SlideShare une entreprise Scribd logo
1  sur  21
ISO
Se denomina ISO
a la Organización
Internacional para
la Estandarización
es una federación
de alcance
mundial integrada
por cuerpos de
estandarización
nacionales de 162
países uno por
cada país.
Esta organización
es de naturaleza
no gubernamental
establecida en
1947.
La misión de la
ISO es promover
el desarrollo de la
estandarización y
las actividades
relacionadas con
ella en todo el
mundo.
tiene su sede en
Ginebra, Suiza
está compuesta
por delegaciones
gubernamentales
y no
gubernamentales
Principios ISO
Consenso: Se respeta las opiniones de todos, por lo que son tomados en cuenta los puntos de
vistas de todos los interesados: fabricantes, vendedores, usuarios, grupos de consumidores,
laboratorios de análisis, gobiernos, especialistas y organizaciones de investigación.
Aplicación Industrial Global: Se brinda soluciones globales para satisfacer a las industrias y
a los clientes en todo el mundo.
Voluntario: La estandarización internacional es conducida por el mercado y por consiguiente es
de carácter voluntario por parte de todos los interesados del mercado.
¿Qué es la Norma ISO 17799?
ISO 17799 es una norma
internacional que ofrece
recomendaciones para realizar la
gestión de la seguridad de la
información.
Dirigidas a los responsables de
implantar o mantener la
seguridad de la organización.
ISO 17799 define la información
como un activo que posee valor
para la organización y requiere
por tanto de una protección
adecuada.
Existen multitud de estándares
aplicables ha diferentes niveles
pero ISO 17799 como estándar
internacional, es el más extendido
y aceptado.
Norma ISO 17799 Seguridad de la
Información
Confidencialidad:
Aseguramiento de que la
información es accesible sólo para
aquellos autorizados a tener
acceso.
Integridad:
Garantía de la exactitud y
completitud de la información y de
los métodos de su procesamiento.
Disponibilidad:
Aseguramiento de que los usuarios
autorizados tienen acceso cuando
lo requieran a la información y sus
activos asociados.
Objetivo de la Norma ISO 17799
Proporcionar una base común
para desarrollar normas de
seguridad dentro de las
organizaciones.
Proporcionar un método de
gestión eficaz de la seguridad
para establecer transacciones y
relaciones de confianza entre
las empresas.
Sistema de Gestión de la Seguridad de la
Información (SGSI)
La norma ISO 17799
recoge la relación de
controles a aplicar o al
menos a evaluar para
establecer un (SGSI).
Conjunto completo de
controles que
conforman las buenas
prácticas de seguridad
de la información.
Aplicable a todo tipo de
organizaciones, con
independencia de su
tamaño u orientación
de negocios.
9
Seguridad organizativa
Seguridad lógica
Seguridad física
Seguridad legalPolítica de seguridad
Aspectos organizativos para la
seguridad
Clasificación y control de
activos
Control de accesos
Conformidad
Seguridad ligada al
personal
Seguridad física y del
entorno
Desarrollo y mantenimiento
de sistemas
Gestión de comunicaciones y
operaciones
Gestión de continuidad del
negocio
Estructura: dominios de control
1-Política de seguridad
Dirigir y dar soporte a la gestión de la
seguridad de la información.
La alta dirección debe definir una política
que refleje las líneas directrices de la
organización en materia de seguridad,
aprobarla y publicitarla de la forma
adecuada a todo el personal implicado
en la seguridad de la información.
La política se constituye en la base de
todo el sistema de seguridad de la
información.
La alta dirección debe apoyar
visiblemente la seguridad de la
información en la compañía.
2-Aspéctos Organizativos para la Seguridad
Gestionar la seguridad de la
información dentro de la
organización.
Mantener la seguridad de los
recursos de tratamiento de la
información y de los activos de
información de la organización que
son accedidos por terceros.
Mantener la seguridad de la
información cuando la
responsabilidad de su tratamiento
se ha externalizado a otra
organización.
3-Clasificacion y Control de Activos
Mantener una protección
adecuada sobre los activos de la
organización.
Asegurar un nivel de protección
adecuado a los activos de
información.
Debe definirse una clasificación
de los activos relacionados con
los sistemas de información,
manteniendo un inventario
actualizado .
4-Seguridad ligada al Personal
Reducir los riesgos de errores humanos,
robos, fraudes o mal uso de las
instalaciones y los servicios.
Asegurar que los usuarios son conscientes
de las amenazas y riesgos en el ámbito de
la seguridad de la información, y que están
preparados para sostener la política de
seguridad de la organización en el curso
normal de su trabajo.
Minimizar los daños provocados por
incidencias de seguridad y por el mal
funcionamiento controlándolos y
aprendiendo de ellos.
5-Seguridad Física y del Entorno
Evitar accesos no autorizados,
daños e interferencias contra
los locales y la información de
la organización.
Evitar pérdidas, daños o
comprometer los activos así
como la interrupción de las
actividades de la organización.
Prevenir las exposiciones a
riesgo o robos de información y
de recursos de tratamiento de
información.
6-Gestion de Comunicaciones y Operaciones
Asegurar la operación
correcta y segura de los
recursos de tratamiento de
información.
Minimizar el riesgo de fallos
en los sistemas.
Proteger la integridad del
software y de la información.
Mantener la integridad y la
disponibilidad de los
servicios de tratamiento de
información y comunicación.
7-Control de Accesos
Controlar los accesos a la
información.
Evitar accesos no
autorizados a los sistemas
de información.
Evitar el acceso de
usuarios no autorizados.
Protección de los
servicios en red.
Evitar accesos no
autorizados a
ordenadores.
Evitar el acceso no
autorizado a la
información contenida en
los sistemas.
8-Desarrollo y Mantenimiento de Sistemas
Asegurar que la seguridad está
incluida dentro de los sistemas
de información.
Evitar pérdidas, modificaciones o
mal uso de los datos de usuario
en las aplicaciones.
Proteger la confidencialidad,
autenticidad e integridad de la
información.
Asegurar que los proyectos de
Tecnología de la Información y
las actividades complementarias
son llevadas a cabo de una
forma segura.
Mantener la seguridad del
software y la información de la
aplicación del sistema.
9-Gestion de Continuidad del Negocio
Todas las situaciones que puedan
provocar la interrupción de las
actividades del negocio deben ser
prevenidas y contrarrestadas mediante
los planes de contingencia adecuados.
Los planes de contingencia deben ser
probados y revisados periódicamente.
Se deben definir equipos de
recuperación ante contingencias, en
los que se identifiquen claramente las
funciones y responsabilidades de cada
miembro en caso de desastre.
10-Conformidad
Evitar el incumplimiento de
cualquier ley, estatuto, regulación
u obligación contractual y de
cualquier requerimiento de
seguridad.
Garantizar la alineación de los
sistemas con la política de
seguridad de la organización y
con la normativa derivada de la
misma.
Maximizar la efectividad y
minimizar la interferencia de o
desde el proceso de auditoría de
sistemas.
Conclusiones
ISO 17799 es una norma internacional que
ofrece recomendaciones para realizar la
gestión de la seguridad de la información
La norma se estructura en once dominios
control que cubren por completo todos
de
los
laaspectos relativos a la seguridad de
información.
Implantar ISO 17799 puede requerir de un
lostrabajo de consultoría que adapte
requerimientos de la norma a las necesidades
de cada organización.
Trabajo iso-17799

Contenu connexe

Tendances

Tendances (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Datacenter
DatacenterDatacenter
Datacenter
 
CISSP - Chapter 2 - Asset Security
CISSP - Chapter 2 -  Asset SecurityCISSP - Chapter 2 -  Asset Security
CISSP - Chapter 2 - Asset Security
 
Understanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdfUnderstanding Cyber Attack - Cyber Kill Chain.pdf
Understanding Cyber Attack - Cyber Kill Chain.pdf
 
Presentación ISO 27001.pptx
Presentación ISO 27001.pptxPresentación ISO 27001.pptx
Presentación ISO 27001.pptx
 
PCI DSS Compliance Checklist
PCI DSS Compliance ChecklistPCI DSS Compliance Checklist
PCI DSS Compliance Checklist
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Data Privacy Trends in 2021: Compliance with New Regulations
Data Privacy Trends in 2021: Compliance with New RegulationsData Privacy Trends in 2021: Compliance with New Regulations
Data Privacy Trends in 2021: Compliance with New Regulations
 
ISO 27002
ISO 27002ISO 27002
ISO 27002
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Gestión de incidentes
Gestión de incidentesGestión de incidentes
Gestión de incidentes
 

En vedette

En vedette (9)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Physical Security
Physical SecurityPhysical Security
Physical Security
 
Physical security.ppt
Physical security.pptPhysical security.ppt
Physical security.ppt
 
6 Physical Security
6 Physical Security6 Physical Security
6 Physical Security
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Physical Security Presentation
Physical Security PresentationPhysical Security Presentation
Physical Security Presentation
 

Similaire à Trabajo iso-17799

Similaire à Trabajo iso-17799 (20)

Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Superior
SuperiorSuperior
Superior
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Expiso17799
Expiso17799Expiso17799
Expiso17799
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 

Dernier

David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Dernier (20)

David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Trabajo iso-17799

  • 1. ISO
  • 2. Se denomina ISO a la Organización Internacional para la Estandarización es una federación de alcance mundial integrada por cuerpos de estandarización nacionales de 162 países uno por cada país. Esta organización es de naturaleza no gubernamental establecida en 1947. La misión de la ISO es promover el desarrollo de la estandarización y las actividades relacionadas con ella en todo el mundo. tiene su sede en Ginebra, Suiza está compuesta por delegaciones gubernamentales y no gubernamentales
  • 3. Principios ISO Consenso: Se respeta las opiniones de todos, por lo que son tomados en cuenta los puntos de vistas de todos los interesados: fabricantes, vendedores, usuarios, grupos de consumidores, laboratorios de análisis, gobiernos, especialistas y organizaciones de investigación. Aplicación Industrial Global: Se brinda soluciones globales para satisfacer a las industrias y a los clientes en todo el mundo. Voluntario: La estandarización internacional es conducida por el mercado y por consiguiente es de carácter voluntario por parte de todos los interesados del mercado.
  • 4.
  • 5. ¿Qué es la Norma ISO 17799? ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información. Dirigidas a los responsables de implantar o mantener la seguridad de la organización. ISO 17799 define la información como un activo que posee valor para la organización y requiere por tanto de una protección adecuada. Existen multitud de estándares aplicables ha diferentes niveles pero ISO 17799 como estándar internacional, es el más extendido y aceptado.
  • 6. Norma ISO 17799 Seguridad de la Información Confidencialidad: Aseguramiento de que la información es accesible sólo para aquellos autorizados a tener acceso. Integridad: Garantía de la exactitud y completitud de la información y de los métodos de su procesamiento. Disponibilidad: Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus activos asociados.
  • 7. Objetivo de la Norma ISO 17799 Proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones. Proporcionar un método de gestión eficaz de la seguridad para establecer transacciones y relaciones de confianza entre las empresas.
  • 8. Sistema de Gestión de la Seguridad de la Información (SGSI) La norma ISO 17799 recoge la relación de controles a aplicar o al menos a evaluar para establecer un (SGSI). Conjunto completo de controles que conforman las buenas prácticas de seguridad de la información. Aplicable a todo tipo de organizaciones, con independencia de su tamaño u orientación de negocios.
  • 9. 9 Seguridad organizativa Seguridad lógica Seguridad física Seguridad legalPolítica de seguridad Aspectos organizativos para la seguridad Clasificación y control de activos Control de accesos Conformidad Seguridad ligada al personal Seguridad física y del entorno Desarrollo y mantenimiento de sistemas Gestión de comunicaciones y operaciones Gestión de continuidad del negocio Estructura: dominios de control
  • 10. 1-Política de seguridad Dirigir y dar soporte a la gestión de la seguridad de la información. La alta dirección debe definir una política que refleje las líneas directrices de la organización en materia de seguridad, aprobarla y publicitarla de la forma adecuada a todo el personal implicado en la seguridad de la información. La política se constituye en la base de todo el sistema de seguridad de la información. La alta dirección debe apoyar visiblemente la seguridad de la información en la compañía.
  • 11. 2-Aspéctos Organizativos para la Seguridad Gestionar la seguridad de la información dentro de la organización. Mantener la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que son accedidos por terceros. Mantener la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización.
  • 12. 3-Clasificacion y Control de Activos Mantener una protección adecuada sobre los activos de la organización. Asegurar un nivel de protección adecuado a los activos de información. Debe definirse una clasificación de los activos relacionados con los sistemas de información, manteniendo un inventario actualizado .
  • 13. 4-Seguridad ligada al Personal Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información, y que están preparados para sostener la política de seguridad de la organización en el curso normal de su trabajo. Minimizar los daños provocados por incidencias de seguridad y por el mal funcionamiento controlándolos y aprendiendo de ellos.
  • 14. 5-Seguridad Física y del Entorno Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la organización. Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización. Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información.
  • 15. 6-Gestion de Comunicaciones y Operaciones Asegurar la operación correcta y segura de los recursos de tratamiento de información. Minimizar el riesgo de fallos en los sistemas. Proteger la integridad del software y de la información. Mantener la integridad y la disponibilidad de los servicios de tratamiento de información y comunicación.
  • 16. 7-Control de Accesos Controlar los accesos a la información. Evitar accesos no autorizados a los sistemas de información. Evitar el acceso de usuarios no autorizados. Protección de los servicios en red. Evitar accesos no autorizados a ordenadores. Evitar el acceso no autorizado a la información contenida en los sistemas.
  • 17. 8-Desarrollo y Mantenimiento de Sistemas Asegurar que la seguridad está incluida dentro de los sistemas de información. Evitar pérdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones. Proteger la confidencialidad, autenticidad e integridad de la información. Asegurar que los proyectos de Tecnología de la Información y las actividades complementarias son llevadas a cabo de una forma segura. Mantener la seguridad del software y la información de la aplicación del sistema.
  • 18. 9-Gestion de Continuidad del Negocio Todas las situaciones que puedan provocar la interrupción de las actividades del negocio deben ser prevenidas y contrarrestadas mediante los planes de contingencia adecuados. Los planes de contingencia deben ser probados y revisados periódicamente. Se deben definir equipos de recuperación ante contingencias, en los que se identifiquen claramente las funciones y responsabilidades de cada miembro en caso de desastre.
  • 19. 10-Conformidad Evitar el incumplimiento de cualquier ley, estatuto, regulación u obligación contractual y de cualquier requerimiento de seguridad. Garantizar la alineación de los sistemas con la política de seguridad de la organización y con la normativa derivada de la misma. Maximizar la efectividad y minimizar la interferencia de o desde el proceso de auditoría de sistemas.
  • 20. Conclusiones ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información La norma se estructura en once dominios control que cubren por completo todos de los laaspectos relativos a la seguridad de información. Implantar ISO 17799 puede requerir de un lostrabajo de consultoría que adapte requerimientos de la norma a las necesidades de cada organización.