2
ADMINSITRACION DE REDES PROF. PERCY ALHUAY CARRASCO COMPARACION 17799 Y 27001: ISO 17799 es un conjunto de buenas prácticas en seguridad de la información contiene 133 controles aplicables. La ISO 17799 no es certificable, ni fue diseñada para esto. La norma que si es certificable es ISO 27001 ISO 27001 contiene un anexo A, que considera los controles de la norma ISO 17799 para su posible aplicación en el SGSI que implanta cada organización ISO 17799 es para ISO 27001, por tanto, una relación de controles necesarios para garantizar la seguridad de la información. ISO 27001 especifica los requisitos para implantar, operar, vigilar, mantener, evaluar un sistema de seguridad informática explícitamente. ISO 27001 permite auditar un sistema a bajo lineamiento ISO 17799 para certificar En términos generales el manual de normas y políticas de seguridad informática, engloba los procedimientos más adecuados, tomando como lineamientos principales cuatro criterios, que se detallan a continuación: Seguridad Organizacional Dentro de este, se establece el marco formal de seguridad que debe sustentarla institución, incluyendo servicios o contrataciones externas a la infraestructura de seguridad, Integrando el recurso humano con la tecnología, denotando responsabilidades y actividades complementarias como respuesta ante situaciones anómalas a la seguridad. Seguridad Lógica Trata de establecer e integrar los mecanismos y procedimientos, que permitan monitorear el acceso a los activos de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación sobre sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, selección y aceptación de sistemas, hasta el control de software malicioso. Seguridad Física Identifica los límites mínimos que se deben cumplir en cuanto a perímetros de seguridad, de forma que se puedan establecer controles en el manejo de equipos,transferencia de información y control de los accesos a las distintas áreas con baseen la importancia de los activos.

Comparacion 17799 y 27001

Embed Size (px)

DESCRIPTION

SON LAS NORMATIVAS DE ISOS

Citation preview

Page 1: Comparacion 17799 y 27001

ADMINSITRACION DE REDES PROF. PERCY ALHUAY CARRASCO

COMPARACION 17799 Y 27001:

ISO 17799 es un conjunto de buenas prácticas en seguridad de la información contiene 133 controles aplicables.

La ISO 17799 no es certificable, ni fue diseñada para esto.

La norma que si es certificable es ISO 27001

ISO 27001 contiene un anexo A, que considera los controles de la norma ISO 17799 para su posible aplicación en el SGSI que implanta cada organización

ISO 17799 es para ISO 27001, por tanto, una relación de controles necesarios para garantizar la seguridad de la información.

ISO 27001 especifica los requisitos para implantar, operar, vigilar, mantener, evaluar un sistema de seguridad informática explícitamente.

ISO 27001 permite auditar un sistema a bajo lineamiento ISO 17799 para certificar

En términos generales el manual de normas y políticas de seguridad informática, engloba los procedimientos más adecuados, tomando como lineamientos principales cuatro criterios, que se detallan a continuación:

Seguridad OrganizacionalDentro de este, se establece el marco formal de seguridad que debe sustentarla institución, incluyendo servicios o contrataciones externas a la infraestructura de seguridad, Integrando el recurso humano con la tecnología, denotando responsabilidades y actividades complementarias como respuesta ante situaciones anómalas a la seguridad.

Seguridad LógicaTrata de establecer e integrar los mecanismos y procedimientos, que permitan monitorear el acceso a los activos de información, que incluyen los procedimientos de administración de usuarios, definición de responsabilidades, perfiles de seguridad, control de acceso a las aplicaciones y documentación sobre sistemas, que van desde el control de cambios en la configuración de los equipos, manejo de incidentes, selección y aceptación de sistemas, hasta el control de software malicioso.

Seguridad Física

Identifica los límites mínimos que se deben cumplir en cuanto a perímetros de seguridad, de forma que se puedan establecer controles en el manejo de equipos,transferencia de información y control de los accesos a las distintas áreas con baseen la importancia de los activos.

Seguridad LegalIntegra los requerimientos de seguridad que deben cumplir todos los empleados, socios y usuarios de la red institucional bajo la reglamentación de lanormativa interna de políticas y manuales de procedimientos en cuanto al recurso humano, sanciones aplicables ante faltas cometidas,así como cuestiones relacionadas con la legislación del país y contratacionesexternas