Está en la página 1de 62

ESTANDARES SOBRE SEGURIDAD

INFORMATICA ISO-IEC 27002

MAY 2012
This publication was produced for review by the United States Agency for International
Development. It was prepared by the team of Global Business Solutions, Inc. and
Weidemann Associates, Inc.

ESTANDARES SOBRE
SEGURIDAD INFORMATICA ISOIEC 27002

Contracted under AID-519-C-12-00001


Improving Access to Financial Services Project

DISCLAIMER
The authors views expressed in this publication do not necessarily reflect the views of the United States Agency
for International Development or the United States Government.

ESTANDARDES SOBRE SEGURIDAD INFORMATICA

ESTNDARES Y BUENAS
PRCTICAS SOBRE SEGURIDAD
INFORMTICA
ISO-IEC 27002
Freddy Landivar CRISC, CISA

Mayo, 2012

AGENDA
I.

LA EVOLUCIN DEL MOVIL

II. LA SEGURIDAD EN COMUNICACIONES


MOVILES

reas asociadas a la seguridad

Las buenas practicas ISO 27002

Las buenas practicas ISO 27002

Objetivo

Dominios

A que se refiere La Informacin

Formas y medios de distribucin

La gestin de la seguridad de la Informacin

10

Como establecer los requerimientos de


seguridad

11

La seleccin de controles

12

La seleccin de controles

13

Factores crticos de xito

14

Factores crticos de xito

15

Dominio 1 Poltica de Seguridad

16

Dominio 1 Poltica de Seguridad

17

Dominio 1 Poltica de Seguridad

18

Dominio 1 Poltica de Seguridad

19

Dominio 1 Poltica de Seguridad

20

Dominio 1 Poltica de Seguridad

21

Dominio 1 Poltica de Seguridad

22

Dominio 2 Organizacin de la Seguridad

23

Dominio 2 Organizacin de la Seguridad

24

Dominio 2 Organizacin de la Seguridad

25

Dominio 2 Organizacin de la Seguridad

26

Dominio 2 Organizacin de la Seguridad

27

Dominio 3 Gestin de activos

28

Dominio 3 Gestin de activos

29

Dominio 3 Gestin de activos

30

Dominio 3 Gestin de activos

31

Dominio 3 Gestin de activos

32

Dominio 3 Gestin de activos

33

Dominio 4 Seguridad de los RRHH

34

Dominio 4 Seguridad de los RRHH

35

Dominio 4 Seguridad de los RRHH

36

Dominio 4 Seguridad de los RRHH

37

Dominio 5 Proteccin fsica y ambiental

38

Dominio 5 Proteccin fsica y ambiental

39

Dominio 5 Proteccin fsica y ambiental

40

Dominio 6 Gestin de Operaciones y


Comunicaciones

41

Dominio 6 Gestin de Operaciones y


Comunicaciones

42

Dominio 6 Gestin de Operaciones y


Comunicaciones

43

Dominio 7 Control de accesos

44

Dominio 7 Control de accesos

45

Dominio 7 Control de accesos

46

Dominio 8 Adquisicin, desarrollo y


mantenimiento de sistemas de informacin

47

Dominio 8 Adquisicin, desarrollo y


mantenimiento de sistemas de informacin

48

Dominio 9 Gestin de los incidentes de


seguridad de la informacin

49

Dominio 10 Gestin de la continuidad del


negocio

50

Dominio 10 Gestin de la continuidad del


negocio

51

Dominio 10 Gestin de la continuidad del


negocio

52

Dominio 11 Cumplimiento

53

Dominio 11 Cumplimiento

54

Dominio 11 Cumplimiento

55

Dominio 11 Cumplimiento

56

Dominio 11 Cumplimiento

57

Dominio 11 Cumplimiento

58

Dominio 11 Cumplimiento

59

Preguntas ??

Fuentes:
Propia
J. Eterovic Seguridad Informatica
Wikipedia

60

También podría gustarte