IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la...
-
Upload
theresa-pan -
Category
Documents
-
view
220 -
download
0
Transcript of IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la...
![Page 1: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/1.jpg)
IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008
“Sistema de Gestión de Seguridad de la Información”
![Page 2: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/2.jpg)
“Adopción de SGSI en el Sector Gobierno del PERÚ”
![Page 3: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/3.jpg)
De manera creciente las organizaciones públicas o privadas requieren contar con sistemas de gestión que preserven la seguridad de la información que ingresa, es procesada o producida al interior de las mismas. En el caso del Perú, se han aprobado dispositivos legales (Resolución Ministerial Nº129-2012-PCM) que obligan a las organizaciones del Estado a contar con un Sistema de Gestión de la Seguridad de la Información (SGSI).
![Page 4: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/4.jpg)
¿Qué es Seguridad de la Información?
![Page 5: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/5.jpg)
¿Qué es un Sistema de Gestión de Seguridad de la Información (SGSI)?
CICLO DE DEMING – ESTRATEGIA DE MEJORA CONTINUA DE CALIDAD
![Page 6: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/6.jpg)
“Un Sistema de Gestión de Seguridad de Información (SGSI) es un sistema gerencial general basado en un enfoque de riesgos para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la seguridad de la información”. ISO/IEC 27001:2005
•11 Dominios•39 Objetivos de control•133 Controles
Objetivos de control y controles
![Page 7: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/7.jpg)
Continuidaddel Negocio
Cumplimiento
Gestión de Activos
SeguridadRec.Humanos Seguridad
Fisica y Amb.Gestión Com.y Operaciones
Políticas deSeguridad
Desarrollo deSistemas
Incidentes deSeguridad
Sistema deControl Acceso
Organizaciónde Seguridad
![Page 8: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/8.jpg)
Política de Seguridad (2 Controles): Se necesita una política que refleje las expectativas de la organización en materia de seguridad, a fin de suministrar administración con dirección y soporte. La política también se puede utilizar como base para el estudio y evaluación en curso.
![Page 9: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/9.jpg)
![Page 10: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/10.jpg)
Aspectos organizativos para la seguridad (11 Controles)Sugiere diseñar una estructura de administración dentro la organización, que establezca la responsabilidad de los grupos en ciertas áreas de la seguridad y un proceso para el manejo de respuesta a incidentes.
![Page 11: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/11.jpg)
![Page 12: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/12.jpg)
![Page 13: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/13.jpg)
![Page 14: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/14.jpg)
Clasificación y Control de Activos (5 Controles)Inventario de los recursos de información de la organización y con base en este conocimiento, debe asegurar que se brinde un nivel adecuado de protección.
![Page 15: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/15.jpg)
![Page 16: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/16.jpg)
![Page 17: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/17.jpg)
Seguridad de Recursos Humanos (9 Controles)Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que se espera de ellos en materia de seguridad y asuntos de confidencialidad. Implementa un plan para reportar los incidentes.
![Page 18: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/18.jpg)
![Page 19: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/19.jpg)
![Page 20: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/20.jpg)
![Page 21: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/21.jpg)
Seguridad física y del Entorno (13 Controles)Responde a la necesidad de proteger las áreas, el equipo y los controles generales.
![Page 22: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/22.jpg)
![Page 23: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/23.jpg)
![Page 24: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/24.jpg)
![Page 25: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/25.jpg)
![Page 26: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/26.jpg)
Gestión de Comunicaciones y Operaciones (32 Controles)Asegurar el funcionamiento correcto y seguro de las instalaciones de procesamiento de la información.Minimizar el riesgo de falla de los sistemas.Proteger la integridad del software y la información.Conservar la integridad y disponibilidad del procesamiento y la comunicación de la información. Garantizar la protección de la información en las redes y de la infraestructura de soporte.Evitar daños a los recursos de información e interrupciones en las actividades de la institución. Evitar la pérdida, modificación o uso indebido de la información que intercambian las organizaciones
![Page 27: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/27.jpg)
![Page 28: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/28.jpg)
![Page 29: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/29.jpg)
![Page 30: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/30.jpg)
![Page 31: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/31.jpg)
![Page 32: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/32.jpg)
![Page 33: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/33.jpg)
![Page 34: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/34.jpg)
![Page 35: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/35.jpg)
![Page 36: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/36.jpg)
![Page 37: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/37.jpg)
![Page 38: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/38.jpg)
![Page 39: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/39.jpg)
Control de accesos (25 Controles)Establece la importancia de monitorear y controlar el acceso a la red y los recursos de aplicación como protección contra los abusos internos e intrusos externos.
![Page 40: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/40.jpg)
![Page 41: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/41.jpg)
![Page 42: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/42.jpg)
![Page 43: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/43.jpg)
![Page 44: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/44.jpg)
![Page 45: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/45.jpg)
![Page 46: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/46.jpg)
![Page 47: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/47.jpg)
![Page 48: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/48.jpg)
![Page 49: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/49.jpg)
Adquisición, Desarrollo y Mantenimiento de los Sistemas (16 Controles)Recuerda que en toda labor de la tecnología de la información, se debe implementar y mantener la seguridad mediante el uso de controles de seguridad en todas las etapas del proceso.
![Page 50: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/50.jpg)
![Page 51: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/51.jpg)
![Page 52: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/52.jpg)
![Page 53: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/53.jpg)
![Page 54: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/54.jpg)
![Page 55: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/55.jpg)
![Page 56: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/56.jpg)
Gestión de Incidentes de la Seguridad de la información (5 Controles)Asegurar que los eventos y debilidades en la seguridad de la información sean comunicados de manera que permitan una acción correctiva a tiempo.
![Page 57: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/57.jpg)
![Page 58: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/58.jpg)
![Page 59: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/59.jpg)
Gestión de Continuidad del Negocio (5 Controles)Aconseja estar preparado para contrarrestar las interrupciones en las actividades de la organización y para proteger los procesos importantes de la organización en caso de una falla grave o desastre.
![Page 60: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/60.jpg)
![Page 61: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/61.jpg)
![Page 62: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/62.jpg)
Cumplimiento (10 Controles)Evitar brechas de cualquier ley civil o penal, estatutos, obligaciones regulatorias o contractuales y de cualquier requerimiento de seguridad.
![Page 63: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/63.jpg)
![Page 64: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/64.jpg)
![Page 65: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/65.jpg)
![Page 66: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/66.jpg)
![Page 67: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/67.jpg)
NORMATIVAS PERUANAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACIÓN
![Page 68: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/68.jpg)
Resolución Ministerial Nº 246-2007-PCM (22/08/2007)
No se Cumplió
![Page 69: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/69.jpg)
Resolución Ministerial Nº 197-2011-PCM (14/07/2011)
No se Cumplió
![Page 70: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/70.jpg)
Resolución Ministerial Nº 129-2012-PCM (23/05/2012)
Artículo 1º.- De la aprobaciónApruébese el uso obligatorio de la Norma Técnica Peruana “NTP ISO/IEC 27001:2008 EDI Tecnología de la información. Técnicas de Seguridad. Sistemas de gestión de seguridad de la información. Requisitos” en todas las entidades integrantes del Sistema Nacional de Informática.Artículo 3º.- De la ImplementaciónDan un Plazo no mayor de 180 días calendarios, contados a partir de la fecha de publicación de la resolución para establecer el cronograma de implementación.Artículo 5º.- De la CoordinaciónLa ONGEI de la PCM coordinará con las entidades públicas respecto a la aplicación de la resolución. Cada entidad designará un coordinador que hará las veces de oficial de seguridad de la información.
No se Cumplió
![Page 71: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/71.jpg)
![Page 72: IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008 “Sistema de Gestión de Seguridad de la Información”](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b43e1a28abb57c90504c/html5/thumbnails/72.jpg)
IMPLEMENTACION DE LA NTP-ISO/IEC 27001:2008
“Sistema de Gestión de Seguridad de la Información”
Gracias