Está en la página 1de 5

¿QUÉ ES BS 17799?

es un código de prácticas o de
orientación o documento de referencia
se basa en las mejores prácticas de
seguridad de la información, esto define
BS 17799
un proceso para evaluar, implementar,
mantener y administrar la seguridad de
la información.
Objetivo
Proporcionar una base común para desarrollar BS 17799 se enfoca en:
normas de seguridad dentro de las organizaciones, •Responsabilidad, autoridad y
un método de gestión eficaz de la seguridad y para comunicación.
establecer transacciones y relaciones de •Provisión y gestión de los
confianza entre las empresas. recursos.
•Recursos humanos
Alcance competentes.
•Aumento de la seguridad efectiva de los Sistemas de •Infraestructura y ambiente de
información. trabajo de conformidad con los
•Correcta planificación y gestión de la Seguridad requisitos del proceso
•Garantías de continuidad del negocio. Auditoría interna
•Incremento de los niveles de confianza de los clientes y socios
de negocios.
•Aumento del valor comercial y mejora de la imagen de la
organización.
LAS NORMAS ISO ¿QUÉ ES ISO 27000
•La sigla ISO, vocablo que proviene del griego Es una familia de estándares
"ISO" que significa "igual". internacionales para Sistemas de
Gestión de la Seguridad de la
•Son un conjunto de Normas editadas por Información (SGSI) que proporcionan
International Organization for Standarization un marco de gestión de la seguridad de
para ser aplicadas en el desarrollo de la Gestión la información.
de la Calidad de una organización.
•Estas normas especifican todos los Este estándar fue creado para
elementos que son requeridos para poder establecer, implementar, operar,
implementar un Sistema de Calidad. monitorear, revisar, mantener y
mejorar el SGSI de una
•Son genéricas, y pueden ser aplicadas a organización.
todo tipo de organizaciones (industriales,
comerciales, de servicios, educativas, etc.) Este estándar adopta el modelo
de proceso Planear-hacer-
•Los estándares internacionales ISO
chequear-actuar (PDCA), el cual
constituyen un instrumento que establece una se puede aplicar a todos los
serie de pautas y patrones que las entidades procesos SGSI.
deberán seguir para de implementar un sistema
de gestión y aseguramiento de la calidad en el
desarrollo de sus procesos.
NORMAS ISO
Protegiendo sus activos
Esta norma sigue un enfoque detallado ​Un certificado ISO/IEC 27001 demuestra
hacia la seguridad de la información. Activos que su Sistema de Gestión de Seguridad de la
que necesitan un ámbito de protección desde Información ha sido certificado bajo una norma de
información digital, documentos en papel, y activos acuerdo a las buenas prácticas y acredita que ha tomado
físicos (ordenadores y redes) para el suficientes precauciones para proteger la información
conocimiento de cada empleado. confidencial contra el acceso no autorizado
desde el desarrollo de y los cambios
competencia del personal Características de la ISO 27001:
hasta la protección •Armonización con normas de sistemas de gestión como ISO 9001 y ISO 14001.
técnica contra •Énfasis y continuo proceso de mejora de su sistema de gestión de seguridad de la
el fraude información.
informático •Aclaración de requisitos para la documentación y archivos.
•Valoración de riesgos y procesos de gestión utilizando un modelo de proceso
Plan, Do, Check, Act –PDCA (Planificar, Realizar, Controlar, Actuar)
ISO 27001 ayuda a
proteger la información en términos de:
• Asegurar la confidencialidad, que la información está
accesible solo para aquellas personas autorizadas a
tener acceso.
•Proteger la integridad de la precisión y totalidad de la
información y los métodos de tratamiento.
• Garantizar la disponibilidad, que los ISO 27001
• usuarios autorizados cuando lo
• necesitan.
Esta norma se enfoca en:

27 002 1. Organización de la Seguridad de la Información.

IS O 2. Seguridad de los Recursos Humanos.


3. Gestión de los Activos.
4. Control de Accesos.
ISO 27002 5. Criptografía.
6. Seguridad Física y Ambiental.
Esta norma reemplazó a la
7. Seguridad de las Operaciones: procedimientos y
BS 7799-1 y proporciona una responsabilidades; protección contra malware; resguardo;
norma internacionalmente registro de actividad y monitorización; control del software
reconocida de sistema de operativo; gestión de las vulnerabilidades técnicas;
coordinación de la auditoría de sistemas de información.
gestión de servicios de TI 8. Seguridad de las Comunicaciones: gestión de la seguridad
de la red; gestión de las transferencias de información.
9. Adquisición de sistemas, desarrollo y mantenimiento:
requisitos de seguridad de los sistemas de información;
Proporciona recomendaciones de las mejores seguridad en los procesos de desarrollo y soporte; datos
prácticas en la gestión de la para pruebas.
seguridad de la información a todos los 10.Relaciones con los Proveedores: seguridad de la
información en las relaciones con los proveedores; gestión
interesados y responsables en iniciar, implantar de la entrega de servicios por proveedores.
o mantener sistemas de gestión de la seguridad 11.Gestión de Incidencias que afectan a la Seguridad de la
de la información. Información: gestión de las incidencias que afectan a la
La seguridad de la información se define en el seguridad de la información; mejoras.
12.Aspectos de Seguridad de la Información para la Gestión
estándar como "la preservación de la de la Continuidad del Negocio: continuidad de la seguridad
confidencialidad (asegurando que sólo de la información; redundancias.
quienes estén autorizados pueden 13.Conformidad: conformidad con requisitos legales y
contractuales; revisiones de la seguridad de la información.
acceder a la información),
ISO 20000
Esta norma reemplazó a la BS
15000 y proporciona una
norma internacionalmente ISO 20000
reconocida de sistema de
gestión de servicios de TI

Es un código de Buenas
Prácticas de la gestión de
servicios de TI y la ampliamente
aceptada ITIL,
Esta norma adopta un
ISO 20000 utiliza un enfoque exhaustivo de la gestión
enfoque de proceso para
de servicios de TI y define un conjunto de procesos necesarios
el establecimiento, la
para ofrecer un servicio efectivo. Recoge desde procesos básicos
implementación,
relacionados con la gestión de la configuración y la gestión del
operación, monitorización,
cambio hasta procesos que recogen la gestión
revisión, mantenimiento, y
de incidentes y problemas.
mejora del sistema de
gestión de servicios de TI.

También podría gustarte