SlideShare une entreprise Scribd logo
1  sur  19
ISO 27001
Carlos Andres Rodriguez Preciado
Que es la ISO 27001
La ISO 27001 es una norma internacional de Seguridad de la Información que
pretende asegurar la confidencialidad, integridad y disponibilidad de la información
QUE NOS APORTA
Los requisitos de la Norma ISO 27001 norma nos aportan un Sistema de Gestión
de la Seguridad de la Información (SGSI).
Consistente en medidas orientadas a proteger la información, indistintamente del
formato de la misma, contra cualquier amenaza, de forma que garanticemos en
todo momento la continuidad de las actividades de la empresa.
Objetivos del SGSI
ELEMENTOS O FASES PARA LA IMPLEMENTACIÓN DE UN SGSI
IMPLEMENTACION DE LA NORMA ISO 27001
Evaluación de Riesgos
Elegir una metodología de
evaluación del riesgo
apropiada
Existen numerosas
metodologías estandarizadas
de evaluación de riesgos.
7.Soporte
7.1 Recursos
La organización debe determinar y proporcionar los recursos necesarios para el
establecimiento, implementación, mantenimiento y mejora continua del sistema de
gestión de la seguridad de la información.
7.2 Competencia
a) Determinar
b) Asegurar
c) Poner en marcha
d) Conservar
7.Soporte
7.3 Concienciación
a) Política de la seguridad
b) Eficacia
c) Implicaciones de no cumplir
7.4 Comunicación
a) Contenido de la comunicación
b) Cuándo comunicar
c) A quién comunicar
d) A quién debe comunicar
e) los procesos por los que debe efectuarse la comunicación
7.Soporte
Consideraciones generales a) La información documentada requerida
por esta norma internacional
b) La información documentada que la
organización ha determinado que es
necesaria para la eficacia SGSI
7.5 Información documentada
7.Soporte
7.5.2 Creación y
actualización
•La identificación y descripción (por
ejemplo, título, fecha, autor o
número de referencia)
b) El formato (por ejemplo,
idioma, versión del software,
gráficos) y sus medios de
soporte (por ejemplo, papel,
electrónico)
c) La revisión y aprobación
con respecto a la idoneidad y
adecuación.
7.Soporte
7.5.3 Control de la
información documentada
a) esté disponible y preparada
para su uso, dónde y cuándo
se necesite;
b) esté protegida
adecuadamente (por ejemplo,
contra pérdida de la
confidencialidad, uso
inadecuado, o pérdida de
integridad).
Para el control de la
información documentada, la
organización debe tratar las
siguientes actividades, según
sea aplicable:
c) distribución, acceso,
recuperación y uso;
d) almacenamiento y
preservación, incluida la
preservación de la legibilidad;
e) control de cambios (por
ejemplo, control de versión);
f) retención y disposición.
8. Operación
8.1 Planificación y control operacional
8.2 Apreciación de los riesgos de seguridad de la información
8. Operación
8.3 Tratamiento de los riesgos de seguridad de la información
9. Evaluación del desempeño
a qué es necesario?
b) Los métodos?
c) Cuándo?
d) A quién ?
e) Cuándo se deben analizar y evaluar los
resultados del seguimiento y la medición
f) Quién debe analizar y evaluar esos
resultados.
9.1 Seguimiento, medición, análisis y evaluación
9. Evaluación del desempeño
Cumple con los
requisitos
está implementado y
mantenido de manera
eficaz.
planificar, establecer,
implementar y
mantener uno o varios
programas de
auditoría.
definir sus criterios y su
alcance
seleccionar los
auditores
asegurarse de que se
informa a la dirección
pertinente de los
resultados de las
auditorías
conservar información
documentada como
evidencia
9.2 Auditoría interna
10. Mejora
• 1) llevar a cabo acciones para controlarla y corregirla, y
• 2) hacer frente a las consecuencias,
a) reaccionar ante la no
conformidad, y según sea
aplicable:
• 1) la revisión de la no conformidad,
• 2) la determinación de las causas de la no conformidad, y
• 3) la determinación de si existen no conformidades similares, o
que potencialmente podrían ocurrir;
b) evaluar la necesidad de
acciones para eliminar las causas
de la no conformidad, con el fin
de que no vuelva a ocurrir, ni
ocurra en otra parte, mediante:
10.1 No conformidad y acciones correctivas
10. Mejora
c)
implementar
cualquier
acción
necesaria;
10. Mejora
10.2 Mejora continua
La organización debe mejorar de manera continua la idoneidad, adecuación y
eficacia del sistema de gestión de la seguridad de la información
GRACIAS!

Contenu connexe

Similaire à GestionDeSeguridad_.pptx

ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informacióncarolapd
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informacióncarolapd
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Admon publicaypolitcasinfo
Admon publicaypolitcasinfoAdmon publicaypolitcasinfo
Admon publicaypolitcasinfoAdalinda Turcios
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónGeybi Sabillon
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionCinthia Yessenia Grandos
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 

Similaire à GestionDeSeguridad_.pptx (20)

Superior
SuperiorSuperior
Superior
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Admon publicaypolitcasinfo
Admon publicaypolitcasinfoAdmon publicaypolitcasinfo
Admon publicaypolitcasinfo
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
 

Dernier

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Dernier (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

GestionDeSeguridad_.pptx

  • 1. ISO 27001 Carlos Andres Rodriguez Preciado
  • 2. Que es la ISO 27001 La ISO 27001 es una norma internacional de Seguridad de la Información que pretende asegurar la confidencialidad, integridad y disponibilidad de la información
  • 3. QUE NOS APORTA Los requisitos de la Norma ISO 27001 norma nos aportan un Sistema de Gestión de la Seguridad de la Información (SGSI). Consistente en medidas orientadas a proteger la información, indistintamente del formato de la misma, contra cualquier amenaza, de forma que garanticemos en todo momento la continuidad de las actividades de la empresa.
  • 5. ELEMENTOS O FASES PARA LA IMPLEMENTACIÓN DE UN SGSI
  • 6. IMPLEMENTACION DE LA NORMA ISO 27001 Evaluación de Riesgos Elegir una metodología de evaluación del riesgo apropiada Existen numerosas metodologías estandarizadas de evaluación de riesgos.
  • 7. 7.Soporte 7.1 Recursos La organización debe determinar y proporcionar los recursos necesarios para el establecimiento, implementación, mantenimiento y mejora continua del sistema de gestión de la seguridad de la información. 7.2 Competencia a) Determinar b) Asegurar c) Poner en marcha d) Conservar
  • 8. 7.Soporte 7.3 Concienciación a) Política de la seguridad b) Eficacia c) Implicaciones de no cumplir 7.4 Comunicación a) Contenido de la comunicación b) Cuándo comunicar c) A quién comunicar d) A quién debe comunicar e) los procesos por los que debe efectuarse la comunicación
  • 9. 7.Soporte Consideraciones generales a) La información documentada requerida por esta norma internacional b) La información documentada que la organización ha determinado que es necesaria para la eficacia SGSI 7.5 Información documentada
  • 10. 7.Soporte 7.5.2 Creación y actualización •La identificación y descripción (por ejemplo, título, fecha, autor o número de referencia) b) El formato (por ejemplo, idioma, versión del software, gráficos) y sus medios de soporte (por ejemplo, papel, electrónico) c) La revisión y aprobación con respecto a la idoneidad y adecuación.
  • 11. 7.Soporte 7.5.3 Control de la información documentada a) esté disponible y preparada para su uso, dónde y cuándo se necesite; b) esté protegida adecuadamente (por ejemplo, contra pérdida de la confidencialidad, uso inadecuado, o pérdida de integridad). Para el control de la información documentada, la organización debe tratar las siguientes actividades, según sea aplicable: c) distribución, acceso, recuperación y uso; d) almacenamiento y preservación, incluida la preservación de la legibilidad; e) control de cambios (por ejemplo, control de versión); f) retención y disposición.
  • 12. 8. Operación 8.1 Planificación y control operacional 8.2 Apreciación de los riesgos de seguridad de la información
  • 13. 8. Operación 8.3 Tratamiento de los riesgos de seguridad de la información
  • 14. 9. Evaluación del desempeño a qué es necesario? b) Los métodos? c) Cuándo? d) A quién ? e) Cuándo se deben analizar y evaluar los resultados del seguimiento y la medición f) Quién debe analizar y evaluar esos resultados. 9.1 Seguimiento, medición, análisis y evaluación
  • 15. 9. Evaluación del desempeño Cumple con los requisitos está implementado y mantenido de manera eficaz. planificar, establecer, implementar y mantener uno o varios programas de auditoría. definir sus criterios y su alcance seleccionar los auditores asegurarse de que se informa a la dirección pertinente de los resultados de las auditorías conservar información documentada como evidencia 9.2 Auditoría interna
  • 16. 10. Mejora • 1) llevar a cabo acciones para controlarla y corregirla, y • 2) hacer frente a las consecuencias, a) reaccionar ante la no conformidad, y según sea aplicable: • 1) la revisión de la no conformidad, • 2) la determinación de las causas de la no conformidad, y • 3) la determinación de si existen no conformidades similares, o que potencialmente podrían ocurrir; b) evaluar la necesidad de acciones para eliminar las causas de la no conformidad, con el fin de que no vuelva a ocurrir, ni ocurra en otra parte, mediante: 10.1 No conformidad y acciones correctivas
  • 18. 10. Mejora 10.2 Mejora continua La organización debe mejorar de manera continua la idoneidad, adecuación y eficacia del sistema de gestión de la seguridad de la información