SlideShare uma empresa Scribd logo
1 de 23
 UNIVERSIDAD TECNÓLOGICA DE LA REGIÓN NORTE DE GUERRERO

 INGENIERÍA EN TECNOLÓGIAS DE LA INFORMACIÓN Y
COMUNICACIÓN

 SEGURIDAD DE LA INFORMACION
 ISO 17799

 ING.: JOSÉ FERNANDO CASTRO DOMÍNGUEZ

 ALUMNOS(AS):
 MIRIAM YESENIA CARRETO FERNÁNDEZ
 BERENICE YURIDIA MENDOZA ARAGON
 MARIA ISABEL MARTINEZ MILLAN
 NELY ABAD NAJERA FLORES
 JAQUELINE ADAME CRUZ
 GRUPO : 1001
 IGUALA, GRO. OCTUBRE 2010
¿QUÉ ES ISO 17799?
Código de buenas prácticas para la gestión de la seguridad de
los sistemas de información
 DIRIGIDO A
 Directivos, cuadros medios, consultores, responsables de sistemas,
responsables de áreas técnicas ,administradores y cualquier persona
interesada en la seguridad de la información.
 OBJETIVO
 Conocer la forma de cubrir los requerimientos de seguridad de la
Norma ISO 17799 con las herramientas de servidor de Microsoft
ISO 17799
 Da recomendaciones para gestionar la seguridad
 Es una base común para desarrollar ...
 normas de seguridad organizativas,
 prácticas efectivas de gestión de la seguridad y
 la confianza en las relaciones entre organizaciones
 Debe usarse conforme a la legislación y reglamentos aplicables
 La norma ISO 17799 se recomienda implementarla en el
laboratorio de cisco ya que es un buen estándar que ayuda a las
buenas practicas de la seguridad de la información ya que muchas
ocasiones el no seguir un proceso adecuado genera complejidad y
aumenta la posibilidad de riesgos y amenazas de la información.
 El ISO 17799, al definirse como una guía en la implementación del
sistema de administración de la seguridad de la información, se
orienta a preservar los siguientes principios de la seguridad
informática se puede entender que estos estándares son
auxiliares y serán aplicados en algún momento al implementar el
mismo.
 El laboratorio de cisco no cuenta con la Confidencialidad
adecuada, es decir que solamente personal autorizado tenga
acceso a la información.
 La Integridad no se lleva acabo en el laboratorio por que no existe
información importante o de interés que pueda ser modificada,
alterada o eliminada por los usuarios de igual manera no existe
disponibilidad de la información que sea requerida por usuarios
autorizados.
 Toda organización que implemente un marco de referencia tendrá
beneficios al garantizar la existencia de una serie de procesos que
permiten evaluar, mantener y administrar la seguridad de la
información.
 El éxito de la implementación del estándar de seguridad ISO
17799 requiere de una serie de procedimientos donde,
inicialmente, el análisis de riesgos identificará los activos de la
información y las amenazas a las cuales se encuentra expuesta.
 A continuación, se describirán cada una de las diez áreas de
seguridad que se desarrollaran en el laboratorio de cisco con el
objeto de esclarecer los objetivos de estos controles.
El laboratorio de cisco cuenta con sus respectivas políticas de
seguridad que son las siguientes:
 No esta permitido entrar con bebidas ya que podrá ocasionar
un accidente por derrame del liquido y dañar los equipos de
computo, así como también no introducir alimentos por que
el residuo puede quedar almacenado dentro del
equipo(teclado y CPU).
 No dejar entrar a los alumnos al laboratorio con mochilas
para evitar el robo de los dispositivos por que ha existido
casos de extravió de equipo en este laboratorio de cisco.
De acuerdo al análisis realizado al laboratorio este no cumple con
la seguridad organizacional que menciona la norma 17799 por que
su infraestructura no es la correcta para un laboratorio de cisco
tomando en cuenta la mala ubicación además de la falta de
seguridad eléctrica adecuada.
Los activos existentes en el laboratorio de cisco como son los
cables coaxiales, router’s switch y los computadores no están
inventariados, y esto ocasiona que si existe alguna perdida de
equipo el encargo del laboratorio no tenga el conocimiento de la
falta de los equipos ni de las características de cada uno.
 En este punto hacemos mención de que el laboratorio de cisco no
cuenta con una persona encargada de los activos y la información
que se maneja, esto ocasiona que cualquier persona no
autorizada haga mal uso del laboratorio.
 Es importante contar con una persona responsable y que tenga
conocimientos en la seguridad de la información para que pueda
brindar un buen servicio.
 En el laboratorio de cisco se deben establecer e identificar los
controles de seguridad, de forma que se puedan establecer
controles en el manejo de equipos, y control de los accesos a las
distintas áreas con base en el tipo de seguridad establecida.
 El laboratorio de cisco no maneja controles de seguridad en los
equipos ni control de código malicioso.
CONTROL DE ACCESO.
 No existe un control de acceso como tal por que los únicos
usuarios que entran al laboratorio son los alumnos y maestros
encargados de la clase ya que en las practicas que se realizan en
el laboratorio no guardan ningún tipo de información importante
que requiera un control de acceso.

 La organización debe disponer de procedimientos que garanticen
la calidad y seguridad de los sistemas desarrollados para tareas
específicas de la organización.
CONTINUIDAD DE LAS OPERACIONES DE LA
ORGANIZACIÓN.
 En este punto hablamos de la recuperación de la información y la
seguridad que debe tener el laboratorio de cisco deberá ser
revisados de manera constante y puestos a prueba con la
finalidad de determinar las limitaciones de los mismos.
 El laboratorio cuenta con requisitos de seguridad que deben
cumplir todos sus usuarios, éstos se encontrarán formalizados en
los contratos o convenios que tiene la escuela con los
proveedores.
Considera la organización como una totalidad y tiene en
consideración todos los posibles aspectos que se pueden ver
afectados ante los posibles incidentes que puedan producirse.
Esta norma se estructura en 10 dominios en los que cada uno de
ellos hace referencia a un aspecto de la seguridad de la
organización:
 Política de seguridad
 Aspectos organizativos para la seguridad
 Clasificación y control de activos
 Seguridad del personal
 Seguridad física y del entorno
 Gestión de comunicaciones y operaciones
 Control de accesos
 Desarrollo y mantenimiento de sistemas
 Gestión de continuidad del negocio
 Conformidad legal
 La norma ISO 17799 es una buena práctica que puede ser
implementada en el desarrollo de SOFWARE es de gran utilidad
para seguir un proceso para la seguridad de la información esta
norma se basa de posibles aspectos que pudieran afectar la
información.
 Se basa de algunos dominios que nos ayudan para lograr un
análisis de las causas y errores que se presentan en el Desarrollo
de SOFTWARE.
 Esta norma se estructura en diez dominios de control que cubren
por completo todos los aspectos relativos a la seguridad de la
información
 La norma ISO 17799 es una buena práctica que puede ser
implementada en el desarrollo de SOFWARE es de gran utilidad
para seguir un proceso para la seguridad de la información esta
norma se basa de posibles aspectos que pudieran afectar la
información.
 Se basa de algunos dominios que nos ayudan para lograr un
análisis de las causas y errores que se presentan en el Desarrollo
de SOFTWARE.
 ISO 17799 es una norma internacional que ofrece
recomendaciones para
realizar la gestión de la seguridad de la información dirigidas a los
responsables de iniciar, implantar o mantener la seguridad de una
organización.
 ISO 17799 define la información como un activo que posee valor
para la
organización y requiere por tanto de una protección adecuada.
El objetivo de la seguridad de la información es proteger
adecuadamente este activo para asegurar la continuidad del
negocio, minimizar los daños a la organización y maximizar el
retorno de las inversiones y las oportunidades de negocio.
 La Norma ISO 17799 pretende aportar las base para tener en
consideración todos y cada uno de los aspectos que puede
suponer un accidente en las actividades de una Empresas o
Instituciones. En donde se requerida a los usuarios de los
servicios de información que detecten e informen acerca de toda
debilidad, amenaza, observada o sospechada, respecto a la
seguridad de los sistemas o servicios. No dejar pasar lo
importante que es dañar un equipo, esto es para su propia
protección, ya que dicha prueba de vulnerabilidad prueba las
debilidades y el posible mal uso de los sistema.
Expiso17799

Mais conteúdo relacionado

Mais procurados

Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
Degova Vargas
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
jhovanyfernando
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
jdrojassi
 

Mais procurados (18)

Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informatica
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Certificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurityCertificacion Iso 27001 isec-segurity
Certificacion Iso 27001 isec-segurity
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Iso
IsoIso
Iso
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Norma ISO 17799
Norma ISO 17799Norma ISO 17799
Norma ISO 17799
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Ley Iso27001
Ley Iso27001Ley Iso27001
Ley Iso27001
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 

Semelhante a Expiso17799

Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
JUAN ENRIQUE
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799
ludemer
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
Sole Leraguii
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez
 

Semelhante a Expiso17799 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Superior
SuperiorSuperior
Superior
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Unidad 2 norma_iso17799
Unidad 2 norma_iso17799Unidad 2 norma_iso17799
Unidad 2 norma_iso17799
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Expiso17799

  • 1.  UNIVERSIDAD TECNÓLOGICA DE LA REGIÓN NORTE DE GUERRERO   INGENIERÍA EN TECNOLÓGIAS DE LA INFORMACIÓN Y COMUNICACIÓN   SEGURIDAD DE LA INFORMACION  ISO 17799   ING.: JOSÉ FERNANDO CASTRO DOMÍNGUEZ   ALUMNOS(AS):  MIRIAM YESENIA CARRETO FERNÁNDEZ  BERENICE YURIDIA MENDOZA ARAGON  MARIA ISABEL MARTINEZ MILLAN  NELY ABAD NAJERA FLORES  JAQUELINE ADAME CRUZ  GRUPO : 1001  IGUALA, GRO. OCTUBRE 2010
  • 2. ¿QUÉ ES ISO 17799? Código de buenas prácticas para la gestión de la seguridad de los sistemas de información
  • 3.  DIRIGIDO A  Directivos, cuadros medios, consultores, responsables de sistemas, responsables de áreas técnicas ,administradores y cualquier persona interesada en la seguridad de la información.  OBJETIVO  Conocer la forma de cubrir los requerimientos de seguridad de la Norma ISO 17799 con las herramientas de servidor de Microsoft
  • 4. ISO 17799  Da recomendaciones para gestionar la seguridad  Es una base común para desarrollar ...  normas de seguridad organizativas,  prácticas efectivas de gestión de la seguridad y  la confianza en las relaciones entre organizaciones  Debe usarse conforme a la legislación y reglamentos aplicables
  • 5.  La norma ISO 17799 se recomienda implementarla en el laboratorio de cisco ya que es un buen estándar que ayuda a las buenas practicas de la seguridad de la información ya que muchas ocasiones el no seguir un proceso adecuado genera complejidad y aumenta la posibilidad de riesgos y amenazas de la información.
  • 6.  El ISO 17799, al definirse como una guía en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios de la seguridad informática se puede entender que estos estándares son auxiliares y serán aplicados en algún momento al implementar el mismo.  El laboratorio de cisco no cuenta con la Confidencialidad adecuada, es decir que solamente personal autorizado tenga acceso a la información.
  • 7.  La Integridad no se lleva acabo en el laboratorio por que no existe información importante o de interés que pueda ser modificada, alterada o eliminada por los usuarios de igual manera no existe disponibilidad de la información que sea requerida por usuarios autorizados.  Toda organización que implemente un marco de referencia tendrá beneficios al garantizar la existencia de una serie de procesos que permiten evaluar, mantener y administrar la seguridad de la información.
  • 8.  El éxito de la implementación del estándar de seguridad ISO 17799 requiere de una serie de procedimientos donde, inicialmente, el análisis de riesgos identificará los activos de la información y las amenazas a las cuales se encuentra expuesta.  A continuación, se describirán cada una de las diez áreas de seguridad que se desarrollaran en el laboratorio de cisco con el objeto de esclarecer los objetivos de estos controles.
  • 9. El laboratorio de cisco cuenta con sus respectivas políticas de seguridad que son las siguientes:  No esta permitido entrar con bebidas ya que podrá ocasionar un accidente por derrame del liquido y dañar los equipos de computo, así como también no introducir alimentos por que el residuo puede quedar almacenado dentro del equipo(teclado y CPU).  No dejar entrar a los alumnos al laboratorio con mochilas para evitar el robo de los dispositivos por que ha existido casos de extravió de equipo en este laboratorio de cisco.
  • 10. De acuerdo al análisis realizado al laboratorio este no cumple con la seguridad organizacional que menciona la norma 17799 por que su infraestructura no es la correcta para un laboratorio de cisco tomando en cuenta la mala ubicación además de la falta de seguridad eléctrica adecuada.
  • 11. Los activos existentes en el laboratorio de cisco como son los cables coaxiales, router’s switch y los computadores no están inventariados, y esto ocasiona que si existe alguna perdida de equipo el encargo del laboratorio no tenga el conocimiento de la falta de los equipos ni de las características de cada uno.
  • 12.  En este punto hacemos mención de que el laboratorio de cisco no cuenta con una persona encargada de los activos y la información que se maneja, esto ocasiona que cualquier persona no autorizada haga mal uso del laboratorio.  Es importante contar con una persona responsable y que tenga conocimientos en la seguridad de la información para que pueda brindar un buen servicio.
  • 13.  En el laboratorio de cisco se deben establecer e identificar los controles de seguridad, de forma que se puedan establecer controles en el manejo de equipos, y control de los accesos a las distintas áreas con base en el tipo de seguridad establecida.
  • 14.  El laboratorio de cisco no maneja controles de seguridad en los equipos ni control de código malicioso. CONTROL DE ACCESO.  No existe un control de acceso como tal por que los únicos usuarios que entran al laboratorio son los alumnos y maestros encargados de la clase ya que en las practicas que se realizan en el laboratorio no guardan ningún tipo de información importante que requiera un control de acceso. 
  • 15.  La organización debe disponer de procedimientos que garanticen la calidad y seguridad de los sistemas desarrollados para tareas específicas de la organización. CONTINUIDAD DE LAS OPERACIONES DE LA ORGANIZACIÓN.  En este punto hablamos de la recuperación de la información y la seguridad que debe tener el laboratorio de cisco deberá ser revisados de manera constante y puestos a prueba con la finalidad de determinar las limitaciones de los mismos.
  • 16.  El laboratorio cuenta con requisitos de seguridad que deben cumplir todos sus usuarios, éstos se encontrarán formalizados en los contratos o convenios que tiene la escuela con los proveedores.
  • 17. Considera la organización como una totalidad y tiene en consideración todos los posibles aspectos que se pueden ver afectados ante los posibles incidentes que puedan producirse. Esta norma se estructura en 10 dominios en los que cada uno de ellos hace referencia a un aspecto de la seguridad de la organización:  Política de seguridad  Aspectos organizativos para la seguridad  Clasificación y control de activos  Seguridad del personal  Seguridad física y del entorno  Gestión de comunicaciones y operaciones  Control de accesos  Desarrollo y mantenimiento de sistemas  Gestión de continuidad del negocio  Conformidad legal
  • 18.  La norma ISO 17799 es una buena práctica que puede ser implementada en el desarrollo de SOFWARE es de gran utilidad para seguir un proceso para la seguridad de la información esta norma se basa de posibles aspectos que pudieran afectar la información.  Se basa de algunos dominios que nos ayudan para lograr un análisis de las causas y errores que se presentan en el Desarrollo de SOFTWARE.
  • 19.  Esta norma se estructura en diez dominios de control que cubren por completo todos los aspectos relativos a la seguridad de la información
  • 20.  La norma ISO 17799 es una buena práctica que puede ser implementada en el desarrollo de SOFWARE es de gran utilidad para seguir un proceso para la seguridad de la información esta norma se basa de posibles aspectos que pudieran afectar la información.  Se basa de algunos dominios que nos ayudan para lograr un análisis de las causas y errores que se presentan en el Desarrollo de SOFTWARE.
  • 21.  ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización.  ISO 17799 define la información como un activo que posee valor para la organización y requiere por tanto de una protección adecuada. El objetivo de la seguridad de la información es proteger adecuadamente este activo para asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de las inversiones y las oportunidades de negocio.
  • 22.  La Norma ISO 17799 pretende aportar las base para tener en consideración todos y cada uno de los aspectos que puede suponer un accidente en las actividades de una Empresas o Instituciones. En donde se requerida a los usuarios de los servicios de información que detecten e informen acerca de toda debilidad, amenaza, observada o sospechada, respecto a la seguridad de los sistemas o servicios. No dejar pasar lo importante que es dañar un equipo, esto es para su propia protección, ya que dicha prueba de vulnerabilidad prueba las debilidades y el posible mal uso de los sistema.