SlideShare a Scribd company logo
1 of 20
Universidad Tecnológica de la Región Norte de
Guerrero
Materia:
Seguridad de la Información
Catedrático:
LIC. José Fernando Castro Dominguez
Tema: NORMA NIST
PRESENTA:
Cintli Aranda chacón
Yuridia campusano lagunas
Yessica Betania Leyva Avalos
Elizabeth Gaytan Sánchez
Alejandra Romo Salgado
Grupo: 1001
Iguala de la Independencia, Gro., 29 de Octubre de 2010
NIST
Fundado en 1901, es un organismo federal
que forma parte de la Administración de
Tecnología del Departamento de Comercio
de los Estados Unidos.
LA MISIÓN DEL NIST
Consiste en elaborar y promover patrones de
medición, normas y tecnología con el fin de
realzar la productividad, facilitar el comercio y
mejorar la calidad de vida.
LA VISIÓN DEL NIST:
• NIST será el líder mundial en la creación de
soluciones críticas de medición y la promoción de
normas equitativas. Nuestros esfuerzos por
estimular la innovación, la competitividad industrial
de crianza, y mejorar la calidad de vida.
COMPETENCIAS BÁSICAS DEL NIST:
• Medición de la ciencia
• Trazabilidad Rigurosa
• Desarrollo y uso de las normas
LOS VALORES FUNDAMENTALES DEL
NIST
• Gente: Valoramos y apoyamos un criterio inclusivo,
comprometido, y la fuerza laboral diversa capaz de
cumplir la misión del NIST.
• Integridad: Somos objetivo, ético y honesto.
• Enfoque al cliente: Nos anticipamos a las
necesidades de nuestros clientes y estamos
comprometidos a cumplir o superar sus
expectativas.
• Excelencia: Esperamos que el rendimiento de
clase mundial y la mejora continua en todo lo que
hacemos.
LOS ESTATUTOS Y LA POLÍTICA DEL
NIST
Permiten que los productos para la venta fuera de
los ESTADOS UNIDOS utilicen la tecnología
licenciada del NIST y puedan también ser
fabricados fuera de los ESTADOS UNIDOS con
su debida certificación.
NIST LLEVA A CABO SU MISIÓN
ATRAVÉS DE CUATRO PROGRAMAS
COOPERATIVOS:
La Asociación de Extensión Manufacturera (Manufacturing
Extension Partnership)
Los laboratorios del NIST (NIST Laboratories)
El Programa de Tecnología Avanzada (Advanced Technology
Program)
El Programa de Calidad Nacional Baldrige(Baldrige National
Quality Program)
NIST EN LA SEGURIDAD
• El National Institute for Standars and Technology (NIST),
ha resumido los siguientes estándares de seguridad que
se refieren a los requisitos mínimos de seguridad en
cualquier sistema:
• Identificación y Autentificación
• Roles
• Transacciones
• Limitaciones a los Servicios
• Modalidad de Acceso
• Ubicación y Horario
• Control de Acceso Interno
• Control de Acceso Externo
• Administración
NIST EN LA SEGURIDAD DE TI
Avanzar en el estado de la técnica en TI en aplicaciones
tales como la seguridad cibernética y datos biométricos.
El NIST acelera el desarrollo y despliegue de sistemas
que sean fiables, útiles e interoperables, y seguro, la
ciencia avanza de medición a través de innovaciones en
matemáticas, estadística y ciencias de la computación, y
lleva a cabo investigaciones para desarrollar las
medidas y normas de infraestructura para las nuevas
tecnologías de la información y aplicaciones.
NORMA PRINCIPAL DE NIST PARA LA
EVALUACION DE LA SEGURIDAD
La División de Seguridad Informática (CDS), un
componente de información de laboratorio del NIST
Tecnología (DIT), establece las normas y la tecnología
para proteger los sistemas de información contra las
amenazas a la confidencialidad, integridad y
disponibilidad de información y servicios.
La CDS continuó la elaboración de normas, métricas,
pruebas, validación y programas para promover, medir y
validar la seguridad en los sistemas de información y
servicios.
CDS
La CDS también siguió colaborando estrechamente
con las agencias federales para mejorar su
comprensión y aplicación de la Federal Information
Security Management Act (FISMA) para proteger
su información y sistemas de información.
CDS apoyó una importante comunidad de
inteligencia y la iniciativa de la comunidad de
seguridad nacional para construir un marco
unificado para la seguridad de la información a
través del gobierno federal.
CERTIFICADO
AREAS QUE EVALUA NIST
• Iniciativa de Seguridad Cibernética Nacional de Educación (NICE):
NIST apoya la misión del ciberespacio de la Administración, junto con la
agenda más amplia para la educación y la innovación, a través de la
coordinación, la cooperación, el enfoque, la participación pública, la
transferencia de tecnología y la sostenibilidad de NICE.
• Seguridad Informática del Centro de Recursos (CRV):Usamos la
CRVCh para fomentar el intercambio amplio de herramientas de seguridad
de la información y las prácticas, para proporcionar un recurso para los
estándares de seguridad de la información y directrices, y para identificar y
vincular los recursos clave de seguridad Web para apoyar a la industria.
• Base de Datos Nacional de Vulnerabilidad (NVD): es el gobierno de los
EE.UU. repositorio de datos basado en estándares de gestión de
vulnerabilidades a representar mediante el Protocolo de Seguridad de
Contenido de automatización (SCAP). Estos datos permiten la
automatización de la gestión de la vulnerabilidad, la medida de seguridad, y
cumplimiento. NVD incluye bases de datos de listas de control de
seguridad, relacionados con el software fallos de seguridad,
configuraciones incorrectas , nombres de productos y métricas de impacto.
AREAS QUE EVALUA NIST
• Federal de Seguridad Informática Gerente de Programa del Foro: El Foro
acoge la Agencia Federal para el sitio web de Prácticas de Seguridad, mantiene
una extensa lista de correo electrónico, y se reúne dos veces al mes para
discutir temas de actualidad y artículos de interés para los responsables de la
protección de los sistemas de seguridad no nacionales. NIST también actúa
como secretaría del Foro, la prestación de apoyo administrativo y logístico
necesario.
• Información Federal de Gestión de Seguridad de Ley (FISMA)
Implementación del Proyecto: Para promover el desarrollo de las normas de
seguridad y directrices fundamentales para apoyar la aplicación y el
cumplimiento de la Federal Information Security Management entre ellas la Ley:
• Normas para la clasificación de los sistemas de información y de la información
por el impacto de la misión.
• Normas para los requisitos mínimos de seguridad para los sistemas de
información y la información.
• Orientación para la selección de controles adecuados de seguridad para los
sistemas de información.
• Guía para la evaluación de los controles de seguridad en los sistemas de
información y determinar la eficacia de control de seguridad.
• Orientación para la autorización de seguridad de sistemas de información.
• Orientación para el seguimiento de los controles de seguridad y la autorización
de seguridad de sistemas de información
AREAS QUE EVALUA NIST
• Alcance de Pequeños Negocios: El NIST, la
Administración de Pequeños Negocios (SBA), y la
Oficina Federal de Investigaciones ( FBI) entró en un
acuerdo de patrocinio con el propósito de llevar a cabo
una serie de reuniones de capacitación en seguridad
informática para las pequeñas empresas.
CONCLUSION
1. NIST es un organismo federal, basado en patrones de medición y
normas equitativas, con el fin de establecer estándares de
seguridad a las organizaciones certificadas con el mismo. Tomando
en cuenta las diferentes áreas para la evaluación de sus procesos.
2. Como sabemos NIST es una norma la cual se encarga de
promover todas la mejoras para la productividad y la calidad de los
productos engloba una serie de áreas en las cuales se puede
implementar creo que es factible para un análisis de riesgos.
3. El que algunos productos estén certificado con NIST, nos
garantiza que sean de calidad, ya que como sabemos que esta
norma establece estándares de seguridad .
BIBLIOGRAFIA
http://www.zytemp.com.mx/calibracion.php?
tema=2
http://translate.google.com.mx/translate?hl=
es&sl=en&u=http://www.nist.gov/&ei=KtjJT
NPbF4assAPEnvWLDw&sa=X&oi=translat
e&ct=result&resnum=1&ved=0CCcQ7gEw
AA&prev=/search%3Fq%3DNIST%26hl%3
Des%26biw%3D1280%26bih%3D581

More Related Content

What's hot

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
Leo Gomez
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
ROBERTH CHAVEZ
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Paola Yèpez
 

What's hot (20)

Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Ciclo de Vida y roles
Ciclo de Vida y roles Ciclo de Vida y roles
Ciclo de Vida y roles
 
Riesgo de ti
Riesgo de tiRiesgo de ti
Riesgo de ti
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Gobierno TI
Gobierno TIGobierno TI
Gobierno TI
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
FUNDAMENTOS DE AUDITORIA DE SISTEMAS
FUNDAMENTOS DE AUDITORIA DE SISTEMASFUNDAMENTOS DE AUDITORIA DE SISTEMAS
FUNDAMENTOS DE AUDITORIA DE SISTEMAS
 
Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
calidad de los sistemas de informacion
calidad de los sistemas de informacioncalidad de los sistemas de informacion
calidad de los sistemas de informacion
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 

Viewers also liked (8)

Tetraethyl orthosilicate
Tetraethyl orthosilicateTetraethyl orthosilicate
Tetraethyl orthosilicate
 
Norma nist
Norma nistNorma nist
Norma nist
 
La IEEE
La IEEELa IEEE
La IEEE
 
2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit2.4 ventajas y desventajas cobit
2.4 ventajas y desventajas cobit
 
Normas ieee
Normas ieeeNormas ieee
Normas ieee
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
Risk Assessment Process NIST 800-30
Risk Assessment Process NIST 800-30Risk Assessment Process NIST 800-30
Risk Assessment Process NIST 800-30
 
NIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An OverviewNIST CyberSecurity Framework: An Overview
NIST CyberSecurity Framework: An Overview
 

Similar to Nist

Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
Coatzozon20
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 

Similar to Nist (20)

Conferencia
ConferenciaConferencia
Conferencia
 
Conferencia
ConferenciaConferencia
Conferencia
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
Cobit
CobitCobit
Cobit
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
 
Intituto tecnologico superior particular
Intituto tecnologico superior particularIntituto tecnologico superior particular
Intituto tecnologico superior particular
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 

Recently uploaded

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Recently uploaded (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 

Nist

  • 1. Universidad Tecnológica de la Región Norte de Guerrero Materia: Seguridad de la Información Catedrático: LIC. José Fernando Castro Dominguez Tema: NORMA NIST PRESENTA: Cintli Aranda chacón Yuridia campusano lagunas Yessica Betania Leyva Avalos Elizabeth Gaytan Sánchez Alejandra Romo Salgado Grupo: 1001 Iguala de la Independencia, Gro., 29 de Octubre de 2010
  • 2. NIST Fundado en 1901, es un organismo federal que forma parte de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos.
  • 3. LA MISIÓN DEL NIST Consiste en elaborar y promover patrones de medición, normas y tecnología con el fin de realzar la productividad, facilitar el comercio y mejorar la calidad de vida.
  • 4. LA VISIÓN DEL NIST: • NIST será el líder mundial en la creación de soluciones críticas de medición y la promoción de normas equitativas. Nuestros esfuerzos por estimular la innovación, la competitividad industrial de crianza, y mejorar la calidad de vida.
  • 5. COMPETENCIAS BÁSICAS DEL NIST: • Medición de la ciencia • Trazabilidad Rigurosa • Desarrollo y uso de las normas
  • 6. LOS VALORES FUNDAMENTALES DEL NIST • Gente: Valoramos y apoyamos un criterio inclusivo, comprometido, y la fuerza laboral diversa capaz de cumplir la misión del NIST. • Integridad: Somos objetivo, ético y honesto. • Enfoque al cliente: Nos anticipamos a las necesidades de nuestros clientes y estamos comprometidos a cumplir o superar sus expectativas. • Excelencia: Esperamos que el rendimiento de clase mundial y la mejora continua en todo lo que hacemos.
  • 7. LOS ESTATUTOS Y LA POLÍTICA DEL NIST Permiten que los productos para la venta fuera de los ESTADOS UNIDOS utilicen la tecnología licenciada del NIST y puedan también ser fabricados fuera de los ESTADOS UNIDOS con su debida certificación.
  • 8. NIST LLEVA A CABO SU MISIÓN ATRAVÉS DE CUATRO PROGRAMAS COOPERATIVOS: La Asociación de Extensión Manufacturera (Manufacturing Extension Partnership) Los laboratorios del NIST (NIST Laboratories) El Programa de Tecnología Avanzada (Advanced Technology Program) El Programa de Calidad Nacional Baldrige(Baldrige National Quality Program)
  • 9. NIST EN LA SEGURIDAD • El National Institute for Standars and Technology (NIST), ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema: • Identificación y Autentificación • Roles • Transacciones • Limitaciones a los Servicios • Modalidad de Acceso • Ubicación y Horario • Control de Acceso Interno • Control de Acceso Externo • Administración
  • 10. NIST EN LA SEGURIDAD DE TI Avanzar en el estado de la técnica en TI en aplicaciones tales como la seguridad cibernética y datos biométricos. El NIST acelera el desarrollo y despliegue de sistemas que sean fiables, útiles e interoperables, y seguro, la ciencia avanza de medición a través de innovaciones en matemáticas, estadística y ciencias de la computación, y lleva a cabo investigaciones para desarrollar las medidas y normas de infraestructura para las nuevas tecnologías de la información y aplicaciones.
  • 11. NORMA PRINCIPAL DE NIST PARA LA EVALUACION DE LA SEGURIDAD La División de Seguridad Informática (CDS), un componente de información de laboratorio del NIST Tecnología (DIT), establece las normas y la tecnología para proteger los sistemas de información contra las amenazas a la confidencialidad, integridad y disponibilidad de información y servicios. La CDS continuó la elaboración de normas, métricas, pruebas, validación y programas para promover, medir y validar la seguridad en los sistemas de información y servicios.
  • 12. CDS La CDS también siguió colaborando estrechamente con las agencias federales para mejorar su comprensión y aplicación de la Federal Information Security Management Act (FISMA) para proteger su información y sistemas de información. CDS apoyó una importante comunidad de inteligencia y la iniciativa de la comunidad de seguridad nacional para construir un marco unificado para la seguridad de la información a través del gobierno federal.
  • 14. AREAS QUE EVALUA NIST • Iniciativa de Seguridad Cibernética Nacional de Educación (NICE): NIST apoya la misión del ciberespacio de la Administración, junto con la agenda más amplia para la educación y la innovación, a través de la coordinación, la cooperación, el enfoque, la participación pública, la transferencia de tecnología y la sostenibilidad de NICE. • Seguridad Informática del Centro de Recursos (CRV):Usamos la CRVCh para fomentar el intercambio amplio de herramientas de seguridad de la información y las prácticas, para proporcionar un recurso para los estándares de seguridad de la información y directrices, y para identificar y vincular los recursos clave de seguridad Web para apoyar a la industria. • Base de Datos Nacional de Vulnerabilidad (NVD): es el gobierno de los EE.UU. repositorio de datos basado en estándares de gestión de vulnerabilidades a representar mediante el Protocolo de Seguridad de Contenido de automatización (SCAP). Estos datos permiten la automatización de la gestión de la vulnerabilidad, la medida de seguridad, y cumplimiento. NVD incluye bases de datos de listas de control de seguridad, relacionados con el software fallos de seguridad, configuraciones incorrectas , nombres de productos y métricas de impacto.
  • 15. AREAS QUE EVALUA NIST • Federal de Seguridad Informática Gerente de Programa del Foro: El Foro acoge la Agencia Federal para el sitio web de Prácticas de Seguridad, mantiene una extensa lista de correo electrónico, y se reúne dos veces al mes para discutir temas de actualidad y artículos de interés para los responsables de la protección de los sistemas de seguridad no nacionales. NIST también actúa como secretaría del Foro, la prestación de apoyo administrativo y logístico necesario. • Información Federal de Gestión de Seguridad de Ley (FISMA) Implementación del Proyecto: Para promover el desarrollo de las normas de seguridad y directrices fundamentales para apoyar la aplicación y el cumplimiento de la Federal Information Security Management entre ellas la Ley: • Normas para la clasificación de los sistemas de información y de la información por el impacto de la misión. • Normas para los requisitos mínimos de seguridad para los sistemas de información y la información. • Orientación para la selección de controles adecuados de seguridad para los sistemas de información. • Guía para la evaluación de los controles de seguridad en los sistemas de información y determinar la eficacia de control de seguridad. • Orientación para la autorización de seguridad de sistemas de información. • Orientación para el seguimiento de los controles de seguridad y la autorización de seguridad de sistemas de información
  • 16. AREAS QUE EVALUA NIST • Alcance de Pequeños Negocios: El NIST, la Administración de Pequeños Negocios (SBA), y la Oficina Federal de Investigaciones ( FBI) entró en un acuerdo de patrocinio con el propósito de llevar a cabo una serie de reuniones de capacitación en seguridad informática para las pequeñas empresas.
  • 17.
  • 18.
  • 19. CONCLUSION 1. NIST es un organismo federal, basado en patrones de medición y normas equitativas, con el fin de establecer estándares de seguridad a las organizaciones certificadas con el mismo. Tomando en cuenta las diferentes áreas para la evaluación de sus procesos. 2. Como sabemos NIST es una norma la cual se encarga de promover todas la mejoras para la productividad y la calidad de los productos engloba una serie de áreas en las cuales se puede implementar creo que es factible para un análisis de riesgos. 3. El que algunos productos estén certificado con NIST, nos garantiza que sean de calidad, ya que como sabemos que esta norma establece estándares de seguridad .