Your SlideShare is downloading. ×
0
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Iso 27000 estandar
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Iso 27000 estandar

7,252

Published on

3 Comments
19 Likes
Statistics
Notes
No Downloads
Views
Total Views
7,252
On Slideshare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
0
Comments
3
Likes
19
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Este Esta presentación, que se recomienda ver en modo de presentación, muestra las nuevas funciones de PowerPoint. Estas diapositivas están diseñadas para ofrecerle excelentes ideas para las presentaciones que creará en PowerPoint 2010.Para obtener más plantillas de muestra, haga clic en la pestaña Archivo y después, en la ficha Nuevo, haga clic en Plantillas de muestra.
  • Transcript

    • 1. ESTÁNDARES Y NORMAS DESEGURIDADISO 27000WILSON CASTAÑO GALVIZELIZABETH DANIELA MERCHAN CARDOZAMARÍA ALEJANDRA MERCHAN VILLALBAUNIVERSIDAD POPULAR DEL CESAR SECCIONALAGUACHICA2013
    • 2. Contenido de la presentaciónISO 27000¿ Porque normas y estándares deseguridad?Herramientas.Que incluye un SGSIComo se implementa un SGSI.Origen de ISO 27000.La serie 27000.Beneficios.Cibergrafía.
    • 3. La información es un activo vitalpara cualquier organización, y suresguardo se ha convertido en suobjetivo de primer nivel.El manejo adecuado de lainformación debe seguir unaserie de parámetros los cualesdeben abordar de manerametódica y documentada lospasos a seguir ante cualquiereventualidad.INTRODUCCIÓN
    • 4. ¿ PORQUE NORMAS YESTÁNDARES DESEGURIDAD?ISO 27000
    • 5. Las organizaciones necesitandemostrar que realizan una gestióncompetente y efectiva de laseguridad de los recursos y datosque gestionan.− Deben demostrar que identificany detectan los riesgos a los queestá sometida y que adoptanmedidas adecuadas yproporcionadas.− Confidencialidad, integridad ydisponibilidad.¿ Porque normas y estándares deseguridad?
    • 6. HERRAMIENTASISO 27000
    • 7. HERRAMIENTASProcesosistemático, documentadoy conocido por toda laorganización paragarantizar que la seguridadde la información esgestionada correctamente.Es el concepto centralsobre el que se construyeISO 27001.SGSI(Sistema de Gestión de la Seguridad de laInformación).
    • 8. QUE INCLUYE UN SGSIISO 27000
    • 9. QUE INCLUYE UN SGSI
    • 10. COMO SE IMPLEMENTAUN SGSI.Funciones de Bessel
    • 11. Como se implementa un SGSIPlan (planificar): establecer el SGSI.Do (hacer): implementar y utilizar el SGSI.Check (verificar): monitorizar y revisar el SGSI.Act (actuar): mantener y mejorar el SGSI.
    • 12. ORIGEN DE ISO 27000.Funciones de Bessel
    • 13. ISO27000
    • 14. ISO/IEC 27000• “ISO/IEC 27000 es un conjunto deestándares desarrollados en fase dedesarrollo por ISO (International Organizationfor Standardization) e IEC (InternationalElectrotechnical Commission), queproporcionan un marco de gestión de laseguridad de la información utilizable porcualquier tipo de organización, pública oprivada, grande o pequeña”.
    • 15. LA SERIE 27000.ISO 27000
    • 16. LA SERIE 27000.• Los rangos de numeración reservados porISO van de 27000 a 27019 y de 27030 a27044 con 27799 finalizando la serieformalmente en estos momentos.• La seguridad de la información tieneasignada la serie 27000 dentro de losestándares ISO/IEC:
    • 17. LA SERIE 27000.
    • 18. ISO/IEC 27001ISO 27000
    • 19. ISO/IEC 27001Publicada el 15 de Octubre de 2005. Es la normaprincipal de la serie y contiene los requisitos delsistema de gestión de seguridad de lainformación. Tiene su origen en la BS 7799-2:2002 (que ya quedó anulada) y es la normacon arreglo a la cual se certifican por auditoresexternos los SGSI de las organizaciones.
    • 20. ISO/IEC 27001Objetivo: Mejora continuaSe adopta el modelo Plan-Do-Check-Act(PDCA ó ciclo de Deming) para todos losprocesos de la organización, se basa en unciclo de mejora continua, en consecuenciacon lo que se haya detectado al efectuar lascomprobaciones.
    • 21. Anexo A, es de carácter normativo, contiene unatabla en las que se identifican los controles yobjetivos del control de la versión del año 1005de la ISO/IEC 17799Anexo B, es de carácter informativo, proporcionauna correlación entre cada principio de la OCDEcon el proceso del SGSI y una fase del PDCA.Anexo C, incluye la correspondencia entre loscapitulos de la norma ISO/IEC 27001 y lasnormas ISO 9001 e ISO 14001.A. 5 Política de seguridadA. 6 Organización de la seguridad de lainformaciónA. 7 Gestión de activosA. 8 Seguridad relacionada con el personalA. 9 Seguridad física y del entornoA. 10 Gestión de comunicaciones y operacionesA. 11 Control de accesoA. 12 Adquisición, desarrollo y mantenimiento delos sistemas de la informaciónA. 13 Gestión de los incidentes de seguridad de lainformaciónA. 14 Gestión de la continuidad del negocioA. 15 Cumplimiento
    • 22. ISO/IEC 27001/ Ley orgánica deprotección de datosLa Ley Orgánica de Protección de Datos(LOPD) tiene como principal finalidadproteger derechos fundamentales de laspersonas, como son el derecho al honor, laintimida d personal y la propia imagen detodas las personas físicas.
    • 23. ISO/IEC 27001/Beneficios• Una Auditoria de seguridad es una fuente clave deinformación para el conocimiento de seguridad deuna empresa.• Demuestra un compromiso inequívoco de losórganos de dirección de la empresa con el sistemade gestión de la seguridad de lainformación, además del cumplimiento de losrequisitos legales, reglamentarios y contractuales.
    • 24. ISO/IEC 27001/ Implantación• La implantación de ISO/IEC 27001 en unaorganización es un proyecto que suele tener unaduración entre 6 y 12 meses, dependiendo delgrado de madurez en seguridad de la informacióny el alcance, entendiendo por alcance el ámbitode la organización que va a estar sometidoal Sistema de Gestión de la Seguridad de laInformación (en adelante SGSI) elegido.
    • 25. • La certificación de un SGSI es un procesomediante el cual una entidad de certificaciónexterna, independiente y acreditada audita elsistema, determinando su conformidad conISO/IEC 27001, su grado de implantación real ysu eficacia y, en caso positivo, emite elcorrespondiente certificado.ISO/IEC 27001/ Certificación
    • 26. ISO/IEC 27002ISO 27000
    • 27. ISO/IEC 27002código de buenas prácticas para la gestión de laseguridadDentro de su contenido podemos encontrar:• Recomendaciones sobre qué medidas tomar paraasegurar los sistemas de información de unaorganización• Describe los objetivos de control y especifica loscontroles recomendables a implantar.
    • 28. ISO/IEC 27002/Historia(anteriormente denominada como ISO 17799) estándarcreado por primera vez como 17799:2000 por la ISO ypor la CEI en el año 2000, con el título de Informationtechnology - Security techniques - Code of practice forinformation security management. Tras un periodo derevisión y actualización, se publicó en el año 2005 eldocumento actualizado denominado ISO/IEC17799:2005.
    • 29. ISO/IEC 27002/Objetivos de la norma- Servir de punto de información de la serie de normasISO 27000 y de la gestión de seguridad de lainformación mediante la aplicación de controlesóptimos a las necesidades de las organizaciones encada momento.- establece las directrices y principios generales para elcomienzo, la implementación, el mantenimiento y lamejora de la gestión de la seguridad de la informaciónen una organización.
    • 30. ISO/IEC 27000 Y SUSDEMÁS DERIVACIONESISO 27000
    • 31. • ISO/IEC 27003: guía de implementación de SGSI einformación acerca del uso del modelo PDCA (Plan-Do-Check-Act) y de los requerimientos de sus diferentesfases (en desarrollo, pendiente de publicación)• ISO/IEC 27004: especifica las métricas y las técnicasde medida aplicables para determinar la eficacia de unSGSI y de los controles relacionados (en desarrollo,pendiente de publicación) medición de los componentesde la fase “Do” (Implementar y Utilizar) del ciclo PDCA.
    • 32. • ISO/IEC 27005: gestión de riesgos de seguridadde la información (recomendaciones, métodos ytécnicas para evaluación de riesgos de seguridad).• ISO/IEC 27006: requisitos a cumplir por lasorganizaciones encargadas de emitir certificacionesISO/IEC 27001.Requisitos para la acreditación de las entidades deauditoria y certificación
    • 33. • ISO/IEC 27007: guía de actuación para auditar losSGSI conforme a las normas 27000.• ISO/IEC 27011: guía de gestión de seguridad de lainformación específica para telecomunicaciones (endesarrollo) elaborada conjuntamente con la ITU (UniónInternacional de Telecomunicaciones) .• ISO/IEC 27031: guía de continuidad de negocio en lorelativo a tecnologías de la información ycomunicaciones (en desarrollo).
    • 34. • ISO/IEC 27032: guía relativa a la ciber seguridad(en desarrollo)• ISO/IEC 27032: guía de seguridad en aplicaciones(en desarrollo)• ISO/IEC 27799: guía para implantar ISO/IEC27002 específica para entornos médicos
    • 35. BENEFICIOSISO 27000
    • 36. BENEFICIOS• Reduce los riesgos de seguridad de la información.• Reduce la probabilidad y el impacto de losincidentes• de seguridad• La certificación de un estándar internacional.• Ventajas de marketing, etc.• Enfoque coherente, estructurado. Evaluaciónintegral de riesgos• Focaliza el gasto en seguridad de la informacióndonde produce mayor ventaja.• Gobernanza demostrable
    • 37. CIBERGRAFÍAISO 27000
    • 38. CIBERGRAFÍA• "CONFEDERACIÓN DE EMPRESARIOS DENAVARRA", España,2013. Disponible:http://www.varios.cen7dias.es/documentos/documentos/90/iso.pdf• “ISO 27000”, España, 2013. Disponible:http://www.iso27000.es/iso27000.html• "ISO 27002",Vista en Colombia,2013. Disponible:https://iso27002.wiki.zoho.com/5-1-Pol%C3%ADtica-de-seguridad-de-la-informaci%C3%B3n.html
    • 39. CIBERGRAFÍA• "ISO 27002", Vista en Colombia,2013. Disponible:https://iso27002.wiki.zoho.com/Objetivos.html• "PORTAL DE SEGURIDAD CLM", España,2013.Disponible:http://protegete.jccm.es/protegete/opencms/Administracion/Seguridad/Estandares/ISO27000.html• “UNIVERSIDAD DE VIGO”, España, 2013. Disponible:http://ccia.ei.uvigo.es/docencia/SSI/normas-leyes.pdf
    • 40. Por su atencionGracias

    ×