lunes, 7 de septiembre de 2015

Norma Técnica Peruana 17799


¿Qué contiene la Norma Técnica Peruana 17799?

Puesta en marcha de manera obligatoria por la PCM a través de la ONGEI el 23 de julio del 2004 y actualizada el 25 de agosto del 2007.




La cual indica las buenas prácticas para la gestión de la seguridad de la información en entidades del sistema nacional de informática. Además está conformada por 11 dominios de control de un plan de seguridad que detallaremos: 

1.    Política de seguridad: Se necesita una política que refleje las expectativas de la organización en materia de seguridad, a fin de suministrar administración con dirección y soporte. La política también se puede utilizar como base para el estudio y evaluación en curso.

2.    Aspectos organizativos para la seguridad: Sugiere diseñar una estructura de administración, dentro de la organización, que establezca la responsabilidad de los grupos en ciertas áreas de la seguridad y un proceso para el manejo de respuestas a incidentes.


3.    Clasificación y Control de Activos: Inventario de los recursos de información de la organización y con base en este conocimiento, debe asegurar que se brinde un nivel adecuado de protección.

4.    Seguridad de Recursos Humanos: Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que se espera de ellos en materia de seguridad y asuntos de  confidencialidad. Implementa un plan para reportar los incidentes.


5.    Seguridad física y del Entorno: Responde a la necesidad de proteger las áreas, el equipo y los controles generales.

6.    Gestión de Comunicaciones y Operaciones: Los objetivos de esta sección son:

Ë Asegurar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información.
Ë Minimizar el riesgo de falla de los sistemas.
Ë Proteger la integridad del software y la información.
Ë Conservar la integridad y disponibilidad del procesamiento y la comunicación de la información.
Ë Garantizar la protección de la información en las redes y de la infraestructura de soporte.
Ë Evitar daños a los recursos de información e interrupciones en las actividades de la institución.
Ë Evitar la pérdida, modificación o uso indebido de la información que intercambian las organizaciones.


7.    Control de accesos: Establece la importancia de monitorear y controlar el acceso a la red y los recursos de aplicación como protección contra los abusos internos e intrusos externos.

8.    Adquisición, Desarrollo y Mantenimiento de los sistemas: Recuerda que en toda labor de la tecnología de la información, se debe implementar y mantener la, seguridad mediante el uso de controles de seguridad en todas las etapas del proceso.


9.    Gestión de Incidentes de la Seguridad de la información: Asegurar que los eventos y debilidades en la seguridad de la información sean comunicados de manera que permitan una acción correctiva a tiempo.

10.    Gestión de Continuidad del Negocio: Aconseja estar preparado para contrarrestar las interrupciones en las actividades de la organización y para proteger los procesos importantes de la organización en caso de una falla grave o desastre.


11. Cumplimiento: Evitar brechas de cualquier ley civil o criminal, estatutos, obligaciones regulatorias o contractuales y de cualquier requerimiento de seguridad.

No hay comentarios:

Publicar un comentario