    disponibilidad, así como la de los sistemas implicados en su tratamiento
     
         Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o
         procesos no autorizados.
     
         Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de
         proceso.
     
         Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma
         por parte de los individuos, entidades o procesos autorizados cuando lo requieran.
Familia de Normas ISO/IEC 27000

    ISO/IEC 27000: define el vocabulario estándar empleado en la
    familia 27000 (definición de términos y conceptos)

    ISO/IEC 27001: especifica los requisitos a cumplir para
    implantar un SGSI certificable conforme a las normas 27000
    
        Define cómo es el SGSI, cómo se gestiona y cúales son las resposabilidades de los
        participantes.
    
        Sigue un modelo PDCA (Plan-Do-Check-Act)
    
        Puntos clave: Gestión de riesgos + Mejora contínua

    ISO/IEC 27002: código de buenas prácticas para la gestión de la
    seguridad
    
        Recomendaciones sobre qué medidas tomar para asegurar los sistemas de información de una
        organización
    
        Describe los objetivos de control (aspectos a analizar para garantizar la seguridad de la
        información) y especifica los controles recomendables a implantar (medidas a tomar)
    
        Antes ISO 17799, basado en estándar BS 7799 (en España norma UNE-ISO 17799)
Familia de Normas ISO/IEC 27000
 ISO/IEC 27003:guía de implementación de SGSI e información
  acerca del uso del modelo PDCA (Plan-Do-Check-Act) y de los
  requerimientos de sus diferentes fases (en desarrollo, pendiente de
  publicación)
 ISO/IEC 27004: especifica las métricas y las técnicas de medida
  aplicables para determinar la eficacia de un SGSI y de los controles
  relacionados (en desarrollo, pendiente de publicación)
    medición de los componentes de la fase “Do” (Implementar y Utilizar) del ciclo PDCA.
 ISO/IEC 27005: gestión de riesgos de seguridad de la información
  (recomendaciones, métodos y técnicas para evaluación de riesgos
  de seguridad)
 ISO/IEC 27006: requisitos a cumplir por las organizaciones
  encargadas de emitir certificaciones ISO/IEC 27001
    Requisitos para la acreditación de las entidades de auditoria y certificación
Familia de Normas ISO/IEC 27000

    ISO/IEC 27007: guía de actuación para auditar los SGSI conforme a las
    normas 27000

    ISO/IEC 27011: guía de gestión de seguridad de la información
    específica para telecomunicaciones (en desarrollo)
    
        elaborada conjuntamente con la ITU (Unión Internacional de Telecomunicaciones)

    ISO/IEC 27031: guía de continuidad de negocio en lo relativo a
    tecnologías de la información y comunicaciones (en desarrollo)

    ISO/IEC 27032: guía relativa a la ciberseguridad (en desarrollo)

    ISO/IEC 27032: guía de seguridad en aplicaciones (en desarrollo)

    ISO/IEC 27799: guía para implantar ISO/IEC 27002 específica para
    entornos médicos
ISO/IEC 27001

     “ Norma que especifica los requisitos para establecer, implantar, poner en
     funcionamiento, controlar, revisar, mantener y mejorar un SGSI documentado dentro
     del contexto global de los riesgos de negocio de la organización. Especifica los requisitos
     para la implantación de los controles de seguridad hechos a medida de las necesidades de
     organizaciones individuales o partes de las mismas”



     Objetivo: Mejora continua
     Se adopta el modelo Plan-Do-Check-
      Act (PDCA ó ciclo de Deming) para
      todos los procesos de la organización.
ISO/IEC 27001
Fase Planificación (Plan) [establecer el SGSI]: Establecer la
  política,objetivos, procesos y procedimientos relativos a la
  gestión del riesgo y mejorar la seguridad de la información de la
  organización para ofrecer resultados de acuerdo con las
  políticas y objetivos generales de la organización.
Fase Ejecución (Do) [implementar y gestionar el SGSI]:
  Implementar y gestionar el SGSI de acuerdo a su política,
  controles, procesos y procedimientos.
Fase Seguimiento (Check) [monitorizar y revisar el SGSI]:
  Medir y revisar las prestaciones de los procesos del SGSI.
Fase Mejora (Act) [mantener y mejorar el SGSI]: Adoptar
  acciones correctivas y preventivas basadas en auditorías y
  revisiones internas ó en otra información relevante a fin de
  alcanzar la mejora contínua del SGSI.
ISO/IEC 27001
PLAN: Establecimiento                DO: Implantación y puesta en marcha
  y gestión del SGSI                  del SGSI
 definir el alcance del sistema     
                                         preparar un plan de tratamiento del riesgo
  de gestión
                                     
                                         implantar los controles que se hayan seleccionado
 definir la política del SGSI
                                     
                                         medir la eficacia de dichos controles
 definir la metodología para la
  valoración del riesgo
                                     
                                         crear programas de formación y concienciación

     identificar los riesgos
     elaborar un análisis y         CHECK + ACT: Control y evaluación
      evaluación de dichos
      riesgos
                                      del SGSI
     identificar los diferentes
                                     
                                         implantar una serie de procedimientos para el control y la
                                         revisión
      tratamientos del riesgo
 seleccionar los controles y
                                     
                                         puesta en marcha de una serie de revisiones regulares
                                         sobre la eficacia del SGSI, a partir de los resultados de
  objetivos de los mismos que            las auditorías de seguridad y de las mediciones
  posibilitarán dicho tratamiento
                                     
                                         tomar las medidas correctivas y preventivas
ISO/IEC 27002


    Conjunto de recomendaciones sobre qué medidas tomar en la
    empresa para asegurar los Sistemas de Información.

    Los objetivos de seguridad recogen aquellos aspectos
    fundamentales que se deben analizar para conseguir un sistema
    seguro en cada una de las áreas que los agrupa. Para conseguir
    cada uno de estos objetivos la norma propone una serie de medidas
    o recomendaciones (controles) que son los que en definitiva
    aplicaremos para la gestión del riesgo analizado.

    Objetivo: Definir los aspectos prácticos/operativos de la
    implantación del SGSI
ISO/IEC 27002
  Areas/secciones sobre las que actuar:
   Política de seguridad                 Control de accesos
   Aspectos organizativos para la        Desarrollo y mantenimiento de
    seguridad                              sistemas
   Clasificación y control de activos    Gestión de incidentes de seguridad de
   Seguridad ligada al personal           la información
   Seguridad física y del entorno        Gestión de continuidad de negocio
   Gestión de comunicaciones y           Conformidad
    operaciones

Objetivos de control: aspectos a asegurar dentro de cada
 área/sección
Controles: mecanismos para asegurar los distintos objetivos
 de control (guía de buenas prácticas)
  Para cada control se incluye una guía para su implantación
ISO/IEC 27002
Legislación
• Leyes aplicables en relación con la Seguridad en los
  Sistemas de Información
• Ley Orgánica de Protección de Datos (LOPD)
+ normativas de protección de datos
• Ley de Servicios para la Sociedad de la Información y el
  Comercio Electrónico (LSSI-CE)
• Legislación de Firma Electrónica (LFE)
• Relacionadas:
  – Ley de Acceso de los Ciudadanos a los Servicios Públicos
  – Ley de Medidas de Impulso a la Sociedad de la Información
Protección de Datos
• Todas las organizaciones que tengan ficheros con datos personales
  han de declararlos a la Agencia Española de Protección de Datos
  (www.agpd.es)
• Hay que implantar un documento de seguridad
• Ficheros de datos personales clasificados en tres niveles:
   – Básico: Ficheros con información personal
   – Medio: Ficheros con datos relativos a la comisión de infracciones administrativas,
     Hacienda Pública, Servicios financieros, así como los ficheros para la prestación
     de servicios de información sobre solvencia patrimonial y de crédito
   – Alto: Ficheros con datos sobre ideología, religión, creencias, origen racial, salud o
     vida sexual, así como los datos recabados para fines policiales sin consentimiento
     del afectado
• Hay que aplicar medidas de seguridad técnicas y organizativas en
  función del nivel y según establece el reglamento
• Auditorías bienales para ficheros de nivel medio y alto
Protección de Datos Personales
Ley Orgánica 15/1999, de 13 de Diciembre de Protección de Datos
  de Carácter Personal - LOPD
Real Decreto 994/1999 de 11 de Junio por el que se aprueba el
 Reglamento de Medidas de Seguridad de los ficheros
 automatizados que contengan datos de carácter personal
Real Decreto 1720/2007 de 19 de diciembre por el que se aprueba el
 Nuevo Reglamento de Medidas de Seguridad de los ficheros
 automatizados y físicos que contengan datos de carácter personal
LSSI-CE

• Ley 34/2002 de 11 de Julio, de Servicios de la Sociedad
  de la Información y del Comercio Electrónico – LSSI-CE (
  www.lssi.es)
• Establece los criterios de servicios en Internet, cuando
  sean parte de actividad económica.
• Validez y regulación del comercio electrónico
LSSI-CE
•   Servicios por Internet
     – Mostrar en la web: Nombre, NIF, dirección, correo electrónico
     – Datos de inscripción registral incluyendo nombre del dominio
     – Mostrar precios de los productos y servicios,
     – Contratación y tramitación on-line
     – Autenticación mediante certificados y establecer canales seguros SSL
•   Sobre la publicidad por Internet
     – Prohibición de los spam (email no solicitado)
     – Posibilidad de borrarse de las listas de correo informativo
•   Sobre los prestadores de servicios ISP, Hosting
     – Colaborar con los organos públicos para resolucion de incidencias: almacenamiento de logs y eventos para rastreo
     – Informar a los clientes sobre medidas de seguridad a aplicar
     – No son responsables de contenidos ilícitos si no los elaboran,
     – Sí son responsables si los conocen y no los retiran o no los comunican.
•   Sobre titulares de páginas personales
     – Solo sujetas a la ley si tienen publicidad por la que perciban ingresos
     – Identificar claramente la publicidad y la identidad: nombre, tfno, fax, eMail, NIF
Legislación Firma Electrónica
• Ley 59/2003 de 19 de Diciembre, de firma electrónica
• Equipara la firma electrónica a la firma física, estableciendo su
  validez legal
• Regula a los Prestadores de Servicios de Certificación (PSC –
  Autoridades de Certificación)
• Regula los certificados reconocidos
• Regula los dispositivos seguros de creación de firmas
• Implementa/adapta la directiva europea 1999/93/EC (iniciativas
  eEurope)
• Introduce el DNI electrónico (DNIe)
   – RD 1553/2005 de 23 Diciembre, regula la expedición

Más contenido relacionado

La actualidad más candente

Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016
Ricardo Urbina Miranda
 
Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019
Ricardo Urbina Miranda
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
Ramiro Cid
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
Abby Ramirez
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
Maria Villalba
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
marojaspe
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
Haroll Suarez
 
Iso 27001
Iso 27001Iso 27001
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BASeminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Gestión de la Calidad de UTN BA
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
GLORIA VIVEROS
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
Iestp Instituto Superior
 
Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
Juan Carlos Gonzalez
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
Jaime Andrés Bello Vieda
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
Juana Rotted
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
George Gaviria
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Iso 27000
Iso 27000Iso 27000
Iso 27000
krn kdna cadena
 
iso 27005
iso 27005iso 27005
iso 27005
Pamelita TA
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
ffffffffe23
 

La actualidad más candente (20)

Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016Evolución Familia ISO 27000 a octubre del 2016
Evolución Familia ISO 27000 a octubre del 2016
 
Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BASeminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
iso 27005
iso 27005iso 27005
iso 27005
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
 

Destacado

Norma 27000
Norma 27000Norma 27000
Norma 27000
nestor
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
osbui
 
Clase 7 Fyp
Clase 7 FypClase 7 Fyp
Clase 7 Fyp
salomonaquino
 
08 seguridad de la informacion
08 seguridad de la informacion08 seguridad de la informacion
08 seguridad de la informacion
Nikoroso
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
predeitor
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
peponlondon
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
ROBERTH CHAVEZ
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
ROBERTH CHAVEZ
 
Mapa conceptual de gestion de la informacion
Mapa conceptual de gestion de la informacionMapa conceptual de gestion de la informacion
Mapa conceptual de gestion de la informacion
sena
 
Gestion integral riesgo
Gestion integral riesgoGestion integral riesgo
Gestion integral riesgo
Alejandrofebres2
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
Ramiro Cid
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
Jhonny Willians Franco Delgado
 
Gerencia proyectos
Gerencia proyectosGerencia proyectos
Gerencia proyectos
Prof. Gladys Hernández
 
Semana 3 - Ejecución, Seguimiento y Control de Proyectos
Semana 3 - Ejecución, Seguimiento y Control de ProyectosSemana 3 - Ejecución, Seguimiento y Control de Proyectos
Semana 3 - Ejecución, Seguimiento y Control de Proyectos
Prof. Gladys Hernández
 
Nelsy miranda actividad1_2mapac
Nelsy miranda actividad1_2mapacNelsy miranda actividad1_2mapac
Nelsy miranda actividad1_2mapac
nelsy miranda
 
Aprendiendo en Familia
Aprendiendo en FamiliaAprendiendo en Familia
Aprendiendo en Familia
jhordanalamas
 
Direccion de proyecto
Direccion de proyectoDireccion de proyecto
Direccion de proyecto
GP-Learning Utpl
 
Curso SGSI
Curso SGSICurso SGSI
Gestion del conocimiento ramiro
Gestion del conocimiento ramiroGestion del conocimiento ramiro
Gestion del conocimiento ramiro
Ramiro Fárez Peñafiel
 
ISO 27000
ISO 27000ISO 27000

Destacado (20)

Norma 27000
Norma 27000Norma 27000
Norma 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Clase 7 Fyp
Clase 7 FypClase 7 Fyp
Clase 7 Fyp
 
08 seguridad de la informacion
08 seguridad de la informacion08 seguridad de la informacion
08 seguridad de la informacion
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Mapa conceptual de gestion de la informacion
Mapa conceptual de gestion de la informacionMapa conceptual de gestion de la informacion
Mapa conceptual de gestion de la informacion
 
Gestion integral riesgo
Gestion integral riesgoGestion integral riesgo
Gestion integral riesgo
 
Auditoría del SGSI
Auditoría del SGSIAuditoría del SGSI
Auditoría del SGSI
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Gerencia proyectos
Gerencia proyectosGerencia proyectos
Gerencia proyectos
 
Semana 3 - Ejecución, Seguimiento y Control de Proyectos
Semana 3 - Ejecución, Seguimiento y Control de ProyectosSemana 3 - Ejecución, Seguimiento y Control de Proyectos
Semana 3 - Ejecución, Seguimiento y Control de Proyectos
 
Nelsy miranda actividad1_2mapac
Nelsy miranda actividad1_2mapacNelsy miranda actividad1_2mapac
Nelsy miranda actividad1_2mapac
 
Aprendiendo en Familia
Aprendiendo en FamiliaAprendiendo en Familia
Aprendiendo en Familia
 
Direccion de proyecto
Direccion de proyectoDireccion de proyecto
Direccion de proyecto
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Gestion del conocimiento ramiro
Gestion del conocimiento ramiroGestion del conocimiento ramiro
Gestion del conocimiento ramiro
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 

Similar a Normas leyes-familia iso-27000

Normas leyes
Normas leyesNormas leyes
Normas leyes
Angelica Lopera
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Dilcia Mejia
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
Cinthia Yessenia Grandos
 
iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
AreaTIC1
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
Darwin Calix
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
Fabiola_Escoto
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
JonathanBlas
 
SGSI 27001
SGSI 27001SGSI 27001
Iso27001
Iso27001Iso27001
Iso27001
Gerard Flores
 
Admon publicaypolitcasinfo
Admon publicaypolitcasinfoAdmon publicaypolitcasinfo
Admon publicaypolitcasinfo
Adalinda Turcios
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
Jennyfer Cribas
 
Estandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo MarcelaEstandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo Marcela
marzeth
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
danferwan
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
danferwan
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
irwin_45
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
Iso 27001Iso 27001
I S O 27001
I S O 27001I S O 27001
Sgsi
SgsiSgsi

Similar a Normas leyes-familia iso-27000 (20)

Normas leyes
Normas leyesNormas leyes
Normas leyes
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
SGSI 27001
SGSI 27001SGSI 27001
SGSI 27001
 
Iso27001
Iso27001Iso27001
Iso27001
 
Admon publicaypolitcasinfo
Admon publicaypolitcasinfoAdmon publicaypolitcasinfo
Admon publicaypolitcasinfo
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
 
Estandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo MarcelaEstandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo Marcela
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Sgsi
SgsiSgsi
Sgsi
 

Último

Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
eliseo membreño
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 

Último (20)

Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 

Normas leyes-familia iso-27000

  • 1. Estándares y Normas de Seguridad  ¿Por qué normas/estándares de seguridad?  Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los recursos y datos que gestionan. − Deben demostrar que identifican y detectan los riesgos a los que está sometida y que adoptan medidas adecuadas y proporcionadas. − Necesario: conjunto estructurado, sistemático, coherente y completo de normas a seguir.  Herramienta: SGSI (Sistema de Gestión de la Seguridad de la Información)  En inglés ISMS (Information Security Management System)  SGSI: proceso sistemático, documentado y conocido por toda la organización para garantizar que la seguridad de la información es gestionada correctamente
  • 2. Familia de Normas ISO/IEC 27000  Normas ISO 27000: Familia de estándares de ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) que proporciona un marco para la gestión de la seguridad  Conjunto de normas que especifican los requisitos para establecer, implantar, poner en funcionamieto, controlar, revisar, mantener y mejorar un SGSI  Normas base: 20001, 20002  Normas complementarias: 20003, 20004, 20005, ...  Seguridad de la información (según ISO 27001): preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas implicados en su tratamiento  Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.  Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.  Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran.
  • 3. Familia de Normas ISO/IEC 27000  ISO/IEC 27000: define el vocabulario estándar empleado en la familia 27000 (definición de términos y conceptos)  ISO/IEC 27001: especifica los requisitos a cumplir para implantar un SGSI certificable conforme a las normas 27000  Define cómo es el SGSI, cómo se gestiona y cúales son las resposabilidades de los participantes.  Sigue un modelo PDCA (Plan-Do-Check-Act)  Puntos clave: Gestión de riesgos + Mejora contínua  ISO/IEC 27002: código de buenas prácticas para la gestión de la seguridad  Recomendaciones sobre qué medidas tomar para asegurar los sistemas de información de una organización  Describe los objetivos de control (aspectos a analizar para garantizar la seguridad de la información) y especifica los controles recomendables a implantar (medidas a tomar)  Antes ISO 17799, basado en estándar BS 7799 (en España norma UNE-ISO 17799)
  • 4. Familia de Normas ISO/IEC 27000  ISO/IEC 27003:guía de implementación de SGSI e información acerca del uso del modelo PDCA (Plan-Do-Check-Act) y de los requerimientos de sus diferentes fases (en desarrollo, pendiente de publicación)  ISO/IEC 27004: especifica las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados (en desarrollo, pendiente de publicación)  medición de los componentes de la fase “Do” (Implementar y Utilizar) del ciclo PDCA.  ISO/IEC 27005: gestión de riesgos de seguridad de la información (recomendaciones, métodos y técnicas para evaluación de riesgos de seguridad)  ISO/IEC 27006: requisitos a cumplir por las organizaciones encargadas de emitir certificaciones ISO/IEC 27001  Requisitos para la acreditación de las entidades de auditoria y certificación
  • 5. Familia de Normas ISO/IEC 27000  ISO/IEC 27007: guía de actuación para auditar los SGSI conforme a las normas 27000  ISO/IEC 27011: guía de gestión de seguridad de la información específica para telecomunicaciones (en desarrollo)  elaborada conjuntamente con la ITU (Unión Internacional de Telecomunicaciones)  ISO/IEC 27031: guía de continuidad de negocio en lo relativo a tecnologías de la información y comunicaciones (en desarrollo)  ISO/IEC 27032: guía relativa a la ciberseguridad (en desarrollo)  ISO/IEC 27032: guía de seguridad en aplicaciones (en desarrollo)  ISO/IEC 27799: guía para implantar ISO/IEC 27002 específica para entornos médicos
  • 6. ISO/IEC 27001  “ Norma que especifica los requisitos para establecer, implantar, poner en funcionamiento, controlar, revisar, mantener y mejorar un SGSI documentado dentro del contexto global de los riesgos de negocio de la organización. Especifica los requisitos para la implantación de los controles de seguridad hechos a medida de las necesidades de organizaciones individuales o partes de las mismas”  Objetivo: Mejora continua  Se adopta el modelo Plan-Do-Check- Act (PDCA ó ciclo de Deming) para todos los procesos de la organización.
  • 7. ISO/IEC 27001 Fase Planificación (Plan) [establecer el SGSI]: Establecer la política,objetivos, procesos y procedimientos relativos a la gestión del riesgo y mejorar la seguridad de la información de la organización para ofrecer resultados de acuerdo con las políticas y objetivos generales de la organización. Fase Ejecución (Do) [implementar y gestionar el SGSI]: Implementar y gestionar el SGSI de acuerdo a su política, controles, procesos y procedimientos. Fase Seguimiento (Check) [monitorizar y revisar el SGSI]: Medir y revisar las prestaciones de los procesos del SGSI. Fase Mejora (Act) [mantener y mejorar el SGSI]: Adoptar acciones correctivas y preventivas basadas en auditorías y revisiones internas ó en otra información relevante a fin de alcanzar la mejora contínua del SGSI.
  • 8.
  • 9. ISO/IEC 27001 PLAN: Establecimiento DO: Implantación y puesta en marcha y gestión del SGSI del SGSI  definir el alcance del sistema  preparar un plan de tratamiento del riesgo de gestión  implantar los controles que se hayan seleccionado  definir la política del SGSI  medir la eficacia de dichos controles  definir la metodología para la valoración del riesgo  crear programas de formación y concienciación  identificar los riesgos  elaborar un análisis y CHECK + ACT: Control y evaluación evaluación de dichos riesgos del SGSI  identificar los diferentes  implantar una serie de procedimientos para el control y la revisión tratamientos del riesgo  seleccionar los controles y  puesta en marcha de una serie de revisiones regulares sobre la eficacia del SGSI, a partir de los resultados de objetivos de los mismos que las auditorías de seguridad y de las mediciones posibilitarán dicho tratamiento  tomar las medidas correctivas y preventivas
  • 10. ISO/IEC 27002  Conjunto de recomendaciones sobre qué medidas tomar en la empresa para asegurar los Sistemas de Información.  Los objetivos de seguridad recogen aquellos aspectos fundamentales que se deben analizar para conseguir un sistema seguro en cada una de las áreas que los agrupa. Para conseguir cada uno de estos objetivos la norma propone una serie de medidas o recomendaciones (controles) que son los que en definitiva aplicaremos para la gestión del riesgo analizado.  Objetivo: Definir los aspectos prácticos/operativos de la implantación del SGSI
  • 11. ISO/IEC 27002  Areas/secciones sobre las que actuar:  Política de seguridad  Control de accesos  Aspectos organizativos para la  Desarrollo y mantenimiento de seguridad sistemas  Clasificación y control de activos  Gestión de incidentes de seguridad de  Seguridad ligada al personal la información  Seguridad física y del entorno  Gestión de continuidad de negocio  Gestión de comunicaciones y  Conformidad operaciones Objetivos de control: aspectos a asegurar dentro de cada área/sección Controles: mecanismos para asegurar los distintos objetivos de control (guía de buenas prácticas) Para cada control se incluye una guía para su implantación
  • 13. Legislación • Leyes aplicables en relación con la Seguridad en los Sistemas de Información • Ley Orgánica de Protección de Datos (LOPD) + normativas de protección de datos • Ley de Servicios para la Sociedad de la Información y el Comercio Electrónico (LSSI-CE) • Legislación de Firma Electrónica (LFE) • Relacionadas: – Ley de Acceso de los Ciudadanos a los Servicios Públicos – Ley de Medidas de Impulso a la Sociedad de la Información
  • 14. Protección de Datos • Todas las organizaciones que tengan ficheros con datos personales han de declararlos a la Agencia Española de Protección de Datos (www.agpd.es) • Hay que implantar un documento de seguridad • Ficheros de datos personales clasificados en tres niveles: – Básico: Ficheros con información personal – Medio: Ficheros con datos relativos a la comisión de infracciones administrativas, Hacienda Pública, Servicios financieros, así como los ficheros para la prestación de servicios de información sobre solvencia patrimonial y de crédito – Alto: Ficheros con datos sobre ideología, religión, creencias, origen racial, salud o vida sexual, así como los datos recabados para fines policiales sin consentimiento del afectado • Hay que aplicar medidas de seguridad técnicas y organizativas en función del nivel y según establece el reglamento • Auditorías bienales para ficheros de nivel medio y alto
  • 15. Protección de Datos Personales Ley Orgánica 15/1999, de 13 de Diciembre de Protección de Datos de Carácter Personal - LOPD Real Decreto 994/1999 de 11 de Junio por el que se aprueba el Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal Real Decreto 1720/2007 de 19 de diciembre por el que se aprueba el Nuevo Reglamento de Medidas de Seguridad de los ficheros automatizados y físicos que contengan datos de carácter personal
  • 16. LSSI-CE • Ley 34/2002 de 11 de Julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico – LSSI-CE ( www.lssi.es) • Establece los criterios de servicios en Internet, cuando sean parte de actividad económica. • Validez y regulación del comercio electrónico
  • 17. LSSI-CE • Servicios por Internet – Mostrar en la web: Nombre, NIF, dirección, correo electrónico – Datos de inscripción registral incluyendo nombre del dominio – Mostrar precios de los productos y servicios, – Contratación y tramitación on-line – Autenticación mediante certificados y establecer canales seguros SSL • Sobre la publicidad por Internet – Prohibición de los spam (email no solicitado) – Posibilidad de borrarse de las listas de correo informativo • Sobre los prestadores de servicios ISP, Hosting – Colaborar con los organos públicos para resolucion de incidencias: almacenamiento de logs y eventos para rastreo – Informar a los clientes sobre medidas de seguridad a aplicar – No son responsables de contenidos ilícitos si no los elaboran, – Sí son responsables si los conocen y no los retiran o no los comunican. • Sobre titulares de páginas personales – Solo sujetas a la ley si tienen publicidad por la que perciban ingresos – Identificar claramente la publicidad y la identidad: nombre, tfno, fax, eMail, NIF
  • 18. Legislación Firma Electrónica • Ley 59/2003 de 19 de Diciembre, de firma electrónica • Equipara la firma electrónica a la firma física, estableciendo su validez legal • Regula a los Prestadores de Servicios de Certificación (PSC – Autoridades de Certificación) • Regula los certificados reconocidos • Regula los dispositivos seguros de creación de firmas • Implementa/adapta la directiva europea 1999/93/EC (iniciativas eEurope) • Introduce el DNI electrónico (DNIe) – RD 1553/2005 de 23 Diciembre, regula la expedición