1 / 8

ISO/IEC 27001

ISO/IEC 27001. Carla Cuevas Noya Adrian Aramiz Villalba Salinas 11-02-2011. Que es ?.

jun
Download Presentation

ISO/IEC 27001

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ISO/IEC 27001 Carla Cuevas Noya Adrian AramizVillalba Salinas 11-02-2011

  2. Que es ? El estándar para la seguridad de la información ISO/IEC 27001 (Informationtechnology - Security techniques- Informationsecuritymanagementsystems (ISMS)- Requirements) fue aprobado y publicado como estándar internacional en octubre de 2005 por International OrganizationforStandardization y por la comisión International ElectrotechnicalCommission.

  3. Para que? Una organización necesita identificar y administrar cualquier tipo de actividad para funcionar eficientemente. Cualquier actividad que emplea recursos y es administrada para transformar entradas en salidas, puede ser considerada como un “proceso”. A menudo, estas salidas son aprovechadas nuevamente como entradas, generando una realimentación de los mismos.

  4. “Plan-Do-Check-Act”:

  5. Requerimientos generales La organización, establecerá, implementará, operará, monitorizará, revisará, mantendrá y mejorará un documentado ISMS en el contexto de su propia organización para las actividades globales de su negocio y de cara a los riesgos.

  6. Formación, preparación y competencia La organización asegurará que todo el personal a quien sean asignadas responsabilidades definidas en el ISMS sea competente y esté en capacidad de ejecutar las tareas requeridas, para ello deberá proveer las herramientas y capacitación necesaria (Documento: Planificación, guías y programas de formación y preparación).

  7. Preguntas • ¿Es realmente necesario identificar TODOS los procesos dentro de una empresa para su seguridad? ¿No sería mas práctico el identificar solo los más importantes? • ¿Qué tipos de empresas se verían más vulnerables a un ataque a su ISMS?

  8. Referencias • es.wikipedia.org/wiki/ISO/IEC_27001  • http://www.desarrolloweb.com/articulos/2436.php • http://www.desarrolloweb.com/articulos/2446.php

More Related