




Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
En este documento se presenta un taller sobre Normas de Seguridad Informática, con enfoque en la familia ISO 27000 y sus normas complementarias como ISO 27001, 27002, 27004 y 27005. Se explican conceptos básicos como qué es la ISO 27000 y sus funciones, así como los beneficios de implementar estas normas en una organización. Además, se abordan protocolos básicos de seguridad informática como prevención de pérdida de datos (DLP), requisitos de contraseñas y manejo de información confidencial.
Qué aprenderás
Tipo: Apuntes
1 / 8
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Taller De Normas de Seguridad Informática Miguel Antonio Mosquera Leon Ingeniería de Software Escuela Tecnológica Jesús Oviedo Pérez Auditoria De Sistemas John Mauricio Serrato Córdoba 27 De septiembre De 2022 Rivera – Huila
Normas y Políticas De La Seguridad Informática. Las Normas son estándares de confiabilidad, supervisados por el equipo de TI y mantenidos por buenas prácticas. Las normas más utilizadas para esta finalidad pertenecen a la familia ISO/IEC 27000. ¿Qué es ISO 27000?: La ISO 27000 es una familia de normas que define cómo implementar un Sistema de Gestión de Seguridad de la Información (SGSI) en una empresa, creada por la Organización Internacional de Normalización (ISO). 27001: Norma que define cómo planificar y verificar un SGSI. Tras un análisis de riesgo, planifica acciones que mitigarán estos riesgos. Sus procedimientos abarcan rubros legales, físicos y técnicos. 27002: Es un código de 12 buenas prácticas para la gestión de seguridad de la información, destacando la creación de:
Requerimientos de contraseñas: Establecer parámetros abordando la complejidad de contraseñas, dónde y cómo almacenarlas, y cada cuánto actualizarlas es otro parámetro que debe ser realizado de forma constante para garantizar las normas de seguridad informática. Manejo de información confidencial: Esclarecer cuándo los colaboradores pueden compartir información sensible con otros, cómo identificarla y destruirla cuando sea necesario. Igualmente, debemos definir cuándo es apropiado compartir el email institucional, cómo bloquear y reportar spam y sitios sospechosos. (Normativa aplicable, 2022) Base Legal y Aplicable de Normas y Políticas de Seguridad Informática. Ley Estatutaria 15 81 de 2012 y Reglamentada Parcialmente por el Decreto Nacional 1377 De 2013: Por la cual se dictan disposiciones generales para la protección de datos personales. Decreto 2693 de 2012: Lineamientos generales de la Estrategia de Gobierno en línea de la República de Colombia que lidera el Ministerio de las Tecnologías de Información y las Comunicaciones, se reglamentan parcialmente las Leyes 1341 de 2009 y 1450 de 2011, y se dictan otras disposiciones.
Decreto 2578 de 2012: Por medio del cual se reglamenta el Sistema Nacional de Archivos. Incluye “El deber de entregar inventario de los documentos de archivo a cargo del servidor público, se circunscribe tanto a los documentos físicos en archivos tradicionales, como a los documentos electrónicos que se encuentren en equipos de cómputo, sistemas de información, medios portátiles” entre otras disposiciones. Decreto 2609 de 2012: Por medio del cual se reglamenta el Título V de la Ley General de Archivo del año 2000. Incluye aspectos que se deben considerar para la adecuada gestión de los documentos electrónicos. Ley 1437 de 2011: Por la cual se expide el Código de Procedimiento Administrativo y de lo Contencioso Administrativo. Ley 1273 DE 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien tutelado denominado “de la protección de la información y los datos” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Ley 1341 DE 2009: Por medio de la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y comunicaciones - TIC, se crea la Agencia Nacional de Espectro y se dictan otras disposiciones. Ley 1150 DE 2007: Por medio de la cual se introducen medidas para la eficiencia y la transparencia en la Ley 80 de 1993 y se dictan otras disposiciones generales sobre la contratación con Recursos Públicos.
Modelo Estándar de Control Interno MECI 1000:2005: Proporciona una estructura para el control de la estrategia, la gestión y la evaluación en las entidades, con el fin de orientarlas hacia el cumplimiento de los objetivos institucionales y la contribución de estos a los fines esenciales del Estado Colombiano. NTCGP1000:2004: Esta Norma establece los requisitos para la implementación de un sistema de gestión de la calidad aplicable a la rama ejecutiva del poder público y otras entidades prestadoras de servicio. ISO/IEC TR 18044:2004: Ofrece asesoramiento y orientación sobre la seguridad de la información de gestión de incidencias para los administradores de seguridad de la información y de los administradores de sistemas de información. Ley 599 DE 2000: Por la cual se expide el Código Penal. Se crea el bien jurídico de los derechos de autor e incorpora algunas conductas relacionadas indirectamente con los delitos informáticos como el ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas, y manifiesta que el acceso abusivo a un sistema informático protegido con medida de seguridad o contra la voluntad de quien tiene derecho a excluirlo, incurre en multa. (Normas y Políticas de Seguridad TIC, 2014)
Bibliografía: https://www2.sgc.gov.co/ControlYRendicion/ TransparenciasYAccesoAlaInformacion/CircularesManuales/MO-TEC-001-I.pdf https://www.mintic.gov.co/portal/inicio/Normatividad/ https://whiteshield.io/blog/normas-de-seguridad-informatica/ https://gmsseguridad.com/normativa-seguridad-de-la-informacion/#:~:text=La %20ISO%2027001,de%20Seguridad%20de%20la%20Informaci%C3%B3n.