Está en la página 1de 14

SISTEMAS DE GESTIÓN

LA SEGURIDAD DE LA INFORMACIÓN
Es una norma internacional que permite el
aseguramiento, la confidencialidad e
integridad de los datos y de la información,
así como los sistemas que la procesan
El estándar ISO 27001:2013 para los Sistemas
Gestión de la Seguridad de la
Información permite a las organizaciones
la evaluación del riesgo y la
aplicación de los controles necesarios
para mitigarlos o eliminarlos
CONTROLES DE SEGURIDAD

Este contenido esta organizado en base


a los 14 dominios, 35 objetivos de control y 114
controles de ISO/IEC 27002:2013
10. CIFRADO

El objetivo es el de
proteger la
confidencialidad,
autenticidad o integridad
de la información mediante
la ayuda de técnicas
criptográficas.
En el mundo de la informática, el cifrado
es la conversión de datos de un formato
legible a un formato codificado
(Representar y expresar informaciones
o procesos en un lenguaje de
programación), que solo se pueden leer o
procesar después de haberlos
descifrado.
10.1 CONTROLES CRIPTOGRÁFICOS

El objetivo es garantizar un uso adecuado y


eficaz de la criptografía para proteger la
confidencialidad, la autenticidad y/o la
integridad de la información.
¿Qué es la Criptografía?
criptografía es la técnica que
protege documentos y
datos. Funciona a través de la
utilización de cifras o códigos
para escribir algo secreto en
documentos y datos confidenciales
que circulan en redes locales o en
internet
10.1.1 POLÍTICA DE USO DE LOS
CONTROLES CRIPTOGRÁFICOS

Control: Desarrollar e implementar una política que


regule el uso de controles criptográficos para la
protección de la información.
10.1.2 GESTIÓN DE LLAVES

Control: Desarrollar e implementar una política


sobre el uso protección y tiempo de vida de las
llaves criptográficas, durante todo su ciclo.
Una falta de protección o control en la gestión de controles
criptográficos permite la materialización de potenciales
amenazas, entre otras posibles, como:

- Pérdida de servicios esenciales


- Compromiso de información
- Acciones no autorizadas
BIBLIOGRAFÍA
 www.isotools.org/normas/riesgos-y-seguridad/iso-27001/

 https://coinlist.me/es/glosario/criptografia/

 http://www.iso27000.es/assets/files/ControlesISO27002-2013.pdf

 https://pixabay.com/ imágenes gratuitas

 https://www.tecnologia-informatica.com/que-es-la-criptografia/

También podría gustarte