SlideShare una empresa de Scribd logo
1 de 5
INTITUTO TECNOLOGICO SUPERIOR PARTICULAR
“SAN GABRIEL”
NOMBRE: XAVIER CHAMBA
FECHA: 29/04/2017
CURSO: 6° SISTEMAS
TEMA: NORMAS ISO
1.-QUE SON LAS NORMAS ISO
ISO (Organización Internacional de Normalización)
Es una organización no gubernamental establecida en 1947 integrada por
cuerpos de estandarización nacionales de 153 países que produce normas
internacionales, industriales y comerciales con el propósito de facilitar el
comercio, el intercambio de información y contribuir con unos estándares para
el desarrollo y transferencia de tecnologías.
2.- ¿DE DONDE PROVIENE EL NOMBRE ISO?
“ISO” es una palabra, que deriva del griego “isos”, que significa “igual”, el cual es la
raíz del prefijo “iso” el cual aparece en infinidad de términos.
Desde “igual” a “estándar” es fácil seguir por esta línea de pensamiento que fue lo
que condujo a elegir “ISO” como nombre de la Organización.
3.- LOS ESTANDARES DE CALIDAD ISO
ESTANDAR ISO 9000- software
Este se ha convertido en el medio principal con el que los clientes pueden juzgar la
competencia de un desarrollador de software.
ISO 9001
Este es un estándar que describe el sistema de calidad utilizado para mantener el
desarrollo de un producto que implique diseño.
ISO 9000-3
Este es un documento específico que interpreta el ISO 9001 para el desarrollador
de software.
ISO 9004-2
Este documento proporciona las directrices para el servicio de facilidades del
software como soporte de usuarios.
4.- ESTANDAR ISO 9126
El estándar ISO 9126 ha sido desarrollado en un intento de identificar los atributos
clave de calidad para el software.
El estándar identifica 6 atributos clave de calidad:
• Funcionalidad: el grado en que el software satisface las necesidades indicadas
por los siguientes subatributos: idoneidad, corrección, interoperatividad,
conformidad y seguridad.
• Confiabilidad: cantidad de tiempo que el software está disponible para su uso.
Está referido por los siguientes subatributos: madurez, tolerancia a fallos y facilidad
de recuperación.
• Usabilidad: grado en que el software es fácil de usar. Viene reflejado por los
siguientes subatributos: facilidad de comprensión, facilidad de aprendizaje y
operatividad.
• Eficiencia: grado en que el software hace óptimo el uso de los recursos del
sistema. Está indicado por los siguientes subatributos: tiempo de uso y recursos
utilizados.
• Facilidad de mantenimiento: la facilidad con que una modificación puede ser
realizada. Está indicada por los siguientes subatributos: facilidad de análisis,
facilidad de cambio, estabilidad y facilidad de prueba.
• Portabilidad: la facilidad con que el software puede ser llevado de un entorno a
otro. Está referido por los siguientes subatributos: facilidad de instalación, facilidad
de ajuste, facilidad de adaptación al cambio.
5.- ESTANDAR 17799-Redes
Es una norma internacional que ofrece recomendación para la gestión de la
seguridad de la información enfocada en el inicio, implantación o mantenimiento de
la seguridad en una organización.
El objetivo de la norma es proporcionar una base para desarrollar normas de
seguridad dentro de las organizaciones y ser una práctica eficaz de la gestión de la
seguridad.
1995- BS 7799-1
Código de buenas prácticas para la gestión de la seguridad de la información.
1998- BS 7799-2
Especificaciones para la gestión de la seguridad de la información.
Tras una revisión de ambas partes de BS 7799 (1999) la primera es adoptada como
norma ISO en el 2000 y denominada ISO/IEC 17799.
6.- REQUISITOS ESTANDAR 17799
1. Política de seguridad: dirige y da soporte a la gestión de la seguridad de la
información
2. Aspectos organizativos para la seguridad: gestiona la seguridad de la
información dentro de la organización; mantiene la seguridad de los recursos de
tratamiento de la información y de los activos de información de la organización que
son accedidos por terceros y mantiene la seguridad de la información cuando la
responsabilidad de su tratamiento se ha externalizado a otra organización.
3. Clasificación y control de activos: mantiene una protección adecuada sobre
los activos de la organización y el nivel de protección adecuado.
4. Seguridad ligada al personal: reduce el riesgo de lo errores humanos, robos,
fraudes o mal uso de la instalación y los servicios; asegura que los usuarios son
conscientes de las amenazas y riesgo en el ámbito de la seguridad de la
información, y que están preparados para sostener las políticas de seguridad de la
organización.
5. Seguridad física y del entorno: evita el acceso no autorizado, daños e
interferencias contra los locales y la información de la organización.
6. Gestión de comunicación y operaciones: asegura la operación correcta y
segura de los recursos de tratamiento de la información; minimiza el riesgo de fallos
en el sistema; protege la integridad del software y de la información; mantiene la
integridad y la disponibilidad de los servicios de tratamiento de información y de
comunicación
7. Control de acceso: controla los accesos a la información; protege los servicios
en red; evita el acceso no autorizado a la información contenida en el sistema;
detecta actividades no autorizadas y garantiza la seguridad de la información
cuando se usan dispositivos de información móvil o teletrabajo.
8. Desarrollo y mantenimiento de sistema: asegura que la seguridad esta incluida
dentro de los sistemas de información; evita perdidas, modificaciones o mal uso de
los datos de usuario en las aplicaciones; protege la confidencialidad, integridad y
autenticidad de la información.
9. Gestión de continuidad del negocio: reacciona a la interrupción de actividades
del negocio y protege sus procesos críticos frente a grandes fallos o desastres.
10. Conformidad con la legislación: evita el incumplimiento de cualquier ley,
estatuto, regulación u obligación contractual y de cualquier requerimiento de
seguridad; garantiza la alineación de los sistemas con la política de seguridad de la
organización y con la normativa derivada de la misma y maximiza la efectividad y
minimiza la interferencia de o desde el proceso de auditoria del sistema.
7.- ESTANDAR ISO 27000-REDES
Es un conjunto de estándares desarrollados en fase de desarrollo por ISO e IEC
que proporciona un marco de gestión de la seguridad de la información utilizable
por cualquier tipo de organización, publica o privada, grande o pequeña.
8.- ISO 27001
Es la norma principal de la serie y contiene los requisitos del sistema de gestión de
seguridad de la información.
Este estándar internacional ha sido preparado para proporcionar un modelo para
establecer, implementar, operar, monitorear, revisar, mantener y mejorar un
Sistema de Gestión de Seguridad de la Información (SGSI).
9.- TÉRMINOS Y DEFINICIONES:
• Seguridad de información: preservación de la confidencialidad, integridad,
disponibilidad de la información; además, también pueden estar
involucradas otras propiedades como la autenticidad, responsabilidad, no-
repudio, y confiabilidad.
• Sistema de gestión de la seguridad de la información: esa parte del
sistema gerencial general, basada en un enfoque de riesgo comercial; para
establecer, implementar, monitorear, revisar, mantener y mejorar la
seguridad de la información
ISO 27002
• Es una guía de buenas prácticas que describe los objetivos de control y
controles recomendables en cuanto a seguridad de la información. Contiene
39 objetivos de control y 133 controles, agrupados en 11 dominios.
ISO 27003
• Es una guía de implementación de SGSI e información acerca del uso del
modelo PDCA y de los requerimientos de sus diferentes fases.
ISO 27004
• Especifica las métricas y las técnicas de medida aplicables para determinar
la eficacia de un SGSI y de los controles relacionados.
ISO 27005
• Establece las directrices para la gestión del riesgo en la seguridad de la
información.
Está diseñada para ayudar a la aplicación satisfactoria de la seguridad de la
información basada en un enfoque de gestión de riesgos, es aplicable a todo
tipo de organizaciones que tienen la intención de gestionar los riesgos que
puedan comprometer la organización de la seguridad de la información.
ISO 27011
• Es una guía de gestión de seguridad de la información específica para
telecomunicaciones, elaborada conjuntamente con la ITU (Unión
Internacional de Telecomunicaciones).
Esta norma está orientada a los organismos que proporcionan procesos de
apoyo e información en las telecomunicaciones, instalaciones de
telecomunicaciones, redes y líneas y para los que éstos suponen importantes
activos empresariales.
ISO 27799
• Publicada el 12 de Junio de 2008. Es un estándar de gestión de seguridad
de la información en el sector sanitario aplicando ISO 17799 (actual ISO
27002).

Más contenido relacionado

La actualidad más candente (20)

norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Norma iso 27002
Norma iso 27002Norma iso 27002
Norma iso 27002
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Norma ISO 17799
Norma ISO 17799Norma ISO 17799
Norma ISO 17799
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
La norma iso 27001
La norma iso 27001La norma iso 27001
La norma iso 27001
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
Presentacion cap 1
Presentacion cap 1Presentacion cap 1
Presentacion cap 1
 
Nist
NistNist
Nist
 

Similar a Intituto tecnologico superior particular

Similar a Intituto tecnologico superior particular (20)

Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
iso 27001.pptx
iso 27001.pptxiso 27001.pptx
iso 27001.pptx
 
Expiso17799
Expiso17799Expiso17799
Expiso17799
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Iso
IsoIso
Iso
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
 
Conferencia
ConferenciaConferencia
Conferencia
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Intituto tecnologico superior particular

  • 1. INTITUTO TECNOLOGICO SUPERIOR PARTICULAR “SAN GABRIEL” NOMBRE: XAVIER CHAMBA FECHA: 29/04/2017 CURSO: 6° SISTEMAS TEMA: NORMAS ISO 1.-QUE SON LAS NORMAS ISO ISO (Organización Internacional de Normalización) Es una organización no gubernamental establecida en 1947 integrada por cuerpos de estandarización nacionales de 153 países que produce normas internacionales, industriales y comerciales con el propósito de facilitar el comercio, el intercambio de información y contribuir con unos estándares para el desarrollo y transferencia de tecnologías. 2.- ¿DE DONDE PROVIENE EL NOMBRE ISO? “ISO” es una palabra, que deriva del griego “isos”, que significa “igual”, el cual es la raíz del prefijo “iso” el cual aparece en infinidad de términos. Desde “igual” a “estándar” es fácil seguir por esta línea de pensamiento que fue lo que condujo a elegir “ISO” como nombre de la Organización. 3.- LOS ESTANDARES DE CALIDAD ISO ESTANDAR ISO 9000- software Este se ha convertido en el medio principal con el que los clientes pueden juzgar la competencia de un desarrollador de software. ISO 9001 Este es un estándar que describe el sistema de calidad utilizado para mantener el desarrollo de un producto que implique diseño. ISO 9000-3 Este es un documento específico que interpreta el ISO 9001 para el desarrollador de software. ISO 9004-2 Este documento proporciona las directrices para el servicio de facilidades del software como soporte de usuarios.
  • 2. 4.- ESTANDAR ISO 9126 El estándar ISO 9126 ha sido desarrollado en un intento de identificar los atributos clave de calidad para el software. El estándar identifica 6 atributos clave de calidad: • Funcionalidad: el grado en que el software satisface las necesidades indicadas por los siguientes subatributos: idoneidad, corrección, interoperatividad, conformidad y seguridad. • Confiabilidad: cantidad de tiempo que el software está disponible para su uso. Está referido por los siguientes subatributos: madurez, tolerancia a fallos y facilidad de recuperación. • Usabilidad: grado en que el software es fácil de usar. Viene reflejado por los siguientes subatributos: facilidad de comprensión, facilidad de aprendizaje y operatividad. • Eficiencia: grado en que el software hace óptimo el uso de los recursos del sistema. Está indicado por los siguientes subatributos: tiempo de uso y recursos utilizados. • Facilidad de mantenimiento: la facilidad con que una modificación puede ser realizada. Está indicada por los siguientes subatributos: facilidad de análisis, facilidad de cambio, estabilidad y facilidad de prueba. • Portabilidad: la facilidad con que el software puede ser llevado de un entorno a otro. Está referido por los siguientes subatributos: facilidad de instalación, facilidad de ajuste, facilidad de adaptación al cambio. 5.- ESTANDAR 17799-Redes Es una norma internacional que ofrece recomendación para la gestión de la seguridad de la información enfocada en el inicio, implantación o mantenimiento de la seguridad en una organización. El objetivo de la norma es proporcionar una base para desarrollar normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la gestión de la seguridad. 1995- BS 7799-1 Código de buenas prácticas para la gestión de la seguridad de la información. 1998- BS 7799-2 Especificaciones para la gestión de la seguridad de la información.
  • 3. Tras una revisión de ambas partes de BS 7799 (1999) la primera es adoptada como norma ISO en el 2000 y denominada ISO/IEC 17799. 6.- REQUISITOS ESTANDAR 17799 1. Política de seguridad: dirige y da soporte a la gestión de la seguridad de la información 2. Aspectos organizativos para la seguridad: gestiona la seguridad de la información dentro de la organización; mantiene la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que son accedidos por terceros y mantiene la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización. 3. Clasificación y control de activos: mantiene una protección adecuada sobre los activos de la organización y el nivel de protección adecuado. 4. Seguridad ligada al personal: reduce el riesgo de lo errores humanos, robos, fraudes o mal uso de la instalación y los servicios; asegura que los usuarios son conscientes de las amenazas y riesgo en el ámbito de la seguridad de la información, y que están preparados para sostener las políticas de seguridad de la organización. 5. Seguridad física y del entorno: evita el acceso no autorizado, daños e interferencias contra los locales y la información de la organización. 6. Gestión de comunicación y operaciones: asegura la operación correcta y segura de los recursos de tratamiento de la información; minimiza el riesgo de fallos en el sistema; protege la integridad del software y de la información; mantiene la integridad y la disponibilidad de los servicios de tratamiento de información y de comunicación 7. Control de acceso: controla los accesos a la información; protege los servicios en red; evita el acceso no autorizado a la información contenida en el sistema; detecta actividades no autorizadas y garantiza la seguridad de la información cuando se usan dispositivos de información móvil o teletrabajo. 8. Desarrollo y mantenimiento de sistema: asegura que la seguridad esta incluida dentro de los sistemas de información; evita perdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones; protege la confidencialidad, integridad y autenticidad de la información. 9. Gestión de continuidad del negocio: reacciona a la interrupción de actividades del negocio y protege sus procesos críticos frente a grandes fallos o desastres. 10. Conformidad con la legislación: evita el incumplimiento de cualquier ley, estatuto, regulación u obligación contractual y de cualquier requerimiento de seguridad; garantiza la alineación de los sistemas con la política de seguridad de la
  • 4. organización y con la normativa derivada de la misma y maximiza la efectividad y minimiza la interferencia de o desde el proceso de auditoria del sistema. 7.- ESTANDAR ISO 27000-REDES Es un conjunto de estándares desarrollados en fase de desarrollo por ISO e IEC que proporciona un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, publica o privada, grande o pequeña. 8.- ISO 27001 Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información. Este estándar internacional ha sido preparado para proporcionar un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI). 9.- TÉRMINOS Y DEFINICIONES: • Seguridad de información: preservación de la confidencialidad, integridad, disponibilidad de la información; además, también pueden estar involucradas otras propiedades como la autenticidad, responsabilidad, no- repudio, y confiabilidad. • Sistema de gestión de la seguridad de la información: esa parte del sistema gerencial general, basada en un enfoque de riesgo comercial; para establecer, implementar, monitorear, revisar, mantener y mejorar la seguridad de la información ISO 27002 • Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. ISO 27003 • Es una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases. ISO 27004 • Especifica las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. ISO 27005 • Establece las directrices para la gestión del riesgo en la seguridad de la información.
  • 5. Está diseñada para ayudar a la aplicación satisfactoria de la seguridad de la información basada en un enfoque de gestión de riesgos, es aplicable a todo tipo de organizaciones que tienen la intención de gestionar los riesgos que puedan comprometer la organización de la seguridad de la información. ISO 27011 • Es una guía de gestión de seguridad de la información específica para telecomunicaciones, elaborada conjuntamente con la ITU (Unión Internacional de Telecomunicaciones). Esta norma está orientada a los organismos que proporcionan procesos de apoyo e información en las telecomunicaciones, instalaciones de telecomunicaciones, redes y líneas y para los que éstos suponen importantes activos empresariales. ISO 27799 • Publicada el 12 de Junio de 2008. Es un estándar de gestión de seguridad de la información en el sector sanitario aplicando ISO 17799 (actual ISO 27002).