SlideShare une entreprise Scribd logo
1  sur  21
ISO
Se denomina ISO
a la Organización
Internacional para
la Estandarización
es una federación
de alcance
mundial integrada
por cuerpos de
estandarización
nacionales de 162
países uno por
cada país.
Esta organización
es de naturaleza
no gubernamental
establecida en
1947.
La misión de la
ISO es promover
el desarrollo de la
estandarización y
las actividades
relacionadas con
ella en todo el
mundo.
tiene su sede en
Ginebra, Suiza
está compuesta
por delegaciones
gubernamentales
y no
gubernamentales
Principios ISO
Consenso: Se respeta las opiniones de todos, por lo que son tomados en cuenta los puntos de
vistas de todos los interesados: fabricantes, vendedores, usuarios, grupos de consumidores,
laboratorios de análisis, gobiernos, especialistas y organizaciones de investigación.
Aplicación Industrial Global: Se brinda soluciones globales para satisfacer a las industrias y
a los clientes en todo el mundo.
Voluntario: La estandarización internacional es conducida por el mercado y por consiguiente es
de carácter voluntario por parte de todos los interesados del mercado.
¿Qué es la Norma ISO 17799?
ISO 17799 es una norma
internacional que ofrece
recomendaciones para realizar la
gestión de la seguridad de la
información.
Dirigidas a los responsables de
implantar o mantener la
seguridad de la organización.
ISO 17799 define la información
como un activo que posee valor
para la organización y requiere
por tanto de una protección
adecuada.
Existen multitud de estándares
aplicables ha diferentes niveles
pero ISO 17799 como estándar
internacional, es el más extendido
y aceptado.
Norma ISO 17799 Seguridad de la
Información
Confidencialidad:
Aseguramiento de que la
información es accesible sólo para
aquellos autorizados a tener
acceso.
Integridad:
Garantía de la exactitud y
completitud de la información y de
los métodos de su procesamiento.
Disponibilidad:
Aseguramiento de que los usuarios
autorizados tienen acceso cuando
lo requieran a la información y sus
activos asociados.
Objetivo de la Norma ISO 17799
Proporcionar una base común
para desarrollar normas de
seguridad dentro de las
organizaciones.
Proporcionar un método de
gestión eficaz de la seguridad
para establecer transacciones y
relaciones de confianza entre
las empresas.
Sistema de Gestión de la Seguridad de la
Información (SGSI)
La norma ISO 17799
recoge la relación de
controles a aplicar o al
menos a evaluar para
establecer un (SGSI).
Conjunto completo de
controles que
conforman las buenas
prácticas de seguridad
de la información.
Aplicable a todo tipo de
organizaciones, con
independencia de su
tamaño u orientación
de negocios.
9
Seguridad organizativa
Seguridad lógica
Seguridad física
Seguridad legalPolítica de seguridad
Aspectos organizativos para la
seguridad
Clasificación y control de
activos
Control de accesos
Conformidad
Seguridad ligada al
personal
Seguridad física y del
entorno
Desarrollo y mantenimiento
de sistemas
Gestión de comunicaciones y
operaciones
Gestión de continuidad del
negocio
Estructura: dominios de control
1-Política de seguridad
Dirigir y dar soporte a la gestión de la
seguridad de la información.
La alta dirección debe definir una política
que refleje las líneas directrices de la
organización en materia de seguridad,
aprobarla y publicitarla de la forma
adecuada a todo el personal implicado
en la seguridad de la información.
La política se constituye en la base de
todo el sistema de seguridad de la
información.
La alta dirección debe apoyar
visiblemente la seguridad de la
información en la compañía.
2-Aspéctos Organizativos para la Seguridad
Gestionar la seguridad de la
información dentro de la
organización.
Mantener la seguridad de los
recursos de tratamiento de la
información y de los activos de
información de la organización que
son accedidos por terceros.
Mantener la seguridad de la
información cuando la
responsabilidad de su tratamiento
se ha externalizado a otra
organización.
3-Clasificacion y Control de Activos
Mantener una protección
adecuada sobre los activos de la
organización.
Asegurar un nivel de protección
adecuado a los activos de
información.
Debe definirse una clasificación
de los activos relacionados con
los sistemas de información,
manteniendo un inventario
actualizado .
4-Seguridad ligada al Personal
Reducir los riesgos de errores humanos,
robos, fraudes o mal uso de las
instalaciones y los servicios.
Asegurar que los usuarios son conscientes
de las amenazas y riesgos en el ámbito de
la seguridad de la información, y que están
preparados para sostener la política de
seguridad de la organización en el curso
normal de su trabajo.
Minimizar los daños provocados por
incidencias de seguridad y por el mal
funcionamiento controlándolos y
aprendiendo de ellos.
5-Seguridad Física y del Entorno
Evitar accesos no autorizados,
daños e interferencias contra
los locales y la información de
la organización.
Evitar pérdidas, daños o
comprometer los activos así
como la interrupción de las
actividades de la organización.
Prevenir las exposiciones a
riesgo o robos de información y
de recursos de tratamiento de
información.
6-Gestion de Comunicaciones y Operaciones
Asegurar la operación
correcta y segura de los
recursos de tratamiento de
información.
Minimizar el riesgo de fallos
en los sistemas.
Proteger la integridad del
software y de la información.
Mantener la integridad y la
disponibilidad de los
servicios de tratamiento de
información y comunicación.
7-Control de Accesos
Controlar los accesos a la
información.
Evitar accesos no
autorizados a los sistemas
de información.
Evitar el acceso de
usuarios no autorizados.
Protección de los
servicios en red.
Evitar accesos no
autorizados a
ordenadores.
Evitar el acceso no
autorizado a la
información contenida en
los sistemas.
8-Desarrollo y Mantenimiento de Sistemas
Asegurar que la seguridad está
incluida dentro de los sistemas
de información.
Evitar pérdidas, modificaciones o
mal uso de los datos de usuario
en las aplicaciones.
Proteger la confidencialidad,
autenticidad e integridad de la
información.
Asegurar que los proyectos de
Tecnología de la Información y
las actividades complementarias
son llevadas a cabo de una
forma segura.
Mantener la seguridad del
software y la información de la
aplicación del sistema.
9-Gestion de Continuidad del Negocio
Todas las situaciones que puedan
provocar la interrupción de las
actividades del negocio deben ser
prevenidas y contrarrestadas mediante
los planes de contingencia adecuados.
Los planes de contingencia deben ser
probados y revisados periódicamente.
Se deben definir equipos de
recuperación ante contingencias, en
los que se identifiquen claramente las
funciones y responsabilidades de cada
miembro en caso de desastre.
10-Conformidad
Evitar el incumplimiento de
cualquier ley, estatuto, regulación
u obligación contractual y de
cualquier requerimiento de
seguridad.
Garantizar la alineación de los
sistemas con la política de
seguridad de la organización y
con la normativa derivada de la
misma.
Maximizar la efectividad y
minimizar la interferencia de o
desde el proceso de auditoría de
sistemas.
Conclusiones
ISO 17799 es una norma internacional que
ofrece recomendaciones para realizar la
gestión de la seguridad de la información
La norma se estructura en once dominios
control que cubren por completo todos
de
los
laaspectos relativos a la seguridad de
información.
Implantar ISO 17799 puede requerir de un
lostrabajo de consultoría que adapte
requerimientos de la norma a las necesidades
de cada organización.
Trabajo iso-17799

Contenu connexe

Tendances

Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Cuidando mi Automovil
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionHender Ocando
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticakyaalena
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Tendances (20)

Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Magerit
MageritMagerit
Magerit
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Nist
NistNist
Nist
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Infraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la InformacionInfraestructura de Tecnologia de la Informacion
Infraestructura de Tecnologia de la Informacion
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 

En vedette

En vedette (7)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Physical Security
Physical SecurityPhysical Security
Physical Security
 
Physical security.ppt
Physical security.pptPhysical security.ppt
Physical security.ppt
 
6 Physical Security
6 Physical Security6 Physical Security
6 Physical Security
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
 
Physical Security Presentation
Physical Security PresentationPhysical Security Presentation
Physical Security Presentation
 

Similaire à Trabajo iso-17799

Similaire à Trabajo iso-17799 (20)

Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Superior
SuperiorSuperior
Superior
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Expiso17799
Expiso17799Expiso17799
Expiso17799
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 

Dernier

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Dernier (19)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Trabajo iso-17799

  • 1. ISO
  • 2. Se denomina ISO a la Organización Internacional para la Estandarización es una federación de alcance mundial integrada por cuerpos de estandarización nacionales de 162 países uno por cada país. Esta organización es de naturaleza no gubernamental establecida en 1947. La misión de la ISO es promover el desarrollo de la estandarización y las actividades relacionadas con ella en todo el mundo. tiene su sede en Ginebra, Suiza está compuesta por delegaciones gubernamentales y no gubernamentales
  • 3. Principios ISO Consenso: Se respeta las opiniones de todos, por lo que son tomados en cuenta los puntos de vistas de todos los interesados: fabricantes, vendedores, usuarios, grupos de consumidores, laboratorios de análisis, gobiernos, especialistas y organizaciones de investigación. Aplicación Industrial Global: Se brinda soluciones globales para satisfacer a las industrias y a los clientes en todo el mundo. Voluntario: La estandarización internacional es conducida por el mercado y por consiguiente es de carácter voluntario por parte de todos los interesados del mercado.
  • 4.
  • 5. ¿Qué es la Norma ISO 17799? ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información. Dirigidas a los responsables de implantar o mantener la seguridad de la organización. ISO 17799 define la información como un activo que posee valor para la organización y requiere por tanto de una protección adecuada. Existen multitud de estándares aplicables ha diferentes niveles pero ISO 17799 como estándar internacional, es el más extendido y aceptado.
  • 6. Norma ISO 17799 Seguridad de la Información Confidencialidad: Aseguramiento de que la información es accesible sólo para aquellos autorizados a tener acceso. Integridad: Garantía de la exactitud y completitud de la información y de los métodos de su procesamiento. Disponibilidad: Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus activos asociados.
  • 7. Objetivo de la Norma ISO 17799 Proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones. Proporcionar un método de gestión eficaz de la seguridad para establecer transacciones y relaciones de confianza entre las empresas.
  • 8. Sistema de Gestión de la Seguridad de la Información (SGSI) La norma ISO 17799 recoge la relación de controles a aplicar o al menos a evaluar para establecer un (SGSI). Conjunto completo de controles que conforman las buenas prácticas de seguridad de la información. Aplicable a todo tipo de organizaciones, con independencia de su tamaño u orientación de negocios.
  • 9. 9 Seguridad organizativa Seguridad lógica Seguridad física Seguridad legalPolítica de seguridad Aspectos organizativos para la seguridad Clasificación y control de activos Control de accesos Conformidad Seguridad ligada al personal Seguridad física y del entorno Desarrollo y mantenimiento de sistemas Gestión de comunicaciones y operaciones Gestión de continuidad del negocio Estructura: dominios de control
  • 10. 1-Política de seguridad Dirigir y dar soporte a la gestión de la seguridad de la información. La alta dirección debe definir una política que refleje las líneas directrices de la organización en materia de seguridad, aprobarla y publicitarla de la forma adecuada a todo el personal implicado en la seguridad de la información. La política se constituye en la base de todo el sistema de seguridad de la información. La alta dirección debe apoyar visiblemente la seguridad de la información en la compañía.
  • 11. 2-Aspéctos Organizativos para la Seguridad Gestionar la seguridad de la información dentro de la organización. Mantener la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que son accedidos por terceros. Mantener la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización.
  • 12. 3-Clasificacion y Control de Activos Mantener una protección adecuada sobre los activos de la organización. Asegurar un nivel de protección adecuado a los activos de información. Debe definirse una clasificación de los activos relacionados con los sistemas de información, manteniendo un inventario actualizado .
  • 13. 4-Seguridad ligada al Personal Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información, y que están preparados para sostener la política de seguridad de la organización en el curso normal de su trabajo. Minimizar los daños provocados por incidencias de seguridad y por el mal funcionamiento controlándolos y aprendiendo de ellos.
  • 14. 5-Seguridad Física y del Entorno Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la organización. Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización. Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información.
  • 15. 6-Gestion de Comunicaciones y Operaciones Asegurar la operación correcta y segura de los recursos de tratamiento de información. Minimizar el riesgo de fallos en los sistemas. Proteger la integridad del software y de la información. Mantener la integridad y la disponibilidad de los servicios de tratamiento de información y comunicación.
  • 16. 7-Control de Accesos Controlar los accesos a la información. Evitar accesos no autorizados a los sistemas de información. Evitar el acceso de usuarios no autorizados. Protección de los servicios en red. Evitar accesos no autorizados a ordenadores. Evitar el acceso no autorizado a la información contenida en los sistemas.
  • 17. 8-Desarrollo y Mantenimiento de Sistemas Asegurar que la seguridad está incluida dentro de los sistemas de información. Evitar pérdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones. Proteger la confidencialidad, autenticidad e integridad de la información. Asegurar que los proyectos de Tecnología de la Información y las actividades complementarias son llevadas a cabo de una forma segura. Mantener la seguridad del software y la información de la aplicación del sistema.
  • 18. 9-Gestion de Continuidad del Negocio Todas las situaciones que puedan provocar la interrupción de las actividades del negocio deben ser prevenidas y contrarrestadas mediante los planes de contingencia adecuados. Los planes de contingencia deben ser probados y revisados periódicamente. Se deben definir equipos de recuperación ante contingencias, en los que se identifiquen claramente las funciones y responsabilidades de cada miembro en caso de desastre.
  • 19. 10-Conformidad Evitar el incumplimiento de cualquier ley, estatuto, regulación u obligación contractual y de cualquier requerimiento de seguridad. Garantizar la alineación de los sistemas con la política de seguridad de la organización y con la normativa derivada de la misma. Maximizar la efectividad y minimizar la interferencia de o desde el proceso de auditoría de sistemas.
  • 20. Conclusiones ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información La norma se estructura en once dominios control que cubren por completo todos de los laaspectos relativos a la seguridad de información. Implantar ISO 17799 puede requerir de un lostrabajo de consultoría que adapte requerimientos de la norma a las necesidades de cada organización.