Está en la página 1de 22

Unidad #6 Estandarización

y certificación en seguridad
informática
Seguridad Informática
Contenidos a desarrollar

1. Estándares de seguridad
2. Estándares internacionales
¿Debo tomar en cuenta los
estándares internacionales para
implementar políticas de
seguridad en mi organización?
6.1 Estándares de seguridad
Propósito de los estándares
1. Suministrar normas de seguridad a los
fabricantes de productos
2. Definir las métricas de evaluación,
certificación y acreditación
3. Transmitir confianza a lo usuarios y a
los consumidores
4. Determinar cuando un producto o
servicio cumple una serie de requisitos
5. Los estándares básicamente permiten
crear un lenguaje común entre
fabricantes, usuarios y consumidores.

Gómez Vieites, Á. (2014). Enciclopedia de la seguridad


informática (2a. ed.). RA-MA Editorial.
https://elibro.net/es/ereader/bibliotecaugb/106416
Son las escalas utilizadas para medir la seguridad de los sistemas y de
los productos tecnológicos.

Criterios
Son las que definen como se debe realizar la evaluación de acuerdo
con los criterios utilizados

Metodologías
Es el análisis de la capacidad que posee un determinado producto para
poder proteger la información de acuerdo a ciertos criterios
establecidos.

Evaluación
Es el proceso que permite que se determine cual es la capacidad de un
determinado producto para poder proteger la información de acuerdo
ciertos criterios establecidos.

Certificación
Esta permite que se realice una valoración de la capacidad de los
sistemas informáticos para resistir, hasta ciertos niveles de confianza,
accidentes o alguna acción que comprometa la triada de la CIA de la
información que se maneja.
Acreditación
Organismos 1. Comisión electrotécnica internacional-IEC
responsables de la 2. Organización internacional de normalización-ISO

estandarización 3. Propios de cada país*


Estándares estadounidenses

• TCSEC: Trusted Computer System Evaluation


Criteria
• Federal Criteria
• FISCAM: Federal Information System Control
Audit Manual
• NIST SP 800
Estándares europeos

• ITSEC: Information Technology Security


Evaluation Criteria
• ITSEM: Information Technology Security
Evaluation Methodology
• Agencia Europea de Seguridad de la Información
y las Redes
6.2 Estándares
internacionales
• ISO/IEC 13335
• ISO/IEC 15408
• ISO/EIEC 17799
• ISO/IEC 18045
• ISO/IEC 21827

Más conocidos • ISO/IEC 27001


• ISO 31000
• ISO/IEC 31010
• ISM3
• COBIT
• RFC2196
• OCTAVE
Familia ISO/IEC 27000
La familia ISO/IEC 27000 comprende una serie de
estándares relacionados con los SGSI cuyos rangos
de numeración van de 27000 a 27019 y de 27030 a
27044
Objetivos

• Contribuir a mejorar la identificación y la


ordenación de las normas de gestión de
seguridad de la información
• Proporcionar un marco homogéneo de normas y
directrices
• Proporcionar los requisitos, metodologías y
técnicas de valoración
• Emplear un lenguaje y métodos comunes
• Facilitar la flexibilidad en la selección e
implantación de controles.
ISO/IEC 27001

Gómez Vieites, Á. (2014). Enciclopedia de la seguridad


informática (2a. ed.). RA-MA Editorial.
https://elibro.net/es/ereader/bibliotecaugb/106416
Tabla de actividades
Nombre de la actividad Practica 16
Tipo de actividad Practica de laboratorio
Proponer políticas, metodologías y procedimientos para minimizar los riegos de seguridad en
Competencias especifica de la la infraestructura tecnológica a partir de estándares internacionalmente aceptados, dentro de
asignatura un entorno de red de comunicación entre dispositivos, servidores y usuarios, trabajando de
manera individual o colaborativa.
Debe descargar el documento practica16_semana16 donde encontrará los pasos a seguir
para la realización de la practica de laboratorio y luego deberá completar las actividades
Instrucciones pendientes que están al final del documento. Debe de leer y realizar detenidamente los pasos.
Deberá al finalizar la practica cargar el documento con los pasos detallados de la realización de
practica en el respectivo buzón de tarea.
Fecha de entrega La fecha límite de participación será el domingo al final de la Semana 16, a las 11:55 p.m.
Puntualidad: 20%
Instrumento de evaluación Funcionamiento: 60%
Documentación detallada: 20%
Ponderación 50% del Lab.01
Recursos Complementarios
Recurso Título Cita Referencial

Blog 5 beneficios de la alineación con (welivesecurity, 2015)


estándares de seguridad
Foro Estándares y normas de seguridad de la (Huawei, 2019)
información
Documento Un abordaje integral (OEA, 2019)
de la Ciberseguridad
¿Preguntas?
¡Muchas gracias!

También podría gustarte