Iso Iec 27032 2023

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

Machine Translated by Google

INTERNACIONAL ISO/CEI
ESTÁNDAR 27032

Segunda edicion
2023­06

Ciberseguridad: directrices para


Seguridad de Internet
Ciberseguridad — Líneas directrices relativas a la seguridad en Internet

VISTA PREVIA DEL ESTÁNDAR iTeh


(estándares.iteh.ai)
ISO/CEI 27032:2023
https://standards.iteh.ai/catalog/standards/sist/
2d12469a­69be­4365­88bb­05df3b0212db/iso­iec­27032­2023

Número de referencia
ISO/IEC 27032:2023(E)

©ISO/CEI 2023
Machine Translated by Google

ISO/IEC 27032:2023(E)

VISTA PREVIA DEL ESTÁNDAR iTeh


(estándares.iteh.ai)
ISO/CEI 27032:2023
https://standards.iteh.ai/catalog/standards/sist/
2d12469a­69be­4365­88bb­05df3b0212db/iso­iec­27032­2023

DOCUMENTO PROTEGIDO POR DERECHOS DE AUTOR

©ISO/CEI 2023
Reservados todos los derechos. A menos que se especifique lo contrario o se requiera en el contexto de su implementación, ninguna parte de esta publicación puede
reproducirse o utilizarse de otra manera de ninguna forma o por ningún medio, electrónico o mecánico, incluida la fotocopia, o la publicación en Internet o una intranet,
sin previa autorización. permiso escrito. El permiso se puede solicitar a ISO en la dirección que figura a continuación o al organismo miembro de ISO en el país del
solicitante.
Oficina de derechos de autor ISO
CP 401 • Cap. de Blandonnet 8
CH­1214 Vernier, Ginebra
Teléfono: +41 22 749 01 11
Correo electrónico: [email protected]
Sitio web: www.iso.org
Publicado en Suiza

ii © ISO/IEC 2023 – Todos los derechos reservados


Machine Translated by Google

ISO/IEC 27032:2023(E)

Contenido Página

Prefacio................................................. ................................................. ................................................. ................................................. ................................iv

Introducción................................................. ................................................. ................................................. ................................................. ..........................v

1 Alcance................................................. ................................................. ................................................. ................................................. ..........................1

2 Referencias normativas ................................................ ................................................. ................................................. ................................1

3 Términos y definiciones............................................... ................................................. ................................................. ................................1

4 Términos abreviados ................................................ ................................................. ................................................. ........................................4

5 Relación entre seguridad en Internet, seguridad web, seguridad de redes y


ciberseguridad................................. ................................................. ................................................. ................................................. ...............5

6 Descripción general de la seguridad en Internet................................... ................................................. ................................................. ..............7

7 Partes interesadas ................................................ ................................................. ................................................. ..........................................8


7.1 Generalidades................................................ ................................................. ................................................. ................................................. ..... 8
7.2 Usuarios ................................................ ................................................. ................................................. ................................................. .......... 9
7.3 Organismos coordinadores y de normalización ......................................... ................................................. ... 10
7.4 Autoridades gubernamentales ................................................ ................................................. ................................................. ............ 10
7.5 Organismos encargados de hacer cumplir la ley................................................ ................................................. ................................................. ....... 10
7.6 Proveedores de servicio de Internet ............................................... ................................................. ................................................. ..... 10

8 Evaluación y tratamiento de riesgos de seguridad en Internet.................................... ................................................. ...........11

8.2
VISTA PREVIA DEL ESTÁNDAR iTeh
8.1 Generalidades................................................ ................................................. ................................................. ................................................. ..11
Amenazas ................................................ ................................................. ................................................. ................................................. 11
8.3 Vulnerabilidades................................................ ................................................. ................................................. ................................12
(estándares.iteh.ai)
8.4 Vectores de ataque ................................................ ................................................. ................................................. ................................12

9 Pautas de seguridad para Internet................................................. ................................................. ................................................13


9.1
ISO/CEI 27032:2023
General................................................. ................................................. ................................................. ................................................. .13
https://standards.iteh.ai/catalog/standards/sist/
9.2 Controles de seguridad en Internet................................................ ................................................. ................................................ 14
2d12469a­69be­4365­88bb­05df3b0212db/iso­iec­27032­2023
9.2.1 Generalidades................................. ................................................. ................................................. ................................... 14

9.2.2 Políticas de seguridad en Internet................................... ................................................. ................................... 14


9.2.3 Control de acceso................................................ ................................................. ................................................. ................... 14

9.2.4 Educación, sensibilización y formación.................................... ................................................. ....................15


9.2.5 Gestión de incidentes de seguridad................................... ................................................. .............................15
9.2.6 Gestión de activos................................................ ................................................. ................................................. ........ 17
9.2.7 Gestión de proveedores................................................ ................................................. ................................................. 17
9.2.8 Continuidad del negocio a través de Internet................................... ................................................. ................18
9.2.9 Protección de la privacidad en Internet................................... ................................................. ................18
9.2.10 Gestión de vulnerabilidades................................................ ................................................. ........................................ 19
9.2.11 Gestión de red................................................ ................................................. ................................................20
9.2.12 Protección contra malware................................................ ................................................. ................................21
9.2.13 Gestión de cambios................................................ ................................................. ................................................. ...21
9.2.14 Identificación de la legislación aplicable y requisitos de cumplimiento...................22
9.2.15 Uso de criptografía................................................ ................................................. ................................................. .....22
9.2.16 Seguridad de aplicaciones para aplicaciones conectadas a Internet ........................ ................................22
9.2.17 Gestión de dispositivos terminales................................. ................................................. ................................24
9.2.18 Monitoreo ................................................ ................................................. ................................................. ........................24

Anexo A (informativo) Referencias cruzadas entre este documento e ISO/IEC 27002................................25

Bibliografía................................................. ................................................. ................................................. ................................................. ........................27

© ISO/IEC 2023 – Todos los derechos reservados III


Machine Translated by Google

ISO/IEC 27032:2023(E)

Prefacio
ISO (la Organización Internacional de Normalización) e IEC (la Comisión Electrotécnica Internacional) forman el sistema especializado
para la normalización mundial. Los organismos nacionales que son miembros de ISO o IEC participan en el desarrollo de normas
internacionales a través de comités técnicos establecidos por la organización respectiva para abordar campos particulares de actividad
técnica. Los comités técnicos de ISO e IEC colaboran en campos de interés mutuo. También participan en el trabajo otras
organizaciones internacionales, gubernamentales y no gubernamentales, en colaboración con ISO e IEC.

Los procedimientos utilizados para desarrollar este documento y aquellos destinados a su mantenimiento posterior se describen en las
Directivas ISO/IEC, Parte 1. En particular, se deben tener en cuenta los diferentes criterios de aprobación necesarios para los diferentes
tipos de documento. Este documento fue redactado de acuerdo con las reglas editoriales de las Directivas ISO/IEC, Parte 2 (ver
www.iso.org/directives o www.iec.ch/members_experts/refdocs).

ISO e IEC llaman la atención sobre la posibilidad de que la implementación de este documento pueda implicar el uso de (una)
patente(s). ISO e IEC no adoptan ninguna posición con respecto a la evidencia, validez o aplicabilidad de cualquier derecho de patente
reivindicado con respecto a los mismos. A la fecha de publicación de este documento, ISO e IEC no habían recibido notificación de
(una) patente(s) que puedan ser necesarias para implementar este documento. Sin embargo, se advierte a los implementadores que
esto puede no representar la información más reciente, que puede obtenerse de la base de datos de patentes disponible en www.iso.org/
patents y https://patents.iec.ch. ISO e IEC no serán responsables de identificar cualquiera o todos estos derechos de patente.

VISTA PREVIA DEL ESTÁNDAR iTeh


Cualquier nombre comercial utilizado en este documento es información proporcionada para comodidad de los usuarios y no constituye
un respaldo.

(estándares.iteh.ai)
Para obtener una explicación de la naturaleza voluntaria de las normas, el significado de los términos y expresiones específicos de ISO
relacionados con la evaluación de la conformidad, así como información sobre la adhesión de ISO a los principios de la Organización
Mundial del Comercio (OMC) en las Obstáculos Técnicos al Comercio (OTC), consulte ISO. /CEI 27032:2023
www.iso.org/iso/foreword.html. En IEC, consulte www.iec.ch/understanding­standards.
https://standards.iteh.ai/catalog/standards/sist/
2d12469a­69be­4365­88bb­05df3b0212db/iso­iec­27032­2023
Este documento fue preparado por el Comité Técnico Conjunto ISO/IEC JTC 1, Tecnología de la información, Subcomité SC 27,
Seguridad de la información, ciberseguridad y protección de la privacidad.

Esta segunda edición anula y reemplaza la primera edición (ISO/IEC 27032:2012) que ha sido revisada técnicamente.

Los principales cambios son los siguientes:

— se ha modificado el título;

— se ha modificado la estructura del documento;

— se ha cambiado el enfoque de evaluación y tratamiento de riesgos, con la adición de contenido sobre amenazas, vulnerabilidades y
vectores de ataque para identificar y gestionar los riesgos de seguridad en Internet;

— se ha agregado al Anexo A una correspondencia entre los controles para la seguridad de Internet citados en 9.2 y los controles
contenidos en ISO/IEC 27002.

Cualquier comentario o pregunta sobre este documento debe dirigirse al organismo de normalización nacional del usuario. Puede
encontrar una lista completa de estos organismos en www.iso.org/members.html y www.iec.ch/national­committees.

IV © ISO/IEC 2023 – Todos los derechos reservados


Machine Translated by Google

ISO/IEC 27032:2023(E)

Introducción
El objetivo de este documento es abordar los problemas de seguridad de Internet y proporcionar orientación para abordar las
amenazas comunes a la seguridad de Internet, como:

— ataques de ingeniería social;

— ataques de día cero;

— ataques a la privacidad;

­ hackear; y

— la proliferación de software malicioso (malware), spyware y otros programas potencialmente no deseados


software.

La orientación contenida en este documento proporciona controles técnicos y no técnicos para abordar los
Riesgos de seguridad en Internet, incluidos controles para:

— prepararse para los ataques;

— prevenir ataques;

— detección y seguimiento de ataques; y

— responder a los ataques.


VISTA PREVIA DEL ESTÁNDAR iTeh
La guía se centra en proporcionar las mejores prácticas de la industria y una amplia educación para consumidores y empleados
para ayudar a las partes interesadas a desempeñar un papel activo para abordar los desafíos de seguridad en Internet. El
(estándares.iteh.ai)
documento también se centra en la preservación de la confidencialidad, integridad y disponibilidad de la información a través
de Internet y otras propiedades, como la autenticidad, la responsabilidad, el no repudio y la confiabilidad ISO/IEC 27032:2023.
eso también puede estar involucrado.

https://standards.iteh.ai/catalog/standards/sist/2d12469a­69be­4365­88bb­ Esto incluye


orientación de seguridad en Internet para:
05df3b0212db/iso­iec­27032­2023
— roles;

— políticas;

­ métodos;

— procesos; y

— controles técnicos aplicables.

Dado el alcance de este documento, los controles previstos son necesariamente de alto nivel. En el documento se hace
referencia a las normas y directrices de especificaciones técnicas detalladas aplicables a cada área para obtener más
orientación. Consulte el Anexo A para conocer la correspondencia entre los controles citados en este documento y los de ISO/
IEC 27002.

Este documento no aborda específicamente los controles que las organizaciones pueden requerir para los sistemas que
respaldan la infraestructura crítica o la seguridad nacional. Sin embargo, la mayoría de los controles mencionados en este
documento se pueden aplicar a dichos sistemas.

Este documento utiliza conceptos existentes de ISO/IEC 27002, la serie ISO/IEC 27033, ISO/IEC TS 27100 e ISO/IEC 27701,
para ilustrar:

— la relación entre seguridad de Internet, seguridad web, seguridad de redes y ciberseguridad;

— orientación detallada sobre los controles de seguridad de Internet citados en 9.2, que aborda la preparación en materia de seguridad cibernética para
Sistemas orientados a Internet.

© ISO/IEC 2023 – Todos los derechos reservados v


Machine Translated by Google

ISO/IEC 27032:2023(E)

Como se menciona en ISO/IEC TS 27100, Internet es una red global, utilizada por las organizaciones para todas
las comunicaciones, tanto digitales como de voz. Dado que algunos usuarios dirigen ataques hacia estas redes, es
fundamental abordar los riesgos de seguridad relevantes.

VISTA PREVIA DEL ESTÁNDAR iTeh


(estándares.iteh.ai)
ISO/CEI 27032:2023
https://standards.iteh.ai/catalog/standards/sist/
2d12469a­69be­4365­88bb­05df3b0212db/iso­iec­27032­2023

vi © ISO/IEC 2023 – Todos los derechos reservados


Machine Translated by Google

ESTÁNDAR INTERNACIONAL ISO/IEC 27032:2023(E)

Ciberseguridad: directrices para la seguridad en Internet

1 Alcance
Este documento proporciona:

— una explicación de la relación entre la seguridad de Internet, la seguridad web, la seguridad de la red y
la seguridad cibernética;

— una visión general de la seguridad en Internet;

— identificación de las partes interesadas y descripción de sus funciones en la seguridad de Internet;

— orientación de alto nivel para abordar problemas comunes de seguridad en Internet.

Este documento está destinado a organizaciones que utilizan Internet.

2 Referencias normativas
Los siguientes documentos se mencionan en el texto de tal manera que parte o todo su contenido constituye requisitos de
VISTA PREVIA DEL ESTÁNDAR iTeh
este documento. Para las referencias con fecha, sólo se aplica la edición citada. Para referencias sin fecha, se aplica la
última edición del documento de referencia (incluidas las modificaciones).

(estándares.iteh.ai)
ISO/IEC 27000, Tecnología de la información. Técnicas de seguridad. Sistemas de gestión de seguridad de la información.
Visión general y vocabulario.

ISO/CEI 27032:2023
3Términos https://standards.iteh.ai/catalog/standards/sist/
y definiciones
2d12469a­69be­4365­88bb­05df3b0212db/iso­iec­27032­2023
Para los fines de este documento, se aplican los términos y definiciones proporcionados en ISO/IEC 27000 y lo siguiente.

ISO e IEC mantienen bases de datos terminológicas para su uso en la estandarización en las siguientes direcciones:

— Plataforma de navegación ISO Online: disponible en https://www.iso.org/obp

— Electropedia IEC: disponible en https://www.electropedia.org/


3.1
vector de ataque
Ruta o medio por el cual un atacante puede obtener acceso a una computadora o servidor de red para generar un resultado
malicioso.

EJEMPLO 1 Dispositivos IoT.

EJEMPLO 2 Teléfonos inteligentes.

3.2
agresor
Persona que explota deliberadamente vulnerabilidades en los controles de seguridad técnicos y no técnicos para robar o
comprometer sistemas y redes de información, o para comprometer la disponibilidad para los usuarios legítimos de los
recursos del sistema de información y de la red.

[FUENTE: ISO/IEC 27033­1:2015, 3.3]

© ISO/IEC 2023 – Todos los derechos reservados


1
Machine Translated by Google

ISO/IEC 27032:2023(E)

3.3
ataque combinado
que busca maximizar la gravedad del daño y la velocidad de contagio combinando múltiples vectores de ataque (3.1)

3.4

programa de software automatizado bot utilizado para realizar tareas específicas

Nota 1 a la entrada: Esta palabra se usa a menudo para describir programas, generalmente ejecutados en un servidor, que automatizan tareas
como reenviar u ordenar el correo electrónico.

Nota 2 a la entrada: Un bot también se describe como un programa que opera como agente para un usuario u otro programa o simula una actividad
humana. En Internet, los bots más omnipresentes son los programas, también llamados arañas o rastreadores, que acceden a sitios web y recopilan
su contenido para los índices de los motores de búsqueda.

3.5
colección
de botnets maliciosos controlados remotamente que se ejecutan de forma autónoma o automática en computadoras
comprometidas

EJEMPLO Nodos distribuidos de denegación de servicio (DDoS), donde el controlador de la botnet puede dirigir la computadora del usuario para
generar tráfico a un sitio de terceros como parte de un ataque DDoS coordinado.

3.6
Ciberseguridad:
VISTA PREVIA DEL ESTÁNDAR iTeh
salvaguardia de las personas, la sociedad, las organizaciones y las naciones frente a los riesgos cibernéticos

(estándares.iteh.ai)
Nota 1 a la entrada: Salvaguardar significa mantener el riesgo cibernético en un nivel tolerable.

[FUENTE: ISO/IEC TS 27100:2020, 3.2]


ISO/IEC 27032:2023 3.7
https://standards.iteh.ai/catalog/standards/sist/2d12469a­69be­4365­88bb­ dark net 05df3b0212db/iso­
con un software red
iec­27032­2023 de sitios web secretos dentro de Internet que Sólo se puede acceder
específico.

Nota 1 a la entrada: La red oscura también se conoce como la web oscura.

3.8
software engañoso que
realiza actividades en la computadora de un usuario sin notificar primero al usuario exactamente qué hará el software en la
computadora, o sin pedirle consentimiento para estas acciones

EJEMPLO 1 Un programa que secuestra las configuraciones del usuario.

EJEMPLO 2 Un programa que genera anuncios emergentes interminables que el usuario no puede detener fácilmente.

EJEMPLO 3 Adware y spyware.

3.9
hackear
acceder intencionalmente a un sistema informático sin la autorización del usuario o del propietario

3.10
hacktivismo
piratería (3.9) con un propósito motivado política o socialmente

3.11Internet
sistema global de redes interconectadas en el dominio público

[FUENTE: ISO/IEC 27033­1:2015, 3.14, modificada: “el” se ha eliminado del término.]

2 © ISO/IEC 2023 – Todos los derechos reservados


Machine Translated by Google

ISO/IEC 27032:2023(E)

3.12
Seguridad de Internet
preservación de la confidencialidad, integridad y disponibilidad de la información a través de Internet (3.11)

Nota 1 a la entrada: Además, también pueden estar involucradas otras propiedades, como autenticidad, responsabilidad, no repudio y
confiabilidad.

Nota 2 a la entrada: Consulte las definiciones de confidencialidad, integridad, disponibilidad, autenticidad, responsabilidad, no repudio y
confiabilidad en ISO/IEC 27000:2018, Cláusula 3.

3.13
proveedor de servicios de Internet
ISP
Organización que proporciona servicios de Internet a un usuario y permite a sus clientes acceder a Internet.
(3.11)

Nota 1 a la entrada: También, a veces denominado proveedor de acceso a Internet (IAP).

3.14
contenido malicioso
Aplicaciones, documentos, archivos, datos u otros recursos que tienen características o capacidades maliciosas incrustadas,
disfrazadas u ocultas.

3.15
malware
software malicioso
VISTA PREVIA DEL ESTÁNDAR iTeh
Software diseñado con intenciones maliciosas que contiene características o capacidades que potencialmente pueden causar
daño directa o indirectamente al usuario y/o al sistema informático del usuario.

EJEMPLO Virus, gusanos y troyanos. (estándares.iteh.ai)


3.16
ISO/CEI 27032:2023
organización
https://standards.iteh.ai/catalog/standards/sist/2d12469a­69be­4365­88bb­
persona o grupo de personas que tiene funciones propias con responsabilidades, autoridades y relaciones
05df3b0212db/iso­iec­27032­2023
para lograr sus objetivos

Nota 1 a la entrada: En el contexto de este documento, un individuo es distinto de una organización.

Nota 2 a la entrada: En general, un gobierno también es una organización. En el contexto de este documento, los gobiernos pueden
considerarse por separado de otras organizaciones para mayor claridad.

[FUENTE: ISO 9000:2015, 3.2.1, modificada — La Nota 1 a la entrada y la Nota 2 a la entrada han sido reemplazadas.]

3.17
suplantación de identidad

proceso fraudulento de intentar adquirir información privada o confidencial haciéndose pasar por una entidad confiable en una
comunicación electrónica

Nota 1 a la entrada: El phishing se puede lograr mediante ingeniería social o engaño técnico.

3.18
software potencialmente no deseado
Software engañoso (3.8), incluido software malicioso (3.15) y no malicioso, que presenta las características de software engañoso.

3.19
correo basura

Correos electrónicos no solicitados que pueden contener contenido malicioso y/o mensajes fraudulentos.

Nota 1 a la entrada: Si bien la forma más reconocida de spam es el spam de correo electrónico, el término se aplica a abusos similares en
otros medios: spam de mensajería instantánea, spam de grupos de noticias de Usenet, spam de motores de búsqueda web, spam en
blogs, spam de wikis, Spam de mensajes de teléfonos móviles, spam de foros de Internet y transmisiones de fax no deseado.

© ISO/IEC 2023 – Todos los derechos reservados


3
Machine Translated by Google

ISO/IEC 27032:2023(E)

[FUENTE: ISO/IEC 27033­1:2015, 3.37, modificada. Se agregó la nota 1 a la entrada.]

3.20
software espía
Software engañoso (3.8), que recopila información privada o confidencial de un usuario de computadora.

Nota 1 a la entrada: La información puede incluir asuntos como los sitios web visitados con mayor frecuencia o información más confidencial,
como contraseñas.

3.21
amenaza
Causa potencial de un incidente no deseado, que puede resultar en daño a un sistema, individuo u organización.
(3.16)

3.22
troyano
malware (3.15) que parece realizar una función deseable para el usuario pero que lo engaña sobre su verdadera intención

3.23
vistiendo
phishing de voz realizado para adquirir información privada o confidencial haciéndose pasar por una entidad confiable

Nota 1 a la entrada: El vishing se puede realizar mediante correo electrónico de voz, VoIP (voz sobre IP) o teléfono fijo o celular.

3.24 VISTA PREVIA DEL ESTÁNDAR iTeh


técnica de pozo de agua
(estándares.iteh.ai)
Técnica que incita a las personas a acceder a un sitio web que contiene específicamente (mucho) malware.

Nota 1 a la entrada: El abrevadero también se conoce como abrevadero.


ISO/CEI 27032:2023
3.25
https://standards.iteh.ai/catalog/standards/sist/2d12469a­69be­4365­88bb­World Wide Web
Web 05df3b0212db/iso­iec­27032­2023
universo de información y servicios accesibles en red

[FUENTE: ISO 19101­1:2014, 4.1.40]

4 términos abreviados
En este documento se utilizan los siguientes términos abreviados.

AI inteligencia artificial

API Interfaz de programación de aplicaciones

APTO Amenaza Persistente Avanzada

BYOD trae tu propio dispositivo

CERTIFICADO
equipo de respuesta a emergencias informáticas

DDoS denegación de servicio distribuida

DLP prevención de pérdida de datos

DMZ zona desmilitarizada

DNS sistema de nombres de dominio

4 © ISO/IEC 2023 – Todos los derechos reservados


Machine Translated by Google

ISO/IEC 27032:2023(E)

DoS negación de servicio

EDR detección y respuesta de endpoints

ftp Protocolo de transferencia de archivos

HTTP Protocolo de Transferencia de Hipertexto

Protocolo de transferencia de hipertexto HTTPS a través de una capa de conexión segura

Corporación de Internet de la ICANN para nombres y números asignados

TIC Tecnología de información y comunicaciones

identificación
sistema de detección de intrusos

IETF Grupo de Trabajo de Ingeniería de Internet

TMI equipo de gestión de incidentes

IoT Internet de las Cosas

IP Protocolo de Internet

IPS Sistema de Prevención de Intrusión

ISP VISTA PREVIA DEL ESTÁNDAR iTeh


proveedor de servicios de Internet

ISV
(estándares.iteh.ai)
proveedor de software independiente

TRI equipo de respuesta a incidentes


ISO/CEI 27032:2023
SGSI sistema de gestión de seguridad de la información
https://standards.iteh.ai/catalog/standards/sist/
2d12469a­69be­4365­88bb­05df3b0212db/iso­iec­27032­2023
Proyecto de seguridad de aplicaciones web abiertas OWASP

PII información de identificación personal

SDLC Ciclo de vida del desarrollo de programas

SIEM información de seguridad y gestión de eventos

PYME pequeñas y medianas empresas

URL Localizador Uniforme de Recursos

USB bus serie universal

vpn red privada virtual

W3C Consorcio Mundial de la red

WWW mundial de la red

5 Relación entre seguridad en Internet, seguridad web, seguridad de redes y


ciberseguridad
La Figura 1 muestra una vista de alto nivel de la relación entre la seguridad de Internet, la seguridad web, la seguridad de la red y la
ciberseguridad.

© ISO/IEC 2023 – Todos los derechos reservados


5
Machine Translated by Google

ISO/IEC 27032:2023(E)

VISTA PREVIA DEL ESTÁNDAR iTeh


Figura 1: Relación entre seguridad de Internet, seguridad web, seguridad de red y ciberseguridad

(estándares.iteh.ai)
Internet es un sistema global de redes digitales interconectadas de dominio público. El intercambio de información en Internet
también utiliza la red de telefonía móvil, que por tanto forma parte de Internet. Esta red global conecta miles de millones de
ISO/CEI 27032:2023
servidores, computadoras y otros dispositivos de hardware. Cada dispositivo está conectado con cualquier otro dispositivo a través
https://standards.iteh.ai/catalog/standards/sist/
de su conexión a Internet. Internet crea un entorno propicio para compartir información.
2d12469a­69be­4365­88bb­05df3b0212db/iso­iec­27032­2023

La seguridad de Internet se ocupa de proteger los servicios relacionados con Internet y los sistemas y redes de TIC relacionados
como una extensión de la seguridad de la red. Estos esfuerzos tienen como objetivo reducir los riesgos de seguridad relacionados
con Internet para las organizaciones, los clientes y otras partes interesadas relevantes.

La seguridad de Internet también garantiza la disponibilidad y confiabilidad de los servicios de Internet. A través de Internet se
ofrecen diversos servicios, como servicios de transferencia de archivos, servicios de correo o cualquier servicio que pueda
compartirse públicamente con los usuarios finales. En este contexto, la seguridad en Internet se ocupa de la prestación segura de
estos servicios a través de la red pública.

La web es una de las formas en que se comparte información en Internet [otras incluyen el correo electrónico, el protocolo de
transferencia de archivos (FTP) y los servicios de mensajería instantánea]. La web está compuesta por miles de millones de
documentos digitales conectados que se pueden ver mediante un navegador web. Un sitio web es un conjunto de páginas web
relacionadas que se preparan y mantienen como una colección para respaldar un único propósito.

La seguridad web se ocupa de la seguridad de la información en el contexto de la World Wide Web (WWW) y de los servicios web
a los que se accede a través de la red pública. El servicio web se habilita mediante el uso del protocolo HTTP en el que se puede
acceder a cualquier URL registrada disponible públicamente. La seguridad web también se ocupa de la seguridad de esta conexión
HTTP utilizada para el intercambio de información.

Una red puede incluir componentes como enrutadores, concentradores, cableado, controladores de telecomunicaciones, centros
de distribución clave y dispositivos de control técnico. La seguridad de la red cubre ampliamente todo tipo de redes que existen
dentro de una organización, desde redes de área local, redes de área amplia, redes de área personal y redes inalámbricas.

6 © ISO/IEC 2023 – Todos los derechos reservados

También podría gustarte