SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Sistema de Gestión de la
                        Protección de Datos
Seguridad de la Información
        ISO/IEC 27001:2005 Fundamentales
                      Puntos

En la actualidad son muchos los factores a tener   de    información    puede    ocasionar     daños
en cuenta en lo relativo a la     gestión de la    importantes en los desarrollos corporativos.
seguridad de la información (SGSI), un aspecto
                                                   La implantación de Sistemas de Gestión de
que día a día va adquiriendo más protagonismo,
                                                   Seguridad de la Información (SGSI) según los
convirtiéndose en uno de los principales activos
                                                   estándares de la Norma ISO/IEC 27001:2005
de cualquier organización.
                                                   facilita   a   la   empresa   los   instrumentos
Los planes de contingencia y de continuidad de     necesarios y más eficaces para asegurar la
negocio cobran especial relevancia a la hora de    protección de la información susceptible de
abordar cualquier proyecto TIC. Ya son muchos y    intercepciones no autorizadas y salvaguardar
muy frecuentes los escenarios donde la pérdida     la exactitud e integridad de sus activos.
Sistema de Gestión de Seguridad de la
                                            Información Norma ISO/IEC 27001:2005

 ¿QUÉ ES LA NORMA ISO/IEC
 27001:2005?                                                         >   Cumplir          con       las         Leyes     y
                                                                         Reglamentaciones               vigentes        (UE,
La Norma ISO/IEC 27001:2005 es una norma
                                                                         Estatales, Autonómicas, Locales).
de carácter internacional que se utiliza como
referencia para el desarrollo de un Sistema de
Gestión de Seguridad de la Información
(SGSI).

Puede ser auditada por un organismo externo
(Bureau Veritas Certificación, DNV, SGS, etc.)
y, por tanto, certificada como prueba de
compromiso asumido por la Dirección y por el
Personal de la organización.


 ¿QUÉ ES UN SISTEMA DE GESTIÓN DE
 SEGURIDAD DE LA INFORMACIÓN?

De forma resumida, un Sistema de gestión de
Seguridad de la Información (SGSI) consiste en
un conjunto de:
                                                                   OBJETIVOS DE NUESTROS PROYECTOS
   >      Estructura Organizativa
                                                                   DE IMPLANTACIÓN DE UN SGSI
   >      Activos físicos (hard y soft)                                  Definir e implementar un Sistema de
                                                                     >
   >      Conocimiento                                                   Gestión     de          Seguridad         de     la
                                                                         Información, basado en los requisitos
   >      Procedimientos
                                                                         de la norma ISO/IEC 27001:2005, y
   >      Recursos Humanos                                               obtener     la        Certificación      por    un
                                                                         organismo acreditado.
Puestos a disposición por la Dirección de la
empresa con el único objetivo de asegurar la                         >   Implantar    un         método      óptimo      de
confidencialidad, disponibilidad e integridad                            Organizar        la      Seguridad        de     la
de la información y los datos existentes.                                Información en todos los ámbitos de
                                                                         la   empresa,           incluido        software,
Se trata de asegurar los siguientes requisitos:
                                                                         hardware,        así    como      el    área    de
   >      Garantizar         la       confidencialidad,                  desarrollo, incluyendo instalaciones
          integridad    y    disponibilidad     de   la                  físicas,   personal        y     estaciones     de
          información a todos los niveles.                               trabajo,     así        como       Centro       de
                                                                         Procesamiento de Datos (CPD) en el
   >      Reducir      los        riesgos   a   niveles
                                                                         caso de que existiera en la entidad.
          aceptables.



                                                          2 de 5
Sistema de Gestión de Seguridad de la
                                          Información Norma ISO/IEC 27001:2005


VENTAJAS DE LA IMPLANTACIÓN DE UN                                        facturación, pedidos, productos, etc.
SGSI                                                                     entre diferentes organizaciones.
A nivel interno:
                                                                    >    Mejora de la Imagen Corporativa.
   >   Mejorar la organización y asignación
                                                                    >    Establecer un Lenguaje común entre
       de responsabilidades en lo relativo a
                                                                         clientes.     Proveedores          y     terceras
       la seguridad de la información en la
                                                                         partes.
       empresa.

   >   Permite documentar y estandarizar
       las actividades referentes a la gestión
       de la seguridad de la información.
   >   Disminuir      el    riesgo    derivado    de
       posibles      usos      de         información
       confidencial por parte de personal
       ajeno.

   >   Conseguir un Sistema que aprenda de
       los errores y evolucione de manera
       constante.

   >   Involucrar al personal como parte
       activa y creativa en el proyecto.

   >   Aumentar la rentabilidad a medio y
       corto       plazo,     al     disminuir     la
       probabilidad de pérdidas y fugas en
                                                                 ¿CÓMO IMPLANTAR UN SGSI?
       el sistema de información de la
       entidad.
                                                                 El proceso de implantación de un Sistema de
A nivel externo:                                                 Gestión de la Seguridad de la Información
                                                                 pasa por las siguientes fases:
   >   Mayor estabilidad y posicionamiento
       en su mercado debido a que se puede                       FASE      1.        Estudio         de         objetivos,
       prever que la certificación será casi                     requerimientos y necesidades de seguridad.
       una      obligación         para     cualquier            Identificación       de       los        objetivos     y
       empresa que desee competir.                               requerimientos de seguridad del Sistema de
                                                                 Información de la Organización. Inventariado
   >   Evitar la apertura de brechas de
                                                                 de los activos de la Organización.
       seguridad al interrelacionar sistemas
       de    clientes,      control       de   stock,




                                                        3 de 5
Sistema de Gestión de Seguridad de la
                                                   Información Norma ISO/IEC 27001:2005


FASE 2 - Análisis de riesgos. Identificación de                                FASE   6   -    Auditoría   interna   del    SGSI.

las vulnerabilidades y amenazas de seguridad                                   Ejecución de una auditoría interna del SGSI

de la información que recaen sobre los                                         después de su implantación, Los resultados de

servicios,     procesos           y        activos        de     la            esta auditoría son registros exigidos como

Organización, así como la probabilidad e                                       evidencia por la norma ISO/IEC 27001:2005,

impacto       de     materialización               de      dichas              además de ser una entrada fundamental para

amenazas. El análisis exhaustivo de los riesgos                                la revisión del SGSI por la Dirección.

de seguridad de la información será la piedra
                                                                               FASE 7 - Auditoría externa de certificación.
angular      para    orientar         adecuadamente              el
                                                                               Certificación del SGSI por un organismo
enfoque del SGSI.
                                                                               externo acreditado por la UKAS, resolución de

FASE 3 - Selección de objetivos de control y                                   las posibles no conformidades detectadas.

controles.         Selección          de     los        controles
necesarios para tratar los riesgos detectados
en la FASE 2, y documentar esta selección en
un plan de tratamiento del riesgo, documento
fundamental de un SGSI y como tal exigido
por la norma ISO/IEC 27001:2005. Este plan
de     tratamiento          del        riesgo        se        verá
complementado y ampliado con el desarrollo
de un plan director de seguridad en la FASE 7.

FASE      4    -      Formalización                del      SGSI.
Documentación          de      todas         las     políticas,
programas y procedimientos del SGSI exigidos
por la norma ISO/IEC 27001:2005 y necesarios
para gestionar los riesgos de seguridad de la
información de la Organización.                                                 MAGERIT: METODOLOGÍA PARA LA
                                                                                IMPLANTACIÓN DE UN SGSI
FASE 5 - Plan de implementación de
controles.      Identificación              del    grado        de             Magerit es una de las metodologías de Análisis

desviación entre la situación deseada para los                                 y Gestión de Riesgos de los Sistemas de

controles y procesos del SGSI y la situación                                   Información. Frente a otras metodologías,

actual de madurez de la Organización a este                                    Magerit    ha   sido   desarrollada   100%    por

respecto. Desarrollo de un plan director de                                    expertos españoles en SGSI y próximamente
seguridad de la información.                                                   será traducida a numerosos idiomas en por su
                                                                               óptimos resultados en su aplicación.




                                                                      4 de 5
Sistema de Gestión de Seguridad de la
                                              Información Norma ISO/IEC 27001:2005


Los objetivos de Magerit son:

                                                                                     CONSIDERACIONES FINALES
    >    Ofrecer un método sistemático para
         analizar     los    riesgos    que         puedan                          >      La duración aproximada hasta lograr
         afectar al Sistema de Información.                                                la certificación es de entre 6 y 9
    >    Dar      soporte      para     descubrir              y                           meses.
         planificar las medidas oportunas para                                      >      El desarrollo del Proyecto incluye
         mantener los riesgos bajo control.                                                tramitación y seguimiento de las
    >    Apoyar a la organización en procesos                                              correspondientes           Subvenciones,        las
         de evaluación, auditoría certificación                                            cuales llegan a cubrir la implantación
    >    Concienciar a los responsables de los                                             y certificación.
         Sistemas      de     Información            de       la
         existencia de riesgos y la necesidad
         de atajarlos a tiempo.




ascêndia reingeniería + consultoría
colabora con las siguientes Organizaciones

                                                 Instituto Nacional de           Asociación Española         Socios de      Socio fundador del
                                                 Tecnologías de la               para el Fomento de          Asociación     comité de Andalucía de
                                                 Información                     la Seguridad de la          Andaluza de    ITSMF (Information
                                                                                 Información                 Comercio       Technology Service
                                                                                                             Electrónico    Management Forum)
                                                www.inteco.es                    www.ismsforum.es            www.andce.es   www.itsmf.es


                                                    www.ascendiarc.com - info@ascendiarc.com
                                                                   5 de 5
                                             Avda. Padre García Tejero, 6, Torre B, Local. 41012 – Sevilla
                                                     T. 954 298 201 - 902 111 024 F. 954 629 674

Más contenido relacionado

La actualidad más candente

Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónAl Cougar
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016Matías Jackson
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 

La actualidad más candente (17)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Guia de ti7
Guia de ti7Guia de ti7
Guia de ti7
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad de la información - 2016
Seguridad de la información - 2016Seguridad de la información - 2016
Seguridad de la información - 2016
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 

Destacado

Gestion de la informacion
Gestion de la informacionGestion de la informacion
Gestion de la informacionCUC
 
gestion informacion
gestion informaciongestion informacion
gestion informacionmrojitas6
 
Gestion de la informacion dentro de las organizaciones
Gestion de la informacion dentro de las organizacionesGestion de la informacion dentro de las organizaciones
Gestion de la informacion dentro de las organizacionesAngel1722
 
Modelos de gestion de la informacion
Modelos de gestion de la informacionModelos de gestion de la informacion
Modelos de gestion de la informacionLeonardo Moreno
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informaticacarmelacaballero
 
Gestion basica de la información slideshare
Gestion basica de la información slideshareGestion basica de la información slideshare
Gestion basica de la información slidesharejankarlos0913
 
Barrantes sistemas de gestion informatica
Barrantes sistemas de gestion informaticaBarrantes sistemas de gestion informatica
Barrantes sistemas de gestion informaticayustinos
 
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNVICTORIAZM
 
Diapositivas gestion basica de la informacion
Diapositivas gestion basica de la informacionDiapositivas gestion basica de la informacion
Diapositivas gestion basica de la informacionDaniel Rincón
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez Foro Global Crossing
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
Herramientas para la Gestión de la Información y el Conocimiento
Herramientas para la Gestión de la Información y el ConocimientoHerramientas para la Gestión de la Información y el Conocimiento
Herramientas para la Gestión de la Información y el ConocimientoFLACSO
 
COBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCOBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCarlos Francavilla
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Gestion de la informacion
Gestion de la informacionGestion de la informacion
Gestion de la informacionLa Fabrica TCM
 
Liderazgo y Motivacion Empresarial
Liderazgo y Motivacion EmpresarialLiderazgo y Motivacion Empresarial
Liderazgo y Motivacion EmpresarialRudyMedrano
 
Gestion de personas 2011
Gestion de personas 2011Gestion de personas 2011
Gestion de personas 2011daniparra2011
 

Destacado (20)

Gestion de la informacion
Gestion de la informacionGestion de la informacion
Gestion de la informacion
 
gestion informacion
gestion informaciongestion informacion
gestion informacion
 
Gestion De La Información
Gestion  De La Información  Gestion  De La Información
Gestion De La Información
 
Gestion de la informacion dentro de las organizaciones
Gestion de la informacion dentro de las organizacionesGestion de la informacion dentro de las organizaciones
Gestion de la informacion dentro de las organizaciones
 
Modelos de gestion de la informacion
Modelos de gestion de la informacionModelos de gestion de la informacion
Modelos de gestion de la informacion
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Gestion basica de la información slideshare
Gestion basica de la información slideshareGestion basica de la información slideshare
Gestion basica de la información slideshare
 
Barrantes sistemas de gestion informatica
Barrantes sistemas de gestion informaticaBarrantes sistemas de gestion informatica
Barrantes sistemas de gestion informatica
 
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
 
Diapositivas gestion basica de la informacion
Diapositivas gestion basica de la informacionDiapositivas gestion basica de la informacion
Diapositivas gestion basica de la informacion
 
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez  Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
Los 10 mandamientos de la Seguridad de la Información, por Marcela Nuñez
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
Herramientas para la Gestión de la Información y el Conocimiento
Herramientas para la Gestión de la Información y el ConocimientoHerramientas para la Gestión de la Información y el Conocimiento
Herramientas para la Gestión de la Información y el Conocimiento
 
COBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la InformaciónCOBIT 5 y la Seguridad de la Información
COBIT 5 y la Seguridad de la Información
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Gestion de la informacion
Gestion de la informacionGestion de la informacion
Gestion de la informacion
 
Gestión de la información dentro de la organización
Gestión de la información dentro de la organizaciónGestión de la información dentro de la organización
Gestión de la información dentro de la organización
 
Liderazgo y Motivacion Empresarial
Liderazgo y Motivacion EmpresarialLiderazgo y Motivacion Empresarial
Liderazgo y Motivacion Empresarial
 
Gestion de la informacion
Gestion de la informacionGestion de la informacion
Gestion de la informacion
 
Gestion de personas 2011
Gestion de personas 2011Gestion de personas 2011
Gestion de personas 2011
 

Similar a SGSI ISO 27001 Gestión Seguridad Información

Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005mrg30n301976
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005mrg30n301976
 
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02vazquezdavid
 
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02luciarias
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta GerenciaFabián Descalzo
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg trackingsgtracking
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesjhovanyfernando
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesjhovanyfernando
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Iso27001 Ayrac Moreno Dick
Iso27001 Ayrac Moreno DickIso27001 Ayrac Moreno Dick
Iso27001 Ayrac Moreno DickJuan
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...Kevin Rosales
 

Similar a SGSI ISO 27001 Gestión Seguridad Información (20)

Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02
 
GESConsultor
GESConsultorGESConsultor
GESConsultor
 
Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02Gesconsultor 110624070009 Phpapp02
Gesconsultor 110624070009 Phpapp02
 
0 Fd 27001 Directores Y Alta Gerencia
0   Fd 27001 Directores Y Alta Gerencia0   Fd 27001 Directores Y Alta Gerencia
0 Fd 27001 Directores Y Alta Gerencia
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Ciclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redesCiclo de vida de laseguridad en las redes
Ciclo de vida de laseguridad en las redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Iso27001 Ayrac Moreno Dick
Iso27001 Ayrac Moreno DickIso27001 Ayrac Moreno Dick
Iso27001 Ayrac Moreno Dick
 
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 

Más de ascêndia reingeniería + consultoría

El protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarEl protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarascêndia reingeniería + consultoría
 
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301ascêndia reingeniería + consultoría
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...ascêndia reingeniería + consultoría
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...ascêndia reingeniería + consultoría
 

Más de ascêndia reingeniería + consultoría (20)

Ayudas para la elaboración de protocolos familiares
Ayudas para la elaboración de protocolos familiaresAyudas para la elaboración de protocolos familiares
Ayudas para la elaboración de protocolos familiares
 
El protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiarEl protocolo familiar como herramienta estratégica en la empresa familiar
El protocolo familiar como herramienta estratégica en la empresa familiar
 
Crisis y empresa familiar ¿cómo enfrentar la evolución
Crisis y empresa familiar ¿cómo enfrentar la evoluciónCrisis y empresa familiar ¿cómo enfrentar la evolución
Crisis y empresa familiar ¿cómo enfrentar la evolución
 
Caso práctico implantación iso 27001
Caso práctico implantación iso 27001Caso práctico implantación iso 27001
Caso práctico implantación iso 27001
 
Gestión de fondos de archivos en empresas
Gestión de fondos de archivos en empresasGestión de fondos de archivos en empresas
Gestión de fondos de archivos en empresas
 
Lopd iso 27001 como elementos de valor
Lopd iso 27001 como elementos de valorLopd iso 27001 como elementos de valor
Lopd iso 27001 como elementos de valor
 
La Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de IdiomasLa Protección de Datos en las Escuelas de Idiomas
La Protección de Datos en las Escuelas de Idiomas
 
ISO 20000. GESTIÓN DE SERVICIOS TI
ISO 20000. GESTIÓN DE SERVICIOS TIISO 20000. GESTIÓN DE SERVICIOS TI
ISO 20000. GESTIÓN DE SERVICIOS TI
 
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
Primer caso de éxito en Andalucía de Implantación de la norma UNE 158301
 
Presentación sad 2 de diciembre
Presentación sad 2 de diciembrePresentación sad 2 de diciembre
Presentación sad 2 de diciembre
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
 
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
Bonificaciones en las cuotas de la Seguridad Social para el personal investig...
 
Deducciones fiscales
Deducciones fiscalesDeducciones fiscales
Deducciones fiscales
 
gesti
gestigesti
gesti
 
ISO/IEC 20000
ISO/IEC 20000ISO/IEC 20000
ISO/IEC 20000
 
CMMI
CMMICMMI
CMMI
 
Dossier empresa ascêndia reingeniería + consultoría
Dossier empresa ascêndia reingeniería + consultoríaDossier empresa ascêndia reingeniería + consultoría
Dossier empresa ascêndia reingeniería + consultoría
 
Planes estratégicos
Planes estratégicosPlanes estratégicos
Planes estratégicos
 
Ahorro de costes
Ahorro de costesAhorro de costes
Ahorro de costes
 
Planes de igualdad
Planes de igualdadPlanes de igualdad
Planes de igualdad
 

Último

estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxDiegoQuispeHuaman
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAgisellgarcia92
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxec677944
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcialBLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial2811436330101
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorMarcosAlvarezSalinas
 
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxu1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxUrabeSj
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfec677944
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 

Último (20)

estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptx
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptx
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcialBLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejor
 
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxu1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdf
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 

SGSI ISO 27001 Gestión Seguridad Información

  • 1. Sistema de Gestión de la Protección de Datos Seguridad de la Información ISO/IEC 27001:2005 Fundamentales Puntos En la actualidad son muchos los factores a tener de información puede ocasionar daños en cuenta en lo relativo a la gestión de la importantes en los desarrollos corporativos. seguridad de la información (SGSI), un aspecto La implantación de Sistemas de Gestión de que día a día va adquiriendo más protagonismo, Seguridad de la Información (SGSI) según los convirtiéndose en uno de los principales activos estándares de la Norma ISO/IEC 27001:2005 de cualquier organización. facilita a la empresa los instrumentos Los planes de contingencia y de continuidad de necesarios y más eficaces para asegurar la negocio cobran especial relevancia a la hora de protección de la información susceptible de abordar cualquier proyecto TIC. Ya son muchos y intercepciones no autorizadas y salvaguardar muy frecuentes los escenarios donde la pérdida la exactitud e integridad de sus activos.
  • 2. Sistema de Gestión de Seguridad de la Información Norma ISO/IEC 27001:2005 ¿QUÉ ES LA NORMA ISO/IEC 27001:2005? > Cumplir con las Leyes y Reglamentaciones vigentes (UE, La Norma ISO/IEC 27001:2005 es una norma Estatales, Autonómicas, Locales). de carácter internacional que se utiliza como referencia para el desarrollo de un Sistema de Gestión de Seguridad de la Información (SGSI). Puede ser auditada por un organismo externo (Bureau Veritas Certificación, DNV, SGS, etc.) y, por tanto, certificada como prueba de compromiso asumido por la Dirección y por el Personal de la organización. ¿QUÉ ES UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN? De forma resumida, un Sistema de gestión de Seguridad de la Información (SGSI) consiste en un conjunto de: OBJETIVOS DE NUESTROS PROYECTOS > Estructura Organizativa DE IMPLANTACIÓN DE UN SGSI > Activos físicos (hard y soft) Definir e implementar un Sistema de > > Conocimiento Gestión de Seguridad de la Información, basado en los requisitos > Procedimientos de la norma ISO/IEC 27001:2005, y > Recursos Humanos obtener la Certificación por un organismo acreditado. Puestos a disposición por la Dirección de la empresa con el único objetivo de asegurar la > Implantar un método óptimo de confidencialidad, disponibilidad e integridad Organizar la Seguridad de la de la información y los datos existentes. Información en todos los ámbitos de la empresa, incluido software, Se trata de asegurar los siguientes requisitos: hardware, así como el área de > Garantizar la confidencialidad, desarrollo, incluyendo instalaciones integridad y disponibilidad de la físicas, personal y estaciones de información a todos los niveles. trabajo, así como Centro de Procesamiento de Datos (CPD) en el > Reducir los riesgos a niveles caso de que existiera en la entidad. aceptables. 2 de 5
  • 3. Sistema de Gestión de Seguridad de la Información Norma ISO/IEC 27001:2005 VENTAJAS DE LA IMPLANTACIÓN DE UN facturación, pedidos, productos, etc. SGSI entre diferentes organizaciones. A nivel interno: > Mejora de la Imagen Corporativa. > Mejorar la organización y asignación > Establecer un Lenguaje común entre de responsabilidades en lo relativo a clientes. Proveedores y terceras la seguridad de la información en la partes. empresa. > Permite documentar y estandarizar las actividades referentes a la gestión de la seguridad de la información. > Disminuir el riesgo derivado de posibles usos de información confidencial por parte de personal ajeno. > Conseguir un Sistema que aprenda de los errores y evolucione de manera constante. > Involucrar al personal como parte activa y creativa en el proyecto. > Aumentar la rentabilidad a medio y corto plazo, al disminuir la probabilidad de pérdidas y fugas en ¿CÓMO IMPLANTAR UN SGSI? el sistema de información de la entidad. El proceso de implantación de un Sistema de A nivel externo: Gestión de la Seguridad de la Información pasa por las siguientes fases: > Mayor estabilidad y posicionamiento en su mercado debido a que se puede FASE 1. Estudio de objetivos, prever que la certificación será casi requerimientos y necesidades de seguridad. una obligación para cualquier Identificación de los objetivos y empresa que desee competir. requerimientos de seguridad del Sistema de Información de la Organización. Inventariado > Evitar la apertura de brechas de de los activos de la Organización. seguridad al interrelacionar sistemas de clientes, control de stock, 3 de 5
  • 4. Sistema de Gestión de Seguridad de la Información Norma ISO/IEC 27001:2005 FASE 2 - Análisis de riesgos. Identificación de FASE 6 - Auditoría interna del SGSI. las vulnerabilidades y amenazas de seguridad Ejecución de una auditoría interna del SGSI de la información que recaen sobre los después de su implantación, Los resultados de servicios, procesos y activos de la esta auditoría son registros exigidos como Organización, así como la probabilidad e evidencia por la norma ISO/IEC 27001:2005, impacto de materialización de dichas además de ser una entrada fundamental para amenazas. El análisis exhaustivo de los riesgos la revisión del SGSI por la Dirección. de seguridad de la información será la piedra FASE 7 - Auditoría externa de certificación. angular para orientar adecuadamente el Certificación del SGSI por un organismo enfoque del SGSI. externo acreditado por la UKAS, resolución de FASE 3 - Selección de objetivos de control y las posibles no conformidades detectadas. controles. Selección de los controles necesarios para tratar los riesgos detectados en la FASE 2, y documentar esta selección en un plan de tratamiento del riesgo, documento fundamental de un SGSI y como tal exigido por la norma ISO/IEC 27001:2005. Este plan de tratamiento del riesgo se verá complementado y ampliado con el desarrollo de un plan director de seguridad en la FASE 7. FASE 4 - Formalización del SGSI. Documentación de todas las políticas, programas y procedimientos del SGSI exigidos por la norma ISO/IEC 27001:2005 y necesarios para gestionar los riesgos de seguridad de la información de la Organización. MAGERIT: METODOLOGÍA PARA LA IMPLANTACIÓN DE UN SGSI FASE 5 - Plan de implementación de controles. Identificación del grado de Magerit es una de las metodologías de Análisis desviación entre la situación deseada para los y Gestión de Riesgos de los Sistemas de controles y procesos del SGSI y la situación Información. Frente a otras metodologías, actual de madurez de la Organización a este Magerit ha sido desarrollada 100% por respecto. Desarrollo de un plan director de expertos españoles en SGSI y próximamente seguridad de la información. será traducida a numerosos idiomas en por su óptimos resultados en su aplicación. 4 de 5
  • 5. Sistema de Gestión de Seguridad de la Información Norma ISO/IEC 27001:2005 Los objetivos de Magerit son: CONSIDERACIONES FINALES > Ofrecer un método sistemático para analizar los riesgos que puedan > La duración aproximada hasta lograr afectar al Sistema de Información. la certificación es de entre 6 y 9 > Dar soporte para descubrir y meses. planificar las medidas oportunas para > El desarrollo del Proyecto incluye mantener los riesgos bajo control. tramitación y seguimiento de las > Apoyar a la organización en procesos correspondientes Subvenciones, las de evaluación, auditoría certificación cuales llegan a cubrir la implantación > Concienciar a los responsables de los y certificación. Sistemas de Información de la existencia de riesgos y la necesidad de atajarlos a tiempo. ascêndia reingeniería + consultoría colabora con las siguientes Organizaciones Instituto Nacional de Asociación Española Socios de Socio fundador del Tecnologías de la para el Fomento de Asociación comité de Andalucía de Información la Seguridad de la Andaluza de ITSMF (Information Información Comercio Technology Service Electrónico Management Forum) www.inteco.es www.ismsforum.es www.andce.es www.itsmf.es www.ascendiarc.com - info@ascendiarc.com 5 de 5 Avda. Padre García Tejero, 6, Torre B, Local. 41012 – Sevilla T. 954 298 201 - 902 111 024 F. 954 629 674