SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Experiencia Educativa:
Administración de Tecnologías de la
Información
Capitulo 10:
Panorámica General sobre Normas de
Seguridad de Tecnologías de la Información
Catedrático:
Dr. Carlos Arturo Torres Gastelú
Equipo #5
CONTENIDO
Papel de la normas en la Seguridad de los STI
Conceptos básicos de normalización
Subcomité ISO/IEC JTC 1/SC 27 Técnicas de Seguridad
Gestión de la Seguridad de la Información
Técnicas y mecanismos
Actuación de CEN/ISSS
Otras normas relacionadas
PAPEL DE LAS NORMAS EN LA SEGURIDAD DE LOS
SISTEMAS DE TECNOLOGÍAS DE LA INFORMACIÓN
Uno de los papeles principales que juegan las normas es la
de ofrecer políticas, procedimientos, prácticas y medidas
organizativas, y técnicas capaces de proteger la información
y de gestionar la seguridad de los sistemas respondiendo a
las amenazas existentes; capaces de garantizar dimensiones
esenciales de la seguridad como la confidencialidad, la
integridad, la disponibilidad y la autenticidad.
• Necesidad de demostrar que se realiza una gestión
competente, efectiva y continua de la seguridad en el marco
de los riesgos detectados y de que se han adoptado medidas
adecuadas y proporcionales a los riesgos a los que esta
expuesta la organización.
CONCEPTOS BÁSICOS DE NORMALIZACIÓN
Normas: Especificaciones técnicas, de carácter voluntario,
consensuadas, elaboradas con la participación de las
partes interesadas y aprobadas por un organismo
reconocido.
En el ámbito internacional ISO (Organización
Internacional de Normalización) e IEC (Comisión
Electrotécnica Internacional) tienen por objeto favorecer
el desarrollo de la normalización en el mundo, con vista
a facilitar los intercambios comerciales y las
prestaciones de servicios entre los distintos países.
En el ámbito europeo CEN (Cómite Europeo de
Normalización) contribuye a los objetivos de la Unión
Europea y del espacio económico europeo con
estandares técnicos de uso voluntario.
SUBCOMITÉ ISO/IEC JTC 1/SC 27 TÉCNICAS DE SEGURIDAD
• Normalización de
métodos genericos y
técnicas para la
seguridad de
tecnologias de la
informaición.
Alcance
y Area de
trabajo
• Identificación de requisitos
genéricos.
• Desarrollo de técnicas y
mecanismos de seguridad.
• Desarrollo de guías de
seguridad y documentos
interpretativo.
• Desarrollo de soporte a la
gestión, documentación y
normas.
SC27
AEN/CTN 71/SC 27 *ESPAÑOL
HITOS Creación de un cuerpo de normas UNE relativas a
la seguridad de las TI.
Contribución activa a la normalización
internacional.
Retroalimentación de la normativa nacional UNE a
partir de la normativa internacional en materia.
Explotación del potencial que ofrece la amplia y
variada composición del SC27.
Asistencia a las reuniones internacionales del
SC27.
PANORÁMICA GENERAL DEL ISO/IEC SC27
GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Futuro
Debe ser coherente con los
principios generales de gobierno
de las TI en las organizaciones.
Debe ser coherente con los principios
de seguridad de la OCDE.
Debe ser coherente con otros
sistemas de gestión.
Debe ser coherente con lo previsto
en las Guías ISO.
TÉCNICAS Y MECANISMOS
Dimensiones de la seguridad
Confidencialidad Integridad Autenticación
TÉCNICAS Y MECANISMOS CRIPTOGRÁFICOS
ESPECIFICADOS POR EL SC27
Servicios de fechado electrónico
(ISO/IEC 18014 Time Stamping
Services).
Algoritomos de cifrado simétricos, de bloqueo,
de flujo y asimétricos (ISO/IEC 18033
Encryption algorithms).
Funciones hash criptográficas (ISO/IEC
10118 Hash functions).
Esquemas de firma digital que incorporan
funcionalidades de autenticación e integridad
(ISO/IEC 9796).
Atenticación de entidades (ISO/IEC
9798 Entity authenticaction).
Técnicas criptográficas basadas
en curvas elipticas (ISO/IEC
15946 Cryptographic techniques based
on elliptic curves).
Requisitos de modulos
criptográficos.
Gestión de claves (ISO/IEC 11770
Key Management).
Mecanismos de no repudio
(ISO/IEC 1388 Non repudiation).
CONFIANZA EN LOS PRODUTOS Y SISTEMAS DE
TECNOLOGÍAS DE LA INFORMACIÓN
Relación de los objetivos de seguridad con amenazas,
políticas, supuestos y requisitos funcionales y de
aseguramiento.
ACTUACIÓN DE CEN/ISSS
CEN/ISSS centra su actividad de producción de
normas en dos campos que son prioritarios para la
Unión Europea y que son los relativos a:
• La firma electrónica y a la protección de datos.
• La privacidad.
Es igualmente activo en normas relativas a
provacidad y protección de datos habiendo producido
una colección de documentos CWA en la materia, así
como en materia de tarjetas inteligentes y lectores de
las mismas (CWA 14174- 8 partes).
OTRAS NORMAS RELACIONADAS CON LA
SEGURIDAD DE LAS TI
Norma ISO 10011 “Guidelines for auditing quality systems”
“Parte 1: Auditing, Parte 2: Qualification criteria for quality
system auditors” y Parte 3: “Management of audit
programmes”.
Norma UNE EN ISO/IEC 17025
Requisitos relativos a la competencia de los laboratorios de
ensayo y calibración.
Norma UNE EN 45012:1998
Requisitos generales para entidades que realizan la
evaluación y certificación de sistemas de calidad.
Norma UNE EN ISO 9001: “Sistemas de gestion de la calidad” e
ISO 14001:1996
Sirven ambas de referentes en cuanto a normalización de sistemas
de gestión.
Norma ISO Guide 72:2001
Trata sobre los principios y orientaciones para el desarrollo de
sistemas de gestión.
PERSPECTIVA DE EVOLUCIÓN
Líneas de evolución
Desarrollo y perfeccionamiento de la serie
27000 relativa a los sistemas de gestión de la
seguridad de la información.
Proyectos significativos en materia de medidas
del SGSI (ISO/IEC 27004), de orientación para
la implantación del sistema de gestión.
El proyecto relativo a la gestión de riesgos (ISO/IEC
27005) se encuentra relacionado con el proyecto
abordado por ISO/TMB para elaborar sus orientaciones
genéricas en dicha materia.

Weitere ähnliche Inhalte

Was ist angesagt?

Normas en los sistemas de info.
Normas en los sistemas de info.Normas en los sistemas de info.
Normas en los sistemas de info.sandrariveram
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
Curso SGSI_Ecuador_Junio 2014
Curso SGSI_Ecuador_Junio 2014Curso SGSI_Ecuador_Junio 2014
Curso SGSI_Ecuador_Junio 2014Protiviti Peru
 
Curso - Taller SGSI_Perú 2014
Curso - Taller SGSI_Perú 2014Curso - Taller SGSI_Perú 2014
Curso - Taller SGSI_Perú 2014Protiviti Peru
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticabertcc
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001jdrojassi
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000UPTAEB
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present finalJABERO241
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Jack Daniel Cáceres Meza
 

Was ist angesagt? (20)

ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Normas en los sistemas de info.
Normas en los sistemas de info.Normas en los sistemas de info.
Normas en los sistemas de info.
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Norma nist
Norma nistNorma nist
Norma nist
 
Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Curso SGSI_Ecuador_Junio 2014
Curso SGSI_Ecuador_Junio 2014Curso SGSI_Ecuador_Junio 2014
Curso SGSI_Ecuador_Junio 2014
 
Curso - Taller SGSI_Perú 2014
Curso - Taller SGSI_Perú 2014Curso - Taller SGSI_Perú 2014
Curso - Taller SGSI_Perú 2014
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
Normas
NormasNormas
Normas
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present final
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
 

Ähnlich wie ATI_CAP10_EQ5_EXP_Normas

Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Trabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valenciaTrabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valenciaMilton VAlencia
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)Samir Villalta
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsiDenis Rauda
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónGeybi Sabillon
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...edwin damian pavon
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 

Ähnlich wie ATI_CAP10_EQ5_EXP_Normas (20)

Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)
 
isos de la informatica
isos de la informaticaisos de la informatica
isos de la informatica
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Trabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valenciaTrabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valencia
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
Superior
SuperiorSuperior
Superior
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 

Mehr von Coatzozon20

Memoria de Proyecto: Innovación Tecnológica_
Memoria de Proyecto: Innovación Tecnológica_Memoria de Proyecto: Innovación Tecnológica_
Memoria de Proyecto: Innovación Tecnológica_Coatzozon20
 
Entregable_Proyecto:Escenarios de aprendizaje con TIC
Entregable_Proyecto:Escenarios de aprendizaje con TICEntregable_Proyecto:Escenarios de aprendizaje con TIC
Entregable_Proyecto:Escenarios de aprendizaje con TICCoatzozon20
 
Caso de estudio: Integración Empresarial Wal-Mart
Caso de estudio: Integración Empresarial Wal-MartCaso de estudio: Integración Empresarial Wal-Mart
Caso de estudio: Integración Empresarial Wal-MartCoatzozon20
 
Cap. 9 Caso de éxito BPM
Cap. 9 Caso de éxito BPMCap. 9 Caso de éxito BPM
Cap. 9 Caso de éxito BPMCoatzozon20
 
Caso de éxito BPM_Cap. 9
Caso de éxito BPM_Cap. 9Caso de éxito BPM_Cap. 9
Caso de éxito BPM_Cap. 9Coatzozon20
 
Capitulo 9. Arquitectura de Integración de Procesos
Capitulo 9. Arquitectura de Integración de ProcesosCapitulo 9. Arquitectura de Integración de Procesos
Capitulo 9. Arquitectura de Integración de ProcesosCoatzozon20
 
Capitulo 8. Metadatos
Capitulo 8. MetadatosCapitulo 8. Metadatos
Capitulo 8. MetadatosCoatzozon20
 
Capitulo 8. Integración empresarial Walt-Mart
Capitulo 8. Integración empresarial Walt-MartCapitulo 8. Integración empresarial Walt-Mart
Capitulo 8. Integración empresarial Walt-MartCoatzozon20
 
GEP_EQ9_U3_Matriz Resp
GEP_EQ9_U3_Matriz RespGEP_EQ9_U3_Matriz Resp
GEP_EQ9_U3_Matriz RespCoatzozon20
 
Arquitectura de integración de servicios
Arquitectura de integración de serviciosArquitectura de integración de servicios
Arquitectura de integración de serviciosCoatzozon20
 
GEP_EQA9_I1_U1_Software para GEP
GEP_EQA9_I1_U1_Software para GEPGEP_EQA9_I1_U1_Software para GEP
GEP_EQA9_I1_U1_Software para GEPCoatzozon20
 
GEP_EQA9_P1_U2_SDP
GEP_EQA9_P1_U2_SDPGEP_EQA9_P1_U2_SDP
GEP_EQA9_P1_U2_SDPCoatzozon20
 
GEP_EQA9_T1_U2_SDP
GEP_EQA9_T1_U2_SDPGEP_EQA9_T1_U2_SDP
GEP_EQA9_T1_U2_SDPCoatzozon20
 
GEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporteGEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporteCoatzozon20
 
GEP_EQA9_T6_U2_Compañia farmaceutica
GEP_EQA9_T6_U2_Compañia farmaceuticaGEP_EQA9_T6_U2_Compañia farmaceutica
GEP_EQA9_T6_U2_Compañia farmaceuticaCoatzozon20
 
GEP_EQA9_T1_U2_SDP Online
GEP_EQA9_T1_U2_SDP OnlineGEP_EQA9_T1_U2_SDP Online
GEP_EQA9_T1_U2_SDP OnlineCoatzozon20
 
GEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporteGEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporteCoatzozon20
 
GEP_EQA9_T1_U2_Compañia farmaceutica
GEP_EQA9_T1_U2_Compañia farmaceuticaGEP_EQA9_T1_U2_Compañia farmaceutica
GEP_EQA9_T1_U2_Compañia farmaceuticaCoatzozon20
 
GEP_EQA9_L1_U2_David y Goliat Iniciación
GEP_EQA9_L1_U2_David y Goliat IniciaciónGEP_EQA9_L1_U2_David y Goliat Iniciación
GEP_EQA9_L1_U2_David y Goliat IniciaciónCoatzozon20
 

Mehr von Coatzozon20 (20)

Memoria de Proyecto: Innovación Tecnológica_
Memoria de Proyecto: Innovación Tecnológica_Memoria de Proyecto: Innovación Tecnológica_
Memoria de Proyecto: Innovación Tecnológica_
 
Entregable_Proyecto:Escenarios de aprendizaje con TIC
Entregable_Proyecto:Escenarios de aprendizaje con TICEntregable_Proyecto:Escenarios de aprendizaje con TIC
Entregable_Proyecto:Escenarios de aprendizaje con TIC
 
Caso de estudio: Integración Empresarial Wal-Mart
Caso de estudio: Integración Empresarial Wal-MartCaso de estudio: Integración Empresarial Wal-Mart
Caso de estudio: Integración Empresarial Wal-Mart
 
Cap. 9 Caso de éxito BPM
Cap. 9 Caso de éxito BPMCap. 9 Caso de éxito BPM
Cap. 9 Caso de éxito BPM
 
Caso de éxito BPM_Cap. 9
Caso de éxito BPM_Cap. 9Caso de éxito BPM_Cap. 9
Caso de éxito BPM_Cap. 9
 
CAP9_BPM
CAP9_BPMCAP9_BPM
CAP9_BPM
 
Capitulo 9. Arquitectura de Integración de Procesos
Capitulo 9. Arquitectura de Integración de ProcesosCapitulo 9. Arquitectura de Integración de Procesos
Capitulo 9. Arquitectura de Integración de Procesos
 
Capitulo 8. Metadatos
Capitulo 8. MetadatosCapitulo 8. Metadatos
Capitulo 8. Metadatos
 
Capitulo 8. Integración empresarial Walt-Mart
Capitulo 8. Integración empresarial Walt-MartCapitulo 8. Integración empresarial Walt-Mart
Capitulo 8. Integración empresarial Walt-Mart
 
GEP_EQ9_U3_Matriz Resp
GEP_EQ9_U3_Matriz RespGEP_EQ9_U3_Matriz Resp
GEP_EQ9_U3_Matriz Resp
 
Arquitectura de integración de servicios
Arquitectura de integración de serviciosArquitectura de integración de servicios
Arquitectura de integración de servicios
 
GEP_EQA9_I1_U1_Software para GEP
GEP_EQA9_I1_U1_Software para GEPGEP_EQA9_I1_U1_Software para GEP
GEP_EQA9_I1_U1_Software para GEP
 
GEP_EQA9_P1_U2_SDP
GEP_EQA9_P1_U2_SDPGEP_EQA9_P1_U2_SDP
GEP_EQA9_P1_U2_SDP
 
GEP_EQA9_T1_U2_SDP
GEP_EQA9_T1_U2_SDPGEP_EQA9_T1_U2_SDP
GEP_EQA9_T1_U2_SDP
 
GEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporteGEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporte
 
GEP_EQA9_T6_U2_Compañia farmaceutica
GEP_EQA9_T6_U2_Compañia farmaceuticaGEP_EQA9_T6_U2_Compañia farmaceutica
GEP_EQA9_T6_U2_Compañia farmaceutica
 
GEP_EQA9_T1_U2_SDP Online
GEP_EQA9_T1_U2_SDP OnlineGEP_EQA9_T1_U2_SDP Online
GEP_EQA9_T1_U2_SDP Online
 
GEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporteGEP_EQA9_T7_U2_Mejoras transporte
GEP_EQA9_T7_U2_Mejoras transporte
 
GEP_EQA9_T1_U2_Compañia farmaceutica
GEP_EQA9_T1_U2_Compañia farmaceuticaGEP_EQA9_T1_U2_Compañia farmaceutica
GEP_EQA9_T1_U2_Compañia farmaceutica
 
GEP_EQA9_L1_U2_David y Goliat Iniciación
GEP_EQA9_L1_U2_David y Goliat IniciaciónGEP_EQA9_L1_U2_David y Goliat Iniciación
GEP_EQA9_L1_U2_David y Goliat Iniciación
 

Kürzlich hochgeladen

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Kürzlich hochgeladen (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

ATI_CAP10_EQ5_EXP_Normas

  • 1. Experiencia Educativa: Administración de Tecnologías de la Información Capitulo 10: Panorámica General sobre Normas de Seguridad de Tecnologías de la Información Catedrático: Dr. Carlos Arturo Torres Gastelú Equipo #5
  • 2. CONTENIDO Papel de la normas en la Seguridad de los STI Conceptos básicos de normalización Subcomité ISO/IEC JTC 1/SC 27 Técnicas de Seguridad Gestión de la Seguridad de la Información Técnicas y mecanismos Actuación de CEN/ISSS Otras normas relacionadas
  • 3. PAPEL DE LAS NORMAS EN LA SEGURIDAD DE LOS SISTEMAS DE TECNOLOGÍAS DE LA INFORMACIÓN Uno de los papeles principales que juegan las normas es la de ofrecer políticas, procedimientos, prácticas y medidas organizativas, y técnicas capaces de proteger la información y de gestionar la seguridad de los sistemas respondiendo a las amenazas existentes; capaces de garantizar dimensiones esenciales de la seguridad como la confidencialidad, la integridad, la disponibilidad y la autenticidad. • Necesidad de demostrar que se realiza una gestión competente, efectiva y continua de la seguridad en el marco de los riesgos detectados y de que se han adoptado medidas adecuadas y proporcionales a los riesgos a los que esta expuesta la organización.
  • 4. CONCEPTOS BÁSICOS DE NORMALIZACIÓN Normas: Especificaciones técnicas, de carácter voluntario, consensuadas, elaboradas con la participación de las partes interesadas y aprobadas por un organismo reconocido. En el ámbito internacional ISO (Organización Internacional de Normalización) e IEC (Comisión Electrotécnica Internacional) tienen por objeto favorecer el desarrollo de la normalización en el mundo, con vista a facilitar los intercambios comerciales y las prestaciones de servicios entre los distintos países. En el ámbito europeo CEN (Cómite Europeo de Normalización) contribuye a los objetivos de la Unión Europea y del espacio económico europeo con estandares técnicos de uso voluntario.
  • 5. SUBCOMITÉ ISO/IEC JTC 1/SC 27 TÉCNICAS DE SEGURIDAD • Normalización de métodos genericos y técnicas para la seguridad de tecnologias de la informaición. Alcance y Area de trabajo • Identificación de requisitos genéricos. • Desarrollo de técnicas y mecanismos de seguridad. • Desarrollo de guías de seguridad y documentos interpretativo. • Desarrollo de soporte a la gestión, documentación y normas. SC27
  • 6. AEN/CTN 71/SC 27 *ESPAÑOL HITOS Creación de un cuerpo de normas UNE relativas a la seguridad de las TI. Contribución activa a la normalización internacional. Retroalimentación de la normativa nacional UNE a partir de la normativa internacional en materia. Explotación del potencial que ofrece la amplia y variada composición del SC27. Asistencia a las reuniones internacionales del SC27.
  • 7. PANORÁMICA GENERAL DEL ISO/IEC SC27
  • 8. GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Futuro Debe ser coherente con los principios generales de gobierno de las TI en las organizaciones. Debe ser coherente con los principios de seguridad de la OCDE. Debe ser coherente con otros sistemas de gestión. Debe ser coherente con lo previsto en las Guías ISO.
  • 9. TÉCNICAS Y MECANISMOS Dimensiones de la seguridad Confidencialidad Integridad Autenticación
  • 10. TÉCNICAS Y MECANISMOS CRIPTOGRÁFICOS ESPECIFICADOS POR EL SC27 Servicios de fechado electrónico (ISO/IEC 18014 Time Stamping Services). Algoritomos de cifrado simétricos, de bloqueo, de flujo y asimétricos (ISO/IEC 18033 Encryption algorithms). Funciones hash criptográficas (ISO/IEC 10118 Hash functions). Esquemas de firma digital que incorporan funcionalidades de autenticación e integridad (ISO/IEC 9796). Atenticación de entidades (ISO/IEC 9798 Entity authenticaction).
  • 11. Técnicas criptográficas basadas en curvas elipticas (ISO/IEC 15946 Cryptographic techniques based on elliptic curves). Requisitos de modulos criptográficos. Gestión de claves (ISO/IEC 11770 Key Management). Mecanismos de no repudio (ISO/IEC 1388 Non repudiation).
  • 12. CONFIANZA EN LOS PRODUTOS Y SISTEMAS DE TECNOLOGÍAS DE LA INFORMACIÓN Relación de los objetivos de seguridad con amenazas, políticas, supuestos y requisitos funcionales y de aseguramiento.
  • 13. ACTUACIÓN DE CEN/ISSS CEN/ISSS centra su actividad de producción de normas en dos campos que son prioritarios para la Unión Europea y que son los relativos a: • La firma electrónica y a la protección de datos. • La privacidad. Es igualmente activo en normas relativas a provacidad y protección de datos habiendo producido una colección de documentos CWA en la materia, así como en materia de tarjetas inteligentes y lectores de las mismas (CWA 14174- 8 partes).
  • 14. OTRAS NORMAS RELACIONADAS CON LA SEGURIDAD DE LAS TI Norma ISO 10011 “Guidelines for auditing quality systems” “Parte 1: Auditing, Parte 2: Qualification criteria for quality system auditors” y Parte 3: “Management of audit programmes”. Norma UNE EN ISO/IEC 17025 Requisitos relativos a la competencia de los laboratorios de ensayo y calibración. Norma UNE EN 45012:1998 Requisitos generales para entidades que realizan la evaluación y certificación de sistemas de calidad.
  • 15. Norma UNE EN ISO 9001: “Sistemas de gestion de la calidad” e ISO 14001:1996 Sirven ambas de referentes en cuanto a normalización de sistemas de gestión. Norma ISO Guide 72:2001 Trata sobre los principios y orientaciones para el desarrollo de sistemas de gestión.
  • 16. PERSPECTIVA DE EVOLUCIÓN Líneas de evolución Desarrollo y perfeccionamiento de la serie 27000 relativa a los sistemas de gestión de la seguridad de la información. Proyectos significativos en materia de medidas del SGSI (ISO/IEC 27004), de orientación para la implantación del sistema de gestión. El proyecto relativo a la gestión de riesgos (ISO/IEC 27005) se encuentra relacionado con el proyecto abordado por ISO/TMB para elaborar sus orientaciones genéricas en dicha materia.