You are on page 1of 3

1.

Se desarrolla y publica con la Organización


Internacional de Normalización(ISO) y la Es necesario que las empresas protejan sus activos de datos críticos
comisión Electrotécnica Internacional(IEC) - Se encargan de asegurar sus activos críticos
para facilitar un marco reconocido de forma -mejorar y mantener la confianza del cliente.
mundial a las prácticas de gestión de la -desarrollar su postura de seguridad de la información junto con los desarrollos tecnológicos.
seguridad de la información.

La mencionada norma es un estándar para la


seguridad de la información que abarca las Proporciona una compresión de cómo se ajustan los estándares:
diferentes directivas que tenemos que utilizar - Sus alcances
para mantener la red de nuestra empresa a - Roles
salvo. - funciones

La iso 20702 establece directrices y principios - Mejor concienciación sobre la seguridad de la información
generales para iniciar, implementar, - Mayor control de activos e información sensible
mantener y mejorar la gestión de la seguridad - Promueve reducción de costos con la prevención de incidentes de seguridad de
de la información. información.

1 Se encarga de definir y delimitar las responsabilidades en las distintas Debe vigilar las siguientes propiedades.
actuaciones que se requerían en caso de amenazas o ataques. - Privacidad
- Integridad
- Disponibilidad
- Seguridad física
- Seguridad lógica
- Seguridad en redes
2 Busca conseguir una estrategia de buenas prácticas para la seguridad Realiza la libre difusión de información en base investigación
de la información consistente y eficiente - Responder a todas las consultas en relación a las normas
- Servir de punto de información de la serie ISO2700
3 Hace posible que una organización incluya los criterios de seguridad Seguimiento de cláusulas:
de la información en la gestión de los recursos Humanos. - Responsabilidades y derechos relativos a leyes de propiedad
intelectual
- Compromiso de confidencialidad
- Medidas en contra incumplimiento a la confidencialidad
4 El objetivo principal del SGSI ha sido establecer los alineamientos para - Controlar el grado de exposición a potenciales amenazas
una adecuada gestión de todos los recursos tecnológicos. - Prevenir la ocurrencia de daños a la imagen
- Disminuir el impacto de los riesgos sobre los activos de
información
5 Consiste en la autenticación, autorización de acceso y auditoria, abarca al Las responsabilidades que tiene el mantenimiento de los controles de
control de aprobación de acceso que a menudo se combinan en una acceso eficientes con la utilización de las contraseñas y la seguridad de
sola operación. equipamiento

6 Es la ciencia de la escritura en código secreto, mientras el cifrado es un - Autentificar la identidad de los usuarios.
mecanismo específico para poder convertir la información en un - Proteger el sigilo de las comunicaciones personales.
código diferente - Proteger la integridad de transferencias electrónicas.

7 Mantiene la seguridad de la información de una organización - Asegurar que el acceso a las áreas seguras solo está disponible a
protegida de accesos inadecuados y otra amenazas a las que se pueda personas autorizadas.
enfrentar - Controlar y registrar cada una de las visitas.
- Inspeccionar todo material entrante
8 Es una centra de seguridad informática que previene, monitorea y Los servicios van desde diagnóstico de vulnerabilidades hasta recuperación
controla la seguridad en las redes y en internet de desastres, pasando por la respuesta a incidentes neutralizando ataques
y programas de prevención.

9 Se encarga de prevenir que alguna entidad no autorizada que Se encarga de vigilar las siguientes propiedades:
intercepte la comunicación pueda acceder de forma inteligente a la - Privacidad
información. - Integridad
- disponibilidad
10 Se refiere a que se debe garantizar que los equipos y el software - Garantizar la seguridad de sistemas de información
operacional que se va a implementar sea seguro y se pueda ejecutar - Prevenir errores, perdida, modificación en las aplicaciones.
sin ningún temor. - Proteger la confidencialidad a través de medios criptográficos
- Garantizar la seguridad de los archivos del sistema
11 Se encarga de agilizar y hacer más eficaces los procesos entre la Crean un marco de referencia para facilitar una comunicación efectiva
empresa y sus proveedores, del mismo modo que la gestión de entre empresa y proveedores.
relaciones con los clientes(CRM)

12 Se encarga de encontrar eventos y puntos débiles en la organización, Cuando se encuentra la incidencia se debe comunicar dicho incidente al
estos deben ser notificados al responsable para que pueda iniciar una responsable de área
correcta gestión.

13 Facilita la reacción ante la interrupción de las actividades que realiza la - Identificar los archivos críticos
organización y protege todos los procesos críticos del negocio - Analizar el impacto de interrupción
además garantiza una reanudación lo más rápida posible. - Estimar la estrategia de recuperación
- Establecer procedimientos
14 Realizar acciones de la organizaciones para lograr la adhesión a las Implican programas de seguridad que:
normas, reglamentaciones y políticas que le son aplicables - Establece políticas dirigidas a la seguridad de información.

You might also like