SlideShare ist ein Scribd-Unternehmen logo
1 von 19
ISO 17799
SILVIA YULIETH HERNANDEZ GOMEZ
ADRIANA CHAVEZ DE LA CRUZ
SEGURIDAD Y PRIVACIDAD DE LA INFORMACION
¿QUÉ ES LA NORMA
ISO 17799?
Es una norma internacional que ofrece
recomendaciones para realizar la gestión de la
seguridad de la información dirigidas a los
responsables de iniciar, implantar o mantener la
seguridad de una organización.
1995 1998 2000 2002 2004
HISTORIA
British
Standard
Institute
BS 7799
BS 7799-2
BS 7799 Se
denomina ISO/IEC
17799
ISO se adopta como
UNE 17799
UNE 71502 basada
en BS 7799-2
OBJETIVO DE LA
NORMA ISO 17799
OBJETIVO
Proporcionar una base
para desarrollar normas
de seguridad dentro de
las Organización
Establece
transacciones y
relaciones de
confianza entre
empresas
Aplicable a todo
tipo de
organización
Método de gestión
eficaz de la
seguridad
ESTRUCTURA DE LA NORMA ISO
17799 (DOMINIOS DE CONTROL)
POLÍTICA DE SEGURIDAD
ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD
Dirigir y dar soporte a la gestión de la seguridad de la
información.
Gestionar la seguridad de la información
dentro de la organización.
Mantener la seguridad de la información cuando
la responsabilidad de su tratamiento se ha
externalizado a otra organización.
Mantener la seguridad de los recursos de tratamiento de
la información y de los activos de información de la
organización que son accedidos por terceros.
CLASIFICACIÓN Y CONTROL DE ACTIVOS
Mantener una protección adecuada sobre los
activos de la organización.
Asegurar un nivel de protección adecuado a los
activos de información.
SEGURIDAD LIGADA AL PERSONAL
Reducir los
riesgos de
errores
humanos,
robos, fraudes
o mal uso de
las
instalaciones y
los servicios.
Asegurar que los usuarios son
conscientes de las amenazas
y riesgos en el ámbito de la
seguridad de la
información, y que están
preparados para sostener la
política de seguridad de la
organización en el curso
normal de su trabajo.
Minimizar los
daños
provocados por
incidencias de
seguridad y por
el mal
funcionamiento,
controlándolos y
aprendiendo de
ellos.
SEGURIDAD FÍSICA Y DEL ENTORNO
Evitar accesos no
autorizados, daños
e interferencias
contra los locales
y la información
de la
organización.
Evitar pérdidas,
daños o
comprometer los
activos así como
la interrupción de
las actividades de
la organización.
Prevenir las
exposiciones a
riesgo o robos
de información
y de recursos de
tratamiento de
información.
GESTIÓN DE COMUNICACIONES Y OPERACIONES
Asegurar Minimizar
Proteger Mantener
Evitar Prevenir
CONTROL DE ACCESOS
Controlar accesos a
información
Evitar acceso de usuarios no
autorizados.
Protección de los servicios
en red.
Detectar actividades no
autorizadas.
Garantizar la seguridad de la
información
1
3
2
4
5
DESARROLLO Y MANTENIMIENTO DE SISTEMAS
Asegurar que la seguridad está
incluida dentro de los SI
Evitar pérdidas, modificaciones o mal uso
de los datos.
Proteger confidencialidad, autenticidad e
integridad de la información.
Asegurar que los proyectos de Tecnología de la
Información sean llevadas a cabo de una forma segura
Mantener la seguridad del software y la información de la
aplicación del sistema.
GESTIÓN DE CONTINUIDAD DEL NEGOCIO
 Reaccionar a la interrupción de actividades del
negocio y proteger sus procesos críticos frente
grandes fallos o desastres.
Maximizar la efectividad y minimizar la
interferencia
CONFORMIDAD
Evitar el incumplimiento de cualquier ley
Garantizar la alineación de los
sistemas con la política de seguridad
de la organización
VENTAJAS PARA LA ADOPCION
DE LA NORMA ISO 17799
 Aumento de la seguridad efectiva de los sistemas de
información.
 Correcta planificación y gestión de la seguridad.
 Garantías de continuidad del negocio
 Mejora continua a través del proceso de auditoría
interna.
 Incremento de los niveles de confianza de los clientes
y socios de negocios.
ORIENTACION DE LA NORMA ISO
17799
 La norma ISO 17799 no es una norma tecnológica.
 La seguridad de la información es un asunto que compete a
la alta gerencia no al área tecnológica, por lo cual es un
asunto empresarial.
 La gente toma decisiones de seguridad basados en los
riesgos percibidos no en los riesgos reales, por lo cual el
análisis de riesgos es fundamental para los negocios.
IMPLANTACION DE UN SISTEMA ISO
17799
Identificar los riesgos de los activos físicos e
informativos de su compañía.
Evaluar los riesgos identificados en todas las áreas
de control de seguridad.
Identificar y evaluar opciones para el tratamiento de
riesgos y tomar acción para administrar y manejarlos
Seleccionar un sistema de controles con eficiencia
de costos
Preparar una Declaración de Aplicación.
1
3
2
4
5
CONCLUSIONES
 ISO 17799 es una norma internacional que
ofrece recomendaciones para realizar la gestión
de la seguridad de la información
 La norma se estructura en once dominios de
control que cubren por completo todos los
aspectos relativos a la seguridad de la
información.
 Implantar ISO 17799 puede requerir de un
trabajo de consultoría que adapte los
requerimientos de la norma a las necesidades
de cada organización.
GRACIAS 

Weitere ähnliche Inhalte

Was ist angesagt?

Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000UPTAEB
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...Luis Fernando Aguas Bucheli
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 

Was ist angesagt? (20)

Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
What is iso 27001 isms
What is iso 27001 ismsWhat is iso 27001 isms
What is iso 27001 isms
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Norma ISO 27000
Norma ISO 27000Norma ISO 27000
Norma ISO 27000
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BASeminario ISO 27001 - 09 Septiembre 2014 en UTN BA
Seminario ISO 27001 - 09 Septiembre 2014 en UTN BA
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
9-Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.1 ISO 2...
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Iso 27001 gestion de riesgos
Iso 27001 gestion de riesgosIso 27001 gestion de riesgos
Iso 27001 gestion de riesgos
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 

Andere mochten auch

Iso 17799
Iso 17799Iso 17799
Iso 17799rcm_007
 
Iso 17799 checklist
Iso 17799 checklistIso 17799 checklist
Iso 17799 checklistlogfusion
 
CobIT presentation
CobIT presentationCobIT presentation
CobIT presentationMarc Vael
 
Governance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGovernance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGoutama Bachtiar
 
COBIT 5 IT Governance Model: an Introduction
COBIT 5 IT Governance Model: an IntroductionCOBIT 5 IT Governance Model: an Introduction
COBIT 5 IT Governance Model: an Introductionaqel aqel
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expopotrita
 
CoBIT 5 (A brief Description)
CoBIT 5 (A brief Description)CoBIT 5 (A brief Description)
CoBIT 5 (A brief Description)Sam Mandebvu
 

Andere mochten auch (12)

Iso 17799
Iso 17799Iso 17799
Iso 17799
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Iso 17799 checklist
Iso 17799 checklistIso 17799 checklist
Iso 17799 checklist
 
CobIT presentation
CobIT presentationCobIT presentation
CobIT presentation
 
Cobit presentation
Cobit presentationCobit presentation
Cobit presentation
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
What is Cobit
What is CobitWhat is Cobit
What is Cobit
 
Governance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGovernance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 Framework
 
COBIT 5 IT Governance Model: an Introduction
COBIT 5 IT Governance Model: an IntroductionCOBIT 5 IT Governance Model: an Introduction
COBIT 5 IT Governance Model: an Introduction
 
Iso17799 expo
Iso17799 expoIso17799 expo
Iso17799 expo
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
CoBIT 5 (A brief Description)
CoBIT 5 (A brief Description)CoBIT 5 (A brief Description)
CoBIT 5 (A brief Description)
 

Ähnlich wie ISO 17799 guía seguridad información

Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expopotrita
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
Nqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionjulio robles
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaPedro Cobarrubias
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptxcirodussan
 

Ähnlich wie ISO 17799 guía seguridad información (20)

Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Expiso17799
Expiso17799Expiso17799
Expiso17799
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
Iso1799 expo
Iso1799 expoIso1799 expo
Iso1799 expo
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
ISO 27001.pdf
ISO 27001.pdfISO 27001.pdf
ISO 27001.pdf
 
Nqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacion
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
 
Politicas
PoliticasPoliticas
Politicas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Mehr von Yadi De La Cruz (7)

Glosario seguridadinf
Glosario seguridadinfGlosario seguridadinf
Glosario seguridadinf
 
Criptologia
CriptologiaCriptologia
Criptologia
 
El modelocmmi
El modelocmmiEl modelocmmi
El modelocmmi
 
Uit t-x.805
Uit t-x.805Uit t-x.805
Uit t-x.805
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Oss tmm
Oss tmmOss tmm
Oss tmm
 
Isaca expo
Isaca expoIsaca expo
Isaca expo
 

ISO 17799 guía seguridad información

  • 1. ISO 17799 SILVIA YULIETH HERNANDEZ GOMEZ ADRIANA CHAVEZ DE LA CRUZ SEGURIDAD Y PRIVACIDAD DE LA INFORMACION
  • 2. ¿QUÉ ES LA NORMA ISO 17799? Es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización.
  • 3. 1995 1998 2000 2002 2004 HISTORIA British Standard Institute BS 7799 BS 7799-2 BS 7799 Se denomina ISO/IEC 17799 ISO se adopta como UNE 17799 UNE 71502 basada en BS 7799-2
  • 5. OBJETIVO Proporcionar una base para desarrollar normas de seguridad dentro de las Organización Establece transacciones y relaciones de confianza entre empresas Aplicable a todo tipo de organización Método de gestión eficaz de la seguridad
  • 6. ESTRUCTURA DE LA NORMA ISO 17799 (DOMINIOS DE CONTROL)
  • 7. POLÍTICA DE SEGURIDAD ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD Dirigir y dar soporte a la gestión de la seguridad de la información. Gestionar la seguridad de la información dentro de la organización. Mantener la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización. Mantener la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que son accedidos por terceros.
  • 8. CLASIFICACIÓN Y CONTROL DE ACTIVOS Mantener una protección adecuada sobre los activos de la organización. Asegurar un nivel de protección adecuado a los activos de información.
  • 9. SEGURIDAD LIGADA AL PERSONAL Reducir los riesgos de errores humanos, robos, fraudes o mal uso de las instalaciones y los servicios. Asegurar que los usuarios son conscientes de las amenazas y riesgos en el ámbito de la seguridad de la información, y que están preparados para sostener la política de seguridad de la organización en el curso normal de su trabajo. Minimizar los daños provocados por incidencias de seguridad y por el mal funcionamiento, controlándolos y aprendiendo de ellos.
  • 10. SEGURIDAD FÍSICA Y DEL ENTORNO Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la organización. Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización. Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información.
  • 11. GESTIÓN DE COMUNICACIONES Y OPERACIONES Asegurar Minimizar Proteger Mantener Evitar Prevenir
  • 12. CONTROL DE ACCESOS Controlar accesos a información Evitar acceso de usuarios no autorizados. Protección de los servicios en red. Detectar actividades no autorizadas. Garantizar la seguridad de la información 1 3 2 4 5
  • 13. DESARROLLO Y MANTENIMIENTO DE SISTEMAS Asegurar que la seguridad está incluida dentro de los SI Evitar pérdidas, modificaciones o mal uso de los datos. Proteger confidencialidad, autenticidad e integridad de la información. Asegurar que los proyectos de Tecnología de la Información sean llevadas a cabo de una forma segura Mantener la seguridad del software y la información de la aplicación del sistema.
  • 14. GESTIÓN DE CONTINUIDAD DEL NEGOCIO  Reaccionar a la interrupción de actividades del negocio y proteger sus procesos críticos frente grandes fallos o desastres. Maximizar la efectividad y minimizar la interferencia CONFORMIDAD Evitar el incumplimiento de cualquier ley Garantizar la alineación de los sistemas con la política de seguridad de la organización
  • 15. VENTAJAS PARA LA ADOPCION DE LA NORMA ISO 17799  Aumento de la seguridad efectiva de los sistemas de información.  Correcta planificación y gestión de la seguridad.  Garantías de continuidad del negocio  Mejora continua a través del proceso de auditoría interna.  Incremento de los niveles de confianza de los clientes y socios de negocios.
  • 16. ORIENTACION DE LA NORMA ISO 17799  La norma ISO 17799 no es una norma tecnológica.  La seguridad de la información es un asunto que compete a la alta gerencia no al área tecnológica, por lo cual es un asunto empresarial.  La gente toma decisiones de seguridad basados en los riesgos percibidos no en los riesgos reales, por lo cual el análisis de riesgos es fundamental para los negocios.
  • 17. IMPLANTACION DE UN SISTEMA ISO 17799 Identificar los riesgos de los activos físicos e informativos de su compañía. Evaluar los riesgos identificados en todas las áreas de control de seguridad. Identificar y evaluar opciones para el tratamiento de riesgos y tomar acción para administrar y manejarlos Seleccionar un sistema de controles con eficiencia de costos Preparar una Declaración de Aplicación. 1 3 2 4 5
  • 18. CONCLUSIONES  ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información  La norma se estructura en once dominios de control que cubren por completo todos los aspectos relativos a la seguridad de la información.  Implantar ISO 17799 puede requerir de un trabajo de consultoría que adapte los requerimientos de la norma a las necesidades de cada organización.