SlideShare a Scribd company logo
1 of 4
Download to read offline
Normas ISO/IEC 27001 y sus Once Políticas.
ISO/IEC 27001 es una norma adecuada para cualquier organización, grande o pequeña, de
cualquier sector o parte del mundo. La norma es particularmente interesante si la protección
de la información es crítica, como en finanzas, sanidad sector público y tecnología de la
información (TI).
ISO/IEC 27001 también es muy eficaz para organizaciones que gestionan la información por
encargo de otros, por ejemplo, empresas de subcontratación de TI.
Esta es importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la
supervivencia de una organización. El hecho de disponer de la certificación según ISO/IEC
27001 le ayuda a gestionar y proteger sus valiosos activos de información.
Es tan importante porque ayuda a proteger los activos de información y otorga confianza a
cualquiera de las partes interesadas, sobre todo a los clientes.
Esta es la única norma que define los requisitos para un sistema de gestión de la seguridad de
la información (SGSI). Esta ha logrado garantizar la selección de controles de seguridad
adecuados y proporcionales. Incuso La norma adopta un enfoque por procesos para
establecer, implementar, operar, supervisar, revisar, mantener y mejorar un SGSI.
La norma tiene muchas ventajas tales como:
Demuestra la garantía independiente de los controles internos y cumple los requisitos de
gestión corporativa y de continuidad de la actividad comercial.
Señala independientemente que se respetan las leyes y normativas que sean de aplicación.
Es competitiva al cumplir los requisitos contractuales y demostrar a los clientes que la
seguridad de su información es primordial.
Verifica independientemente que los riesgos de la organización estén correctamente
identificados, evaluados y gestionados al tiempo que formaliza los procesos, procedimientos y
documentación de protección de la información.
Manifiesta el compromiso de la cúpula directiva de su organización con la seguridad de la
información.
La versión de 2005 del estándar incluye las siguientes once secciones principales:

1. Política de Seguridad de la Información.
2. Organización de la Seguridad de la Información.
3. Gestión de Activos de Información.
4. Seguridad de los Recursos Humanos.
5. Seguridad Física y Ambiental.
6. Gestión de las Comunicaciones y Operaciones.
7. Control de Accesos.
8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información.
9. Gestión de Incidentes en la Seguridad de la Información.
10. Gestión de Continuidad del Negocio.
11. Cumplimiento.

Con la aprobación de la norma ISO/IEC 27001 en octubre de 2005 y la reserva de la
numeración 27.000 para la seguridad de la información, se espera que ISO/IEC 17799:2005
pase a ser renombrado como ISO/IEC 27002 en la revisión y actualización de sus contenidos
en el 2007.
La norma ISO/IEC 27001 (Information technology - Security techniques - Information security
management systems - Requirements) sí es certificable y especifica los requisitos necesarios
para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la
Información
Análisis sobre el Caso ATOLAND C.A.
Riegos informáticos
Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un
objetivo. Un riesgo conlleva a dos tipos de consecuencias: Ganancias o Pérdidas.

En informática el riesgo solo tiene que ver con la amenaza que la información puede
sufrir, determinando el grado de exposición y la perdida de la misma.
La ISO (Organización Internacional de Estándares) define el riesgo informático como:
“La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un
activo o grupos de activos, generando se así pérdidas o daños”

Actual el riesgo de la información puede ser afectada mediante: Los spam, los virus, los
gusanos, Adware y Spyware. Software que se maneja como código malicioso, cabe señalar
que estas amenazas existentes de código malicioso no tienen nada, ya que fueron
diseñados con inteligencia, con una secuencia bien estructurad, el nombre que deberían
recibir es Software con intenciones inadecuadas, provocan poco a poco el exterminio de la
productividad y privacidad.

Riesgos que corren


No hay planificación para saber que aplicaciones van a tener acceso los usuarios
que este asigna. Lo que causa Lentitud a la hora del uso de los servicios y
aplicaciones, esto debido a la descoordinación de la asignación de los permisos de
acceso de los usuarios por parte del administrador. Es decir que con el formulario
llenado por parte de los usuarios, hay una tendencia de confusión del uso de
ciertas aplicaciones que no es necesaria para dicho usuario. Para solucionarlo se
puede crear de un registro, en el cual el administrador debe evaluar para así, de
esta manera asignar los permisos de acceso de acuerdo al cargo y necesidad que el
usuario demande en su puesto de trabajo.



No tienen bien definida del programa de antivirus. tiene riesgo el acceso indebido
de posibles hacker, que puedan acceder a la información que puede que sea
importante para la empresa. La solución más viable es la debida actualización y
configuración del programa de antivirus utilizado por la empresa.



Actualización del antivirus mensual, puedo traer varios problemas ya que
diariamente se registran diversos virus en la red y al tener todos accesos a
internet, esto puede representar un gran riesgo. Esto trae la perdida de
información de los usuarios, datos y hasta el mal funcionamiento de las pc´s.
Solución que se le da, la actualización diaria del antivirus para que en caso de
nuevos programas maliciosos sean debidamente registrados en el mismo.



Hacer respaldo de la información más importante de la impresa y guardarla en
una copia secundaria y mandarla fuera de la empresa esto en caso de que un
catástrofe dentro de la empresa y se pierda la primer respaldo.

More Related Content

What's hot

Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002ITsencial
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Jack Daniel Cáceres Meza
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particularxavier cruz
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaJesús Daniel Mayo
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
 

What's hot (17)

Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
Iso
IsoIso
Iso
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Security
SecuritySecurity
Security
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
SGSI
SGSISGSI
SGSI
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Superior
SuperiorSuperior
Superior
 
Estandares de seguridad informatica
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informatica
 

Viewers also liked (20)

GRUPO C. METODOLOGÍA DE LA INVESTIGACIÓN
GRUPO C. METODOLOGÍA DE LA INVESTIGACIÓNGRUPO C. METODOLOGÍA DE LA INVESTIGACIÓN
GRUPO C. METODOLOGÍA DE LA INVESTIGACIÓN
 
Presentación grupo 68
Presentación grupo 68Presentación grupo 68
Presentación grupo 68
 
Rondo 006 3x2+comodín
Rondo 006 3x2+comodínRondo 006 3x2+comodín
Rondo 006 3x2+comodín
 
PuppetConf. 2016: External Data in Puppet 4 – R.I. Pienaar
PuppetConf. 2016: External Data in Puppet 4 – R.I. PienaarPuppetConf. 2016: External Data in Puppet 4 – R.I. Pienaar
PuppetConf. 2016: External Data in Puppet 4 – R.I. Pienaar
 
Opening
OpeningOpening
Opening
 
O carbono
O carbonoO carbono
O carbono
 
SL2010
SL2010SL2010
SL2010
 
Artilheiros 20º camp
Artilheiros 20º campArtilheiros 20º camp
Artilheiros 20º camp
 
Faq wedding
Faq weddingFaq wedding
Faq wedding
 
FINEP-SENAI-Curso
FINEP-SENAI-CursoFINEP-SENAI-Curso
FINEP-SENAI-Curso
 
Tests do lair site lair ribeiro
Tests do lair site lair ribeiroTests do lair site lair ribeiro
Tests do lair site lair ribeiro
 
Mi osito
Mi ositoMi osito
Mi osito
 
Neptuno
NeptunoNeptuno
Neptuno
 
OS PODERES DE INVESTIGAÇÃO DAS CPI's
OS PODERES DE INVESTIGAÇÃO DAS CPI'sOS PODERES DE INVESTIGAÇÃO DAS CPI's
OS PODERES DE INVESTIGAÇÃO DAS CPI's
 
.
..
.
 
58bb5f577b00464cacf3a787f654b77a
58bb5f577b00464cacf3a787f654b77a58bb5f577b00464cacf3a787f654b77a
58bb5f577b00464cacf3a787f654b77a
 
Surrealismo
Surrealismo Surrealismo
Surrealismo
 
Guia 3 rocio jimenez
Guia 3 rocio jimenezGuia 3 rocio jimenez
Guia 3 rocio jimenez
 
20160419155427374_0004
20160419155427374_000420160419155427374_0004
20160419155427374_0004
 
Dadaísmo
Dadaísmo Dadaísmo
Dadaísmo
 

Similar to Iso caso de atoland

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 

Similar to Iso caso de atoland (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Plan de seguridad (1)
Plan de seguridad (1)Plan de seguridad (1)
Plan de seguridad (1)
 

Iso caso de atoland

  • 1. Normas ISO/IEC 27001 y sus Once Políticas. ISO/IEC 27001 es una norma adecuada para cualquier organización, grande o pequeña, de cualquier sector o parte del mundo. La norma es particularmente interesante si la protección de la información es crítica, como en finanzas, sanidad sector público y tecnología de la información (TI). ISO/IEC 27001 también es muy eficaz para organizaciones que gestionan la información por encargo de otros, por ejemplo, empresas de subcontratación de TI. Esta es importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de una organización. El hecho de disponer de la certificación según ISO/IEC 27001 le ayuda a gestionar y proteger sus valiosos activos de información. Es tan importante porque ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. Esta es la única norma que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI). Esta ha logrado garantizar la selección de controles de seguridad adecuados y proporcionales. Incuso La norma adopta un enfoque por procesos para establecer, implementar, operar, supervisar, revisar, mantener y mejorar un SGSI. La norma tiene muchas ventajas tales como: Demuestra la garantía independiente de los controles internos y cumple los requisitos de gestión corporativa y de continuidad de la actividad comercial. Señala independientemente que se respetan las leyes y normativas que sean de aplicación. Es competitiva al cumplir los requisitos contractuales y demostrar a los clientes que la seguridad de su información es primordial. Verifica independientemente que los riesgos de la organización estén correctamente identificados, evaluados y gestionados al tiempo que formaliza los procesos, procedimientos y documentación de protección de la información. Manifiesta el compromiso de la cúpula directiva de su organización con la seguridad de la información.
  • 2. La versión de 2005 del estándar incluye las siguientes once secciones principales: 1. Política de Seguridad de la Información. 2. Organización de la Seguridad de la Información. 3. Gestión de Activos de Información. 4. Seguridad de los Recursos Humanos. 5. Seguridad Física y Ambiental. 6. Gestión de las Comunicaciones y Operaciones. 7. Control de Accesos. 8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información. 9. Gestión de Incidentes en la Seguridad de la Información. 10. Gestión de Continuidad del Negocio. 11. Cumplimiento. Con la aprobación de la norma ISO/IEC 27001 en octubre de 2005 y la reserva de la numeración 27.000 para la seguridad de la información, se espera que ISO/IEC 17799:2005 pase a ser renombrado como ISO/IEC 27002 en la revisión y actualización de sus contenidos en el 2007. La norma ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements) sí es certificable y especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información
  • 3. Análisis sobre el Caso ATOLAND C.A. Riegos informáticos Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. Un riesgo conlleva a dos tipos de consecuencias: Ganancias o Pérdidas. En informática el riesgo solo tiene que ver con la amenaza que la información puede sufrir, determinando el grado de exposición y la perdida de la misma. La ISO (Organización Internacional de Estándares) define el riesgo informático como: “La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un activo o grupos de activos, generando se así pérdidas o daños” Actual el riesgo de la información puede ser afectada mediante: Los spam, los virus, los gusanos, Adware y Spyware. Software que se maneja como código malicioso, cabe señalar que estas amenazas existentes de código malicioso no tienen nada, ya que fueron diseñados con inteligencia, con una secuencia bien estructurad, el nombre que deberían recibir es Software con intenciones inadecuadas, provocan poco a poco el exterminio de la productividad y privacidad. Riesgos que corren  No hay planificación para saber que aplicaciones van a tener acceso los usuarios que este asigna. Lo que causa Lentitud a la hora del uso de los servicios y aplicaciones, esto debido a la descoordinación de la asignación de los permisos de acceso de los usuarios por parte del administrador. Es decir que con el formulario llenado por parte de los usuarios, hay una tendencia de confusión del uso de ciertas aplicaciones que no es necesaria para dicho usuario. Para solucionarlo se puede crear de un registro, en el cual el administrador debe evaluar para así, de
  • 4. esta manera asignar los permisos de acceso de acuerdo al cargo y necesidad que el usuario demande en su puesto de trabajo.  No tienen bien definida del programa de antivirus. tiene riesgo el acceso indebido de posibles hacker, que puedan acceder a la información que puede que sea importante para la empresa. La solución más viable es la debida actualización y configuración del programa de antivirus utilizado por la empresa.  Actualización del antivirus mensual, puedo traer varios problemas ya que diariamente se registran diversos virus en la red y al tener todos accesos a internet, esto puede representar un gran riesgo. Esto trae la perdida de información de los usuarios, datos y hasta el mal funcionamiento de las pc´s. Solución que se le da, la actualización diaria del antivirus para que en caso de nuevos programas maliciosos sean debidamente registrados en el mismo.  Hacer respaldo de la información más importante de la impresa y guardarla en una copia secundaria y mandarla fuera de la empresa esto en caso de que un catástrofe dentro de la empresa y se pierda la primer respaldo.