SlideShare une entreprise Scribd logo
1  sur  16
AUDITOTIA DE SISTEMA TIC´S
QUE ES ISO (ORGANIZACIÓN INTERNACIONAL PARA LA
ESTANDARIZA CION)
Son normas de calidad establecidas por la organización internacional para la
estandarización que se pude aplicar en cualquier tipo de organización. Se
componen de estándares y guías relacionados con sistema de gestión y de
herramientas especificas como los métodos de auditoria ( el proceso de
verificar que los sistemas de gestión cumplan con el estándar).

NORMA ISO 17799:
Es una norma internacional que ofrece recomendación para la gestión de la
seguridad de la información enfocada en el inicio, implantación o
mantenimiento de la seguridad en una organización.
¿ES CERTIFICABLE LA ISO 17799?
Definitivamente
no.
La
ISO
17799
sólo
hace
recomendaciones sobre el uso de controles de seguridad. No
establece requisitos cuyo cumplimiento pudiere certificarse.
OBJETIVO

El objetivo de la norma ISO 17799 es proporcionar una base
común para desarrollar normas de seguridad dentro de las
organizaciones, un método de gestión eficaz de la seguridad
y para establecer transacciones y relaciones de confianza
entre las empresas.
ORIENTACIÓN DE LA NORMA ISO 17799?
La norma ISO 17799 no es una norma
tecnológica.
La seguridad de la información es un asunto que
compete a la alta gerencia no al área tecnológica,
por lo cual es un asunto empresarial.
La gente toma decisiones de seguridad basados
en los riesgos percibidos no en los riesgos reales,
por lo cual el análisis de riesgos es fundamental
para los negocios.
DOMINIOS DE CONTROL
1. Política de seguridad: Dirigir y dar soporte a la Gestión
de la seguridad de la información -directrices y
recomendaciones.

2. Aspectos organizativos de la seguridad: Gestión dentro de
la Organización (recursos, activos, tercerización, etc.)

3. Clasificación y control de activos: Inventario y nivel de
protección de los activos.
4. Seguridad ligada al personal: Reducir riesgos de errores
humanos, robos, fraudes o mal uso de los recursos
5. Seguridad física y del entorno: Evitar accesos no
autorizados, violación, daños o perturbaciones a las instalaciones y
a los datos.

6. Gestión de comunicaciones y operaciones: Asegurar la
operación correcta y segura de los recursos de tratamiento de
información.
7. Control de accesos: Evitar accesos no autorizados a los
sistemas de información (de usuarios, computadores, redes, etc)
8. Desarrollo y mantenimiento de sistemas: Asegurar que la
seguridad está incorporada dentro de los sistemas de información.
Evitar pérdidas, modificaciones, mal uso.
9. Gestión de incidentes: Gestionar los incidentes que afectan la
seguridad de la información
10. Gestión de continuidad del negocio: Reaccionar a la
interrupción de las actividades del negocio y proteger sus procesos
críticos frente a fallas, ataques o desastres.
11. Conformidad con la legislación: Evitar el incumplimiento de
leyes, regulaciones, obligaciones y de otros requerimientos de
Seguridad.
DE ESTOS ONCE DOMINIOS SE DERIVAN LOS:
Objetivos de control, resultados que se esperan alcanzar mediante la
implementación de controles.
Los controles, que son las prácticas, procedimientos y/o mecanismos que reducen
el nivel de riesgo.
LA SEGURIDAD

Es difícil de medir, la mayor parte del tiempo oímos de ella solo cuando falla,
la Seguridad es una sensación y una realidad. Sentirse seguro no es
realmente estar protegido.
El concepto de seguridad es altamente subjetivo, por tanto cada uno
determina su nivel de riesgo y lo que está dispuesto a dar por las medidas que
tome.
No hay un nivel correcto de seguridad, existe un juicio personal sobre el nivel
de riesgo aceptable y lo que constituye una amenaza.
SEGURIDAD DE LA INFORMACIÓN.
El objetivo de la seguridad de la información es proteger adecuadamente este
activo para asegurar la continuidad del negocio, minimizar los daños a la
organización y maximizar el retorno de las inversiones y las oportunidades de
negocio.
La seguridad de la información se define como la preservación de:
▪ Confidencialidad. Aseguramiento de que la información es accesible
sólo para aquellos autorizados a tener acceso.
▪ Integridad. Garantía de la exactitud y totalidad de la información y de
los métodos de procesamiento.
▪ Disponibilidad. Aseguramiento de que los usuarios autorizados
tienen acceso cuando lo requieran a la información y a los recursos
relacionados.
Todo esto, según el nivel requerido para los objetivos de negocio de la
empresa.
Objetivos
Asegurar la continuidad de la empresa.
Mantener la competitividad, la rentabilidad, los recursos generales, el
cumplimiento de las leyes y la imagen comercial.
Minimizar el riesgo.
Maximizar las oportunidades del negocio
Por qué es necesaria
• Porque existe gran variedad de Riesgos y Amenazas:
• Fraudes, espionaje, sabotaje, vandalismo, incendio, inundación, Hacking,
virus, denegación de servicio, etc.
• Provenientes de múltiples fuentes.
• Mayor vulnerabilidad a las amenazas por la dependencia de los sistemas y
servicios de información interconectados.
• La mayoría de los sistemas de información no han sido diseñados para ser
seguros.
¿Qué sucede si falla?
Pérdidas o falsos datos financieros
Pérdida de negocios, clientes y cuota de mercado
Responsabilidad legal – denuncias, litigios, multas, etc.
Daño a la imagen de la empresa
Interrupción de las operaciones
Mayores costos de operación
Costo de recuperación para volver a la situación inicial
Evaluación y Análisis de Riesgos
Análisis de riesgos - Es una consideración sistemática:
Se estima el impacto potencial de una falla de seguridad en los negocios y
sus posibles consecuencias de pérdida de la confidencialidad, integridad o
disponibilidad
Se evalúa la probabilidad de ocurrencia de dicha falla tomando en cuenta las
amenazas, vulnerabilidades y controles implementados.
Los controles que se consideran esenciales para una
organización, desde el punto de vista legal comprenden:
•
•
•
•
•
•
•
•
•
•

Protección de datos y confidencialidad de la información personal.
Protección de registros y documentos de la organización
Derechos de propiedad intelectual
Selección e Implementación de Controles
Los controles considerados como práctica recomendada de uso frecuente en
la implementación de la seguridad de la información comprenden:
Documentación de la política de seguridad de la información
Asignación de responsabilidades en materia de seguridad de la información
Instrucción y entrenamiento en materia de seguridad de la información
Comunicación de incidentes relativos a la seguridad
Administración de la continuidad de la empresa.
VENTAJAS DE LA ADOPCIÓN DE LA NORMA ISO 17799
•
•
•
•
•

Aumento de la seguridad efectiva de los sistemas de información.
ƒ Correcta planificación y gestión de la seguridad.
ƒ Garantías de continuidad del negocio.
ƒ Mejora continua a través del proceso de auditoría interna.
ƒ Incremento de los niveles de confianza de los clientes y socios de
negocios.
• ƒ Aumento del valor comercial y mejora de la imagen de la
organización.
CONCLUSIONES:
•
•
•
•

•
•

ISO 17799 es una norma internacional que ofrece recomendaciones
para realizar la gestión de la seguridad de la información
La norma se estructura en once dominios de control que cubren por
completo todos los aspectos relativos a la seguridad de la
información.
Implantar ISO 17799 puede requerir de un trabajo de consultoría que
adapte los requerimientos de la norma a las necesidades de cada
organización.
La adopción de ISO 17799 presenta múltiples ventajas para la
organización, entre ellas el primer paso para una certificación ISO
27001, pero ni la adopción de ISO 17799, ni la certificación
garantizan la inmunidad de la organización frente a problemas de
seguridad.
Hay que hacer análisis periódicos de los Riesgos y monitorear
continuamente la situación
Hay que prepararse para entender la norma y avanzar en el
seguimiento de las recomendaciones establecidas.

Contenu connexe

Tendances

Plan de Pruebas
Plan de PruebasPlan de Pruebas
Plan de Pruebaschoselin
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo Abby Ramirez
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Funciones de un administrador de base de datos
Funciones de un administrador de base de datosFunciones de un administrador de base de datos
Funciones de un administrador de base de datosRodolfo Kuman Chi
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesCarlos Macallums
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionAbner Gerardo
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobitNena Patraca
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria InformaticaAmd Cdmas
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Analisis y diseño de sistemas preguntas de repaso
Analisis y diseño de sistemas preguntas de repasoAnalisis y diseño de sistemas preguntas de repaso
Analisis y diseño de sistemas preguntas de repasoAlejandro Rivera Santander
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 

Tendances (20)

Plan de Pruebas
Plan de PruebasPlan de Pruebas
Plan de Pruebas
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Funciones de un administrador de base de datos
Funciones de un administrador de base de datosFunciones de un administrador de base de datos
Funciones de un administrador de base de datos
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No Funcionales
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacion
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Analisis y diseño de sistemas preguntas de repaso
Analisis y diseño de sistemas preguntas de repasoAnalisis y diseño de sistemas preguntas de repaso
Analisis y diseño de sistemas preguntas de repaso
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Iso 9000 3
Iso 9000 3Iso 9000 3
Iso 9000 3
 

En vedette

Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview Ahmed Riad .
 
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017NVIDIA
 
Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017NVIDIA
 

En vedette (12)

Iso 1799
Iso 1799Iso 1799
Iso 1799
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Seguridad
SeguridadSeguridad
Seguridad
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
Revolutionizing Radiology with Deep Learning: The Road to RSNA 2017
 
Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017Top 5 Deep Learning and AI Stories - October 6, 2017
Top 5 Deep Learning and AI Stories - October 6, 2017
 

Similaire à Norma iso 17799

Similaire à Norma iso 17799 (20)

Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Sistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la informaciónSistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la información
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 

Norma iso 17799

  • 2. QUE ES ISO (ORGANIZACIÓN INTERNACIONAL PARA LA ESTANDARIZA CION) Son normas de calidad establecidas por la organización internacional para la estandarización que se pude aplicar en cualquier tipo de organización. Se componen de estándares y guías relacionados con sistema de gestión y de herramientas especificas como los métodos de auditoria ( el proceso de verificar que los sistemas de gestión cumplan con el estándar). NORMA ISO 17799: Es una norma internacional que ofrece recomendación para la gestión de la seguridad de la información enfocada en el inicio, implantación o mantenimiento de la seguridad en una organización.
  • 3. ¿ES CERTIFICABLE LA ISO 17799? Definitivamente no. La ISO 17799 sólo hace recomendaciones sobre el uso de controles de seguridad. No establece requisitos cuyo cumplimiento pudiere certificarse. OBJETIVO El objetivo de la norma ISO 17799 es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones, un método de gestión eficaz de la seguridad y para establecer transacciones y relaciones de confianza entre las empresas.
  • 4. ORIENTACIÓN DE LA NORMA ISO 17799? La norma ISO 17799 no es una norma tecnológica. La seguridad de la información es un asunto que compete a la alta gerencia no al área tecnológica, por lo cual es un asunto empresarial. La gente toma decisiones de seguridad basados en los riesgos percibidos no en los riesgos reales, por lo cual el análisis de riesgos es fundamental para los negocios.
  • 6. 1. Política de seguridad: Dirigir y dar soporte a la Gestión de la seguridad de la información -directrices y recomendaciones. 2. Aspectos organizativos de la seguridad: Gestión dentro de la Organización (recursos, activos, tercerización, etc.) 3. Clasificación y control de activos: Inventario y nivel de protección de los activos.
  • 7. 4. Seguridad ligada al personal: Reducir riesgos de errores humanos, robos, fraudes o mal uso de los recursos 5. Seguridad física y del entorno: Evitar accesos no autorizados, violación, daños o perturbaciones a las instalaciones y a los datos. 6. Gestión de comunicaciones y operaciones: Asegurar la operación correcta y segura de los recursos de tratamiento de información. 7. Control de accesos: Evitar accesos no autorizados a los sistemas de información (de usuarios, computadores, redes, etc)
  • 8. 8. Desarrollo y mantenimiento de sistemas: Asegurar que la seguridad está incorporada dentro de los sistemas de información. Evitar pérdidas, modificaciones, mal uso. 9. Gestión de incidentes: Gestionar los incidentes que afectan la seguridad de la información 10. Gestión de continuidad del negocio: Reaccionar a la interrupción de las actividades del negocio y proteger sus procesos críticos frente a fallas, ataques o desastres. 11. Conformidad con la legislación: Evitar el incumplimiento de leyes, regulaciones, obligaciones y de otros requerimientos de Seguridad.
  • 9. DE ESTOS ONCE DOMINIOS SE DERIVAN LOS: Objetivos de control, resultados que se esperan alcanzar mediante la implementación de controles. Los controles, que son las prácticas, procedimientos y/o mecanismos que reducen el nivel de riesgo.
  • 10. LA SEGURIDAD Es difícil de medir, la mayor parte del tiempo oímos de ella solo cuando falla, la Seguridad es una sensación y una realidad. Sentirse seguro no es realmente estar protegido. El concepto de seguridad es altamente subjetivo, por tanto cada uno determina su nivel de riesgo y lo que está dispuesto a dar por las medidas que tome. No hay un nivel correcto de seguridad, existe un juicio personal sobre el nivel de riesgo aceptable y lo que constituye una amenaza. SEGURIDAD DE LA INFORMACIÓN. El objetivo de la seguridad de la información es proteger adecuadamente este activo para asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de las inversiones y las oportunidades de negocio.
  • 11. La seguridad de la información se define como la preservación de: ▪ Confidencialidad. Aseguramiento de que la información es accesible sólo para aquellos autorizados a tener acceso. ▪ Integridad. Garantía de la exactitud y totalidad de la información y de los métodos de procesamiento. ▪ Disponibilidad. Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la información y a los recursos relacionados. Todo esto, según el nivel requerido para los objetivos de negocio de la empresa.
  • 12. Objetivos Asegurar la continuidad de la empresa. Mantener la competitividad, la rentabilidad, los recursos generales, el cumplimiento de las leyes y la imagen comercial. Minimizar el riesgo. Maximizar las oportunidades del negocio Por qué es necesaria • Porque existe gran variedad de Riesgos y Amenazas: • Fraudes, espionaje, sabotaje, vandalismo, incendio, inundación, Hacking, virus, denegación de servicio, etc. • Provenientes de múltiples fuentes. • Mayor vulnerabilidad a las amenazas por la dependencia de los sistemas y servicios de información interconectados. • La mayoría de los sistemas de información no han sido diseñados para ser seguros.
  • 13. ¿Qué sucede si falla? Pérdidas o falsos datos financieros Pérdida de negocios, clientes y cuota de mercado Responsabilidad legal – denuncias, litigios, multas, etc. Daño a la imagen de la empresa Interrupción de las operaciones Mayores costos de operación Costo de recuperación para volver a la situación inicial Evaluación y Análisis de Riesgos Análisis de riesgos - Es una consideración sistemática: Se estima el impacto potencial de una falla de seguridad en los negocios y sus posibles consecuencias de pérdida de la confidencialidad, integridad o disponibilidad Se evalúa la probabilidad de ocurrencia de dicha falla tomando en cuenta las amenazas, vulnerabilidades y controles implementados.
  • 14. Los controles que se consideran esenciales para una organización, desde el punto de vista legal comprenden: • • • • • • • • • • Protección de datos y confidencialidad de la información personal. Protección de registros y documentos de la organización Derechos de propiedad intelectual Selección e Implementación de Controles Los controles considerados como práctica recomendada de uso frecuente en la implementación de la seguridad de la información comprenden: Documentación de la política de seguridad de la información Asignación de responsabilidades en materia de seguridad de la información Instrucción y entrenamiento en materia de seguridad de la información Comunicación de incidentes relativos a la seguridad Administración de la continuidad de la empresa.
  • 15. VENTAJAS DE LA ADOPCIÓN DE LA NORMA ISO 17799 • • • • • Aumento de la seguridad efectiva de los sistemas de información. ƒ Correcta planificación y gestión de la seguridad. ƒ Garantías de continuidad del negocio. ƒ Mejora continua a través del proceso de auditoría interna. ƒ Incremento de los niveles de confianza de los clientes y socios de negocios. • ƒ Aumento del valor comercial y mejora de la imagen de la organización.
  • 16. CONCLUSIONES: • • • • • • ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información La norma se estructura en once dominios de control que cubren por completo todos los aspectos relativos a la seguridad de la información. Implantar ISO 17799 puede requerir de un trabajo de consultoría que adapte los requerimientos de la norma a las necesidades de cada organización. La adopción de ISO 17799 presenta múltiples ventajas para la organización, entre ellas el primer paso para una certificación ISO 27001, pero ni la adopción de ISO 17799, ni la certificación garantizan la inmunidad de la organización frente a problemas de seguridad. Hay que hacer análisis periódicos de los Riesgos y monitorear continuamente la situación Hay que prepararse para entender la norma y avanzar en el seguimiento de las recomendaciones establecidas.