SlideShare ist ein Scribd-Unternehmen logo
1 von 11
ISEP. SAGRADO CORAZÓN DE JESÚS
POLITICA Y LINEAMIENTOS DE SEGURIDAD
EN EL CENTRO DE CÓMPUTO.

D
E
U
N
A
O
R
G
A
N
I
Z
A
C
I
Ó
N
VERAZ OPORTUNA FORMA A TIEMPO
CONCEPTO DE SEGURIDAD
Es el conjunto de métodos,
documentos, programas y
dispositivos físicos destinados a
lograr que los recursos de computo
disponibles en un ambiente dado,
sean accedidos y exclusivamente por
quienes tienen la autorización para
hacerlo.
POLÍTICAS DE SEGURIDAD, NORMAS DE
SEGURIDAD UN CENTRO DE COMPUTO
Privacidad. Integridad disponibilidad
La información
debe ser vista y
manipulada
principalmente
por quienes
tienen el derecho
o la autoridad de
hacerlo.
información
debe ser
consistente,
fiable y no
propensa a
alteraciones no
deseadas.
La información
debe estar en el
momento que
el usuario
requiera de ella
ISO/IEC 17799 “Código de Buenas Prácticas de
Gestión de Seguridad de la Información”, en la
práctica es una norma que provee una serie de
objetivos de control para la gestión de procesos y
proyectos de infraestructura de tecnología de
información (áreas comúnmente llamadas “Soporte
Técnico”).
POLÍTICAS DE SEGURIDAD, NORMAS DE SEGURIDAD UN CENTRO DE
COMPUTO
SEGURIDAD ORGANIZACIONAL FISICA ,LOGICA Y LEGAL
(aplicación de la "NTP-ISO-IEC-17799-27001)
SEGURIDAD FISICA es la seguridad que se brinda en el
entorno donde esta ubicado el equipo.
 Restringir el acceso a las áreas de
computadoras
 Restringir el acceso a las impresoras Instalar
detectores de humo y extintores (fuego)
 Colocar los dispositivos lejos del piso (agua)
 Colocar los dispositivos lejos de las ventanas
(lluvia)
 Colocar pararrayos (rayos)
 Proteger las antenas externas (vientos)
 Calidad de construcción del edificio. Tener en
cuenta las normas de instalación eléctrica, del
cableado de red, ruidos y/o interferencias
magnéticas.
 Sistema de aire acondicionado.
SEGURIDAD ORGANIZACIONAL FISICA ,LOGICA Y LEGAL (aplicación de
la "NTP-ISO-IEC-17799-27001)
SEGURIDAD LÓGICA
 Administración de vulnerabilidades y parches(Protección
contra software malicioso ).
 Gestión de Solicitud de acceso lógico.
 Monitoreo de componentes.
 Gestión de pruebas de seguridad.
 Restauración de backup(gestión de respaldo y
seguridad). vulnerabilidades técnicas. (Gestión de
Comunicaciones y Operaciones)
 Gestión de cables.
SEGURIDAD ORGANIZACIONAL FISICA ,LOGICA Y LEGAL
(aplicación de la "NTP-ISO-IEC-17799-27001)
SEGURIDAD LEGAL Confidencialidad, disponibilidad,
integridad.
 Control de accesos
 Gestión de Activos
 Política de seguridad
 Organización de la Seguridad
 Seguridad del personal
 Seguridad física y medioambiental
 Gestión de comunicaciones y operaciones
 Desarrollo y mantenimiento
 Gestión de la continuidad
 Cumplimiento Información
 Gestión de incidentes ISO 17799 - 2007)
NORMA TECNICA PERUANA PNTP-ISO/IEC
27001:2008 EDI
 TECNOLOGIA DE LA INFORMACIÓN.
 TÉCNICAS DE SEGURIDAD.
 SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN.
 REQUISITOS
SISTEMA DE GESTIÓN DE seguridad DE LA INFORMACIÓN ISMS
(INFORMATION SECURITY MANAGEMENT SYSTEM)
ISO/IEC 27001 es un estándar para la seguridad de la
información
ELABORADO PARA ESTABLECER UN MODELO DE
IMPLEMENTAR, OPERAR, MONITOREAR, MANTENER Y
MEJORAR UN ISMS EN UNA ORGANIZACIÓN.
EL DISEÑO DEBE ESTAR DE ACUERDO A LOS
OBJETIVOS, NECESIDADES, TAMAÑO, PROCESOS,
SEGURIDAD Y ESTRUCTURA DE LA ORGANIZACIÓN.
La norma ISO 27001 realiza una función muy parecida,
pero la diferencia que encontramos es que esta norma
es internacional, mientras que la ISO/IEC 17799 es una
norma técnica peruana.
Politica y lineamientos de seguridad en el centro

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
David Munevar
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Norma nist
Norma nistNorma nist
Norma nist
cristina
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
Nereydhaa
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Ricardo Antequera
 

Was ist angesagt? (20)

1. 11-normas (1)
1.  11-normas (1)1.  11-normas (1)
1. 11-normas (1)
 
Melfanny presentacion
Melfanny presentacionMelfanny presentacion
Melfanny presentacion
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Norma nist
Norma nistNorma nist
Norma nist
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Dominio 5
Dominio 5Dominio 5
Dominio 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cuadro de diferencias
Cuadro de diferenciasCuadro de diferencias
Cuadro de diferencias
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 

Ähnlich wie Politica y lineamientos de seguridad en el centro

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
blegro
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 

Ähnlich wie Politica y lineamientos de seguridad en el centro (20)

La seguridad informática.pdf
La seguridad informática.pdfLa seguridad informática.pdf
La seguridad informática.pdf
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Ambito 6 REG Gestión de Registros
Ambito 6 REG Gestión de RegistrosAmbito 6 REG Gestión de Registros
Ambito 6 REG Gestión de Registros
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
recu-04042022084822-seguridad-digital-normas-peruanas.pdf
recu-04042022084822-seguridad-digital-normas-peruanas.pdfrecu-04042022084822-seguridad-digital-normas-peruanas.pdf
recu-04042022084822-seguridad-digital-normas-peruanas.pdf
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Infosecu
InfosecuInfosecu
Infosecu
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Kürzlich hochgeladen

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Kürzlich hochgeladen (20)

EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Politica y lineamientos de seguridad en el centro

  • 2. POLITICA Y LINEAMIENTOS DE SEGURIDAD EN EL CENTRO DE CÓMPUTO.  D E U N A O R G A N I Z A C I Ó N VERAZ OPORTUNA FORMA A TIEMPO
  • 3. CONCEPTO DE SEGURIDAD Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computo disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.
  • 4. POLÍTICAS DE SEGURIDAD, NORMAS DE SEGURIDAD UN CENTRO DE COMPUTO Privacidad. Integridad disponibilidad La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo. información debe ser consistente, fiable y no propensa a alteraciones no deseadas. La información debe estar en el momento que el usuario requiera de ella
  • 5. ISO/IEC 17799 “Código de Buenas Prácticas de Gestión de Seguridad de la Información”, en la práctica es una norma que provee una serie de objetivos de control para la gestión de procesos y proyectos de infraestructura de tecnología de información (áreas comúnmente llamadas “Soporte Técnico”). POLÍTICAS DE SEGURIDAD, NORMAS DE SEGURIDAD UN CENTRO DE COMPUTO
  • 6. SEGURIDAD ORGANIZACIONAL FISICA ,LOGICA Y LEGAL (aplicación de la "NTP-ISO-IEC-17799-27001) SEGURIDAD FISICA es la seguridad que se brinda en el entorno donde esta ubicado el equipo.  Restringir el acceso a las áreas de computadoras  Restringir el acceso a las impresoras Instalar detectores de humo y extintores (fuego)  Colocar los dispositivos lejos del piso (agua)  Colocar los dispositivos lejos de las ventanas (lluvia)  Colocar pararrayos (rayos)  Proteger las antenas externas (vientos)  Calidad de construcción del edificio. Tener en cuenta las normas de instalación eléctrica, del cableado de red, ruidos y/o interferencias magnéticas.  Sistema de aire acondicionado.
  • 7. SEGURIDAD ORGANIZACIONAL FISICA ,LOGICA Y LEGAL (aplicación de la "NTP-ISO-IEC-17799-27001) SEGURIDAD LÓGICA  Administración de vulnerabilidades y parches(Protección contra software malicioso ).  Gestión de Solicitud de acceso lógico.  Monitoreo de componentes.  Gestión de pruebas de seguridad.  Restauración de backup(gestión de respaldo y seguridad). vulnerabilidades técnicas. (Gestión de Comunicaciones y Operaciones)  Gestión de cables.
  • 8. SEGURIDAD ORGANIZACIONAL FISICA ,LOGICA Y LEGAL (aplicación de la "NTP-ISO-IEC-17799-27001) SEGURIDAD LEGAL Confidencialidad, disponibilidad, integridad.  Control de accesos  Gestión de Activos  Política de seguridad  Organización de la Seguridad  Seguridad del personal  Seguridad física y medioambiental  Gestión de comunicaciones y operaciones  Desarrollo y mantenimiento  Gestión de la continuidad  Cumplimiento Información  Gestión de incidentes ISO 17799 - 2007)
  • 9. NORMA TECNICA PERUANA PNTP-ISO/IEC 27001:2008 EDI  TECNOLOGIA DE LA INFORMACIÓN.  TÉCNICAS DE SEGURIDAD.  SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN.  REQUISITOS
  • 10. SISTEMA DE GESTIÓN DE seguridad DE LA INFORMACIÓN ISMS (INFORMATION SECURITY MANAGEMENT SYSTEM) ISO/IEC 27001 es un estándar para la seguridad de la información ELABORADO PARA ESTABLECER UN MODELO DE IMPLEMENTAR, OPERAR, MONITOREAR, MANTENER Y MEJORAR UN ISMS EN UNA ORGANIZACIÓN. EL DISEÑO DEBE ESTAR DE ACUERDO A LOS OBJETIVOS, NECESIDADES, TAMAÑO, PROCESOS, SEGURIDAD Y ESTRUCTURA DE LA ORGANIZACIÓN. La norma ISO 27001 realiza una función muy parecida, pero la diferencia que encontramos es que esta norma es internacional, mientras que la ISO/IEC 17799 es una norma técnica peruana.