SlideShare ist ein Scribd-Unternehmen logo
1 von 21
ISO
Se denomina ISO
a la Organización
Internacional para
la Estandarización
es una federación
de alcance
mundial integrada
por cuerpos de
estandarización
nacionales de 162
países uno por
cada país.
Esta organización
es de naturaleza
no gubernamental
establecida en
1947.
La misión de la
ISO es promover
el desarrollo de la
estandarización y
las actividades
relacionadas con
ella en todo el
mundo.
tiene su sede en
Ginebra, Suiza
está compuesta
por delegaciones
gubernamentales
y no
gubernamentales
Principios ISO
Consenso: Se respeta las opiniones de todos, por lo que son tomados en cuenta los puntos de
vistas de todos los interesados: fabricantes, vendedores, usuarios, grupos de consumidores,
laboratorios de análisis, gobiernos, especialistas y organizaciones de investigación.
Aplicación Industrial Global: Se brinda soluciones globales para satisfacer a las industrias y
a los clientes en todo el mundo.
Voluntario: La estandarización internacional es conducida por el mercado y por consiguiente es
de carácter voluntario por parte de todos los interesados del mercado.
¿Qué es la Norma ISO 17799?
ISO 17799 es una norma
internacional que ofrece
recomendaciones para realizar la
gestión de la seguridad de la
información.
Dirigidas a los responsables de
implantar o mantener la
seguridad de la organización.
ISO 17799 define la información
como un activo que posee valor
para la organización y requiere
por tanto de una protección
adecuada.
Existen multitud de estándares
aplicables ha diferentes niveles
pero ISO 17799 como estándar
internacional, es el más extendido
y aceptado.
Norma ISO 17799 Seguridad de la
Información
Confidencialidad:
Aseguramiento de que la
información es accesible sólo para
aquellos autorizados a tener
acceso.
Integridad:
Garantía de la exactitud y
completitud de la información y de
los métodos de su procesamiento.
Disponibilidad:
Aseguramiento de que los usuarios
autorizados tienen acceso cuando
lo requieran a la información y sus
activos asociados.
Objetivo de la Norma ISO 17799
Proporcionar una base común
para desarrollar normas de
seguridad dentro de las
organizaciones.
Proporcionar un método de
gestión eficaz de la seguridad
para establecer transacciones y
relaciones de confianza entre
las empresas.
Sistema de Gestión de la Seguridad de la
Información (SGSI)
La norma ISO 17799
recoge la relación de
controles a aplicar o al
menos a evaluar para
establecer un (SGSI).
Conjunto completo de
controles que
conforman las buenas
prácticas de seguridad
de la información.
Aplicable a todo tipo de
organizaciones, con
independencia de su
tamaño u orientación
de negocios.
9
Seguridad organizativa
Seguridad lógica
Seguridad física
Seguridad legalPolítica de seguridad
Aspectos organizativos para la
seguridad
Clasificación y control de
activos
Control de accesos
Conformidad
Seguridad ligada al
personal
Seguridad física y del
entorno
Desarrollo y mantenimiento
de sistemas
Gestión de comunicaciones y
operaciones
Gestión de continuidad del
negocio
Estructura: dominios de control
1-Política de seguridad
Dirigir y dar soporte a la gestión de la
seguridad de la información.
La alta dirección debe definir una política
que refleje las líneas directrices de la
organización en materia de seguridad,
aprobarla y publicitarla de la forma
adecuada a todo el personal implicado
en la seguridad de la información.
La política se constituye en la base de
todo el sistema de seguridad de la
información.
La alta dirección debe apoyar
visiblemente la seguridad de la
información en la compañía.
2-Aspéctos Organizativos para la Seguridad
Gestionar la seguridad de la
información dentro de la
organización.
Mantener la seguridad de los
recursos de tratamiento de la
información y de los activos de
información de la organización que
son accedidos por terceros.
Mantener la seguridad de la
información cuando la
responsabilidad de su tratamiento
se ha externalizado a otra
organización.
3-Clasificacion y Control de Activos
Mantener una protección
adecuada sobre los activos de la
organización.
Asegurar un nivel de protección
adecuado a los activos de
información.
Debe definirse una clasificación
de los activos relacionados con
los sistemas de información,
manteniendo un inventario
actualizado .
4-Seguridad ligada al Personal
Reducir los riesgos de errores humanos,
robos, fraudes o mal uso de las
instalaciones y los servicios.
Asegurar que los usuarios son conscientes
de las amenazas y riesgos en el ámbito de
la seguridad de la información, y que están
preparados para sostener la política de
seguridad de la organización en el curso
normal de su trabajo.
Minimizar los daños provocados por
incidencias de seguridad y por el mal
funcionamiento controlándolos y
aprendiendo de ellos.
5-Seguridad Física y del Entorno
Evitar accesos no autorizados,
daños e interferencias contra
los locales y la información de
la organización.
Evitar pérdidas, daños o
comprometer los activos así
como la interrupción de las
actividades de la organización.
Prevenir las exposiciones a
riesgo o robos de información y
de recursos de tratamiento de
información.
6-Gestion de Comunicaciones y Operaciones
Asegurar la operación
correcta y segura de los
recursos de tratamiento de
información.
Minimizar el riesgo de fallos
en los sistemas.
Proteger la integridad del
software y de la información.
Mantener la integridad y la
disponibilidad de los
servicios de tratamiento de
información y comunicación.
7-Control de Accesos
Controlar los accesos a la
información.
Evitar accesos no
autorizados a los sistemas
de información.
Evitar el acceso de
usuarios no autorizados.
Protección de los
servicios en red.
Evitar accesos no
autorizados a
ordenadores.
Evitar el acceso no
autorizado a la
información contenida en
los sistemas.
8-Desarrollo y Mantenimiento de Sistemas
Asegurar que la seguridad está
incluida dentro de los sistemas
de información.
Evitar pérdidas, modificaciones o
mal uso de los datos de usuario
en las aplicaciones.
Proteger la confidencialidad,
autenticidad e integridad de la
información.
Asegurar que los proyectos de
Tecnología de la Información y
las actividades complementarias
son llevadas a cabo de una
forma segura.
Mantener la seguridad del
software y la información de la
aplicación del sistema.
9-Gestion de Continuidad del Negocio
Todas las situaciones que puedan
provocar la interrupción de las
actividades del negocio deben ser
prevenidas y contrarrestadas mediante
los planes de contingencia adecuados.
Los planes de contingencia deben ser
probados y revisados periódicamente.
Se deben definir equipos de
recuperación ante contingencias, en
los que se identifiquen claramente las
funciones y responsabilidades de cada
miembro en caso de desastre.
10-Conformidad
Evitar el incumplimiento de
cualquier ley, estatuto, regulación
u obligación contractual y de
cualquier requerimiento de
seguridad.
Garantizar la alineación de los
sistemas con la política de
seguridad de la organización y
con la normativa derivada de la
misma.
Maximizar la efectividad y
minimizar la interferencia de o
desde el proceso de auditoría de
sistemas.
Conclusiones
ISO 17799 es una norma internacional que
ofrece recomendaciones para realizar la
gestión de la seguridad de la información
La norma se estructura en once dominios
control que cubren por completo todos
de
los
laaspectos relativos a la seguridad de
información.
Implantar ISO 17799 puede requerir de un
lostrabajo de consultoría que adapte
requerimientos de la norma a las necesidades
de cada organización.
Trabajo iso-17799

Weitere ähnliche Inhalte

Was ist angesagt?

Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
Reynaldo Quintero
 

Was ist angesagt? (20)

PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
 
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness TrainingISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
ISO/IEC 27001:2022 (Information Security Management Systems) Awareness Training
 
ISMS Part I
ISMS Part IISMS Part I
ISMS Part I
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementation
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004
 
Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Isms awareness presentation
Isms awareness presentationIsms awareness presentation
Isms awareness presentation
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 

Andere mochten auch (8)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Physical Security
Physical SecurityPhysical Security
Physical Security
 
Physical security.ppt
Physical security.pptPhysical security.ppt
Physical security.ppt
 
6 Physical Security
6 Physical Security6 Physical Security
6 Physical Security
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Physical Security Presentation
Physical Security PresentationPhysical Security Presentation
Physical Security Presentation
 

Ähnlich wie Trabajo iso-17799

Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 

Ähnlich wie Trabajo iso-17799 (20)

Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Superior
SuperiorSuperior
Superior
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Expiso17799
Expiso17799Expiso17799
Expiso17799
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Trabajo iso-17799

  • 1. ISO
  • 2. Se denomina ISO a la Organización Internacional para la Estandarización es una federación de alcance mundial integrada por cuerpos de estandarización nacionales de 162 países uno por cada país. Esta organización es de naturaleza no gubernamental establecida en 1947. La misión de la ISO es promover el desarrollo de la estandarización y las actividades relacionadas con ella en todo el mundo. tiene su sede en Ginebra, Suiza está compuesta por delegaciones gubernamentales y no gubernamentales
  • 3. Principios ISO Consenso: Se respeta las opiniones de todos, por lo que son tomados en cuenta los puntos de vistas de todos los interesados: fabricantes, vendedores, usuarios, grupos de consumidores, laboratorios de análisis, gobiernos, especialistas y organizaciones de investigación. Aplicación Industrial Global: Se brinda soluciones globales para satisfacer a las industrias y a los clientes en todo el mundo. Voluntario: La estandarización internacional es conducida por el mercado y por consiguiente es de carácter voluntario por parte de todos los interesados del mercado.
  • 4.
  • 5. ¿Qué es la Norma ISO 17799? ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información. Dirigidas a los responsables de implantar o mantener la seguridad de la organización. ISO 17799 define la información como un activo que posee valor para la organización y requiere por tanto de una protección adecuada. Existen multitud de estándares aplicables ha diferentes niveles pero ISO 17799 como estándar internacional, es el más extendido y aceptado.
  • 6. Norma ISO 17799 Seguridad de la Información Confidencialidad: Aseguramiento de que la información es accesible sólo para aquellos autorizados a tener acceso. Integridad: Garantía de la exactitud y completitud de la información y de los métodos de su procesamiento. Disponibilidad: Aseguramiento de que los usuarios autorizados tienen acceso cuando lo requieran a la información y sus activos asociados.
  • 7. Objetivo de la Norma ISO 17799 Proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones. Proporcionar un método de gestión eficaz de la seguridad para establecer transacciones y relaciones de confianza entre las empresas.
  • 8. Sistema de Gestión de la Seguridad de la Información (SGSI) La norma ISO 17799 recoge la relación de controles a aplicar o al menos a evaluar para establecer un (SGSI). Conjunto completo de controles que conforman las buenas prácticas de seguridad de la información. Aplicable a todo tipo de organizaciones, con independencia de su tamaño u orientación de negocios.
  • 9. 9 Seguridad organizativa Seguridad lógica Seguridad física Seguridad legalPolítica de seguridad Aspectos organizativos para la seguridad Clasificación y control de activos Control de accesos Conformidad Seguridad ligada al personal Seguridad física y del entorno Desarrollo y mantenimiento de sistemas Gestión de comunicaciones y operaciones Gestión de continuidad del negocio Estructura: dominios de control
  • 10. 1-Política de seguridad Dirigir y dar soporte a la gestión de la seguridad de la información. La alta dirección debe definir una política que refleje las líneas directrices de la organización en materia de seguridad, aprobarla y publicitarla de la forma adecuada a todo el personal implicado en la seguridad de la información. La política se constituye en la base de todo el sistema de seguridad de la información. La alta dirección debe apoyar visiblemente la seguridad de la información en la compañía.
  • 11. 2-Aspéctos Organizativos para la Seguridad Gestionar la seguridad de la información dentro de la organización. Mantener la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que son accedidos por terceros. Mantener la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización.
  • 12. 3-Clasificacion y Control de Activos Mantener una protección adecuada sobre los activos de la organización. Asegurar un nivel de protección adecuado a los activos de información. Debe definirse una clasificación de los activos relacionados con los sistemas de información, manteniendo un inventario actualizado .
  • 13. 4-Seguridad ligada al Personal Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información, y que están preparados para sostener la política de seguridad de la organización en el curso normal de su trabajo. Minimizar los daños provocados por incidencias de seguridad y por el mal funcionamiento controlándolos y aprendiendo de ellos.
  • 14. 5-Seguridad Física y del Entorno Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la organización. Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización. Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información.
  • 15. 6-Gestion de Comunicaciones y Operaciones Asegurar la operación correcta y segura de los recursos de tratamiento de información. Minimizar el riesgo de fallos en los sistemas. Proteger la integridad del software y de la información. Mantener la integridad y la disponibilidad de los servicios de tratamiento de información y comunicación.
  • 16. 7-Control de Accesos Controlar los accesos a la información. Evitar accesos no autorizados a los sistemas de información. Evitar el acceso de usuarios no autorizados. Protección de los servicios en red. Evitar accesos no autorizados a ordenadores. Evitar el acceso no autorizado a la información contenida en los sistemas.
  • 17. 8-Desarrollo y Mantenimiento de Sistemas Asegurar que la seguridad está incluida dentro de los sistemas de información. Evitar pérdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones. Proteger la confidencialidad, autenticidad e integridad de la información. Asegurar que los proyectos de Tecnología de la Información y las actividades complementarias son llevadas a cabo de una forma segura. Mantener la seguridad del software y la información de la aplicación del sistema.
  • 18. 9-Gestion de Continuidad del Negocio Todas las situaciones que puedan provocar la interrupción de las actividades del negocio deben ser prevenidas y contrarrestadas mediante los planes de contingencia adecuados. Los planes de contingencia deben ser probados y revisados periódicamente. Se deben definir equipos de recuperación ante contingencias, en los que se identifiquen claramente las funciones y responsabilidades de cada miembro en caso de desastre.
  • 19. 10-Conformidad Evitar el incumplimiento de cualquier ley, estatuto, regulación u obligación contractual y de cualquier requerimiento de seguridad. Garantizar la alineación de los sistemas con la política de seguridad de la organización y con la normativa derivada de la misma. Maximizar la efectividad y minimizar la interferencia de o desde el proceso de auditoría de sistemas.
  • 20. Conclusiones ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información La norma se estructura en once dominios control que cubren por completo todos de los laaspectos relativos a la seguridad de información. Implantar ISO 17799 puede requerir de un lostrabajo de consultoría que adapte requerimientos de la norma a las necesidades de cada organización.