SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
GOBIERNO DE LA PROVINCIA DE CÓRDOBA



ASSESSMENT DE SEGURIDAD DE
      LA INFORMACIÓN
PROCEDIMIENTO DE IMPLEMENTACION DEL PROYECTO



GAP ANALYSIS – INFORME TECNICO ISO 27001


            GAP ANALYSIS – INFORME EJECUTIVO ISO 27001


 METODOLOGIA DE EVALUACION DE RIESGOS


                   PLAN DE ACCION


POLITICAS DE SEGURIDAD            ARMADO DEL SGSI



                          CAPACITACION Y CONSIENTIZACION
RESULTADOS DEL GAP ANALISIS


i.     Cláusulas del sistema de gestión de seguridad de la información
       (SGSI)

ii.    Observaciones sobre objetivos de control de seguridad de la
       información

iii.   Recomendaciones

iv.    Conclusiones del Análisis

Identificar, en que estado de madurez se encuentra el Gobierno de la
Provincia de Córdoba con respecto al grado de cumplimiento de la gestión
en seguridad de la información a partir de las recomendaciones propuestas
por la Norma ISO 27001 y el esfuerzo que habrá que hacerse para la
definición e implantación de un sistema de gestión de seguridad de la
información.
Se estableció un proceso de adecuación de la seguridad de la
      provincia, para el armado del sistema de gestión de la seguridad

1.   La integración de la seguridad de la información con los objetivos del
     negocio y a los distintos sistemas de gestión adoptados por la
     organización.

2.   La metodología utilizada para mantener la integridad, disponibilidad y
     confidencialidad de los datos e información generados por el sector
     que será certificado.

3.   Los controles para proteger y mantener disponibles los sistemas y
     aplicativos.

4.   Los controles de acceso y utilización de los ambientes tecnológicos.

5.   La metodología para concientizar y capacitar al personal vinculado a
     la protección de la información.

6.   El compromiso de la Alta Gerencia respecto a la protección de la
     información.
BRECHA DE CUMPLIMIENTO

Grafico sobre el nivel de aproximación respecto a los 5 puntos de cumplimiento
que afectan a la eficacia del sistema de gestión de seguridad de la información.
Gráfico que representa el nivel de cumplimientos sobre los controles y la efectividad
del sistema de gestión de seguridad de la información
Grafico donde se destaca el grado de cumplimiento en seguridad de la información y
respecto de la norma y los plazos de tiempos aproximados que se requerirá para la
implementación de un sistema de gestión de seguridad de la información.
Gráfico desarrolla el grado de cumplimiento de parámetros generales y controles
que permiten minimizar riesgos asociados a la protección de los activos de
información y la segurización de los mismos.
EL RESULTADO




                                                   Objetivos de Control Aplicados
                                       41%
                                                   No aplicados

             13%            87%
                                                   Procesos no definidos o no
                                                   formalizarlos
                                        46%        No se aplica nada de SGSI




Gráfico, refleja el grado de cumplimiento sobre las cláusulas y objetivos de
control de la norma, el tiempo funcional de implementación de la misma y el
proceso de auditoria para la certificación y mejora continua del sistema de
gestión de seguridad de la información.
RECOMENDACIONES



Considerar a la seguridad como un sistema de gestión de seguridad de la
información.

No enfocar la seguridad solo a soluciones tecnológicas.

Definir formalmente un plan estratégico orientado a la seguridad de la información.

Enfocar el área actual de seguridad informática (netamente técnica), a un área de
seguridad de la información.

Contar con Políticas claras y Procedimientos formales que garanticen un escenario
de trabajo estandarizado con actores orientados a los objetivos y requerimientos de
la organización.

Contar con un proceso formal de atención de incidente relativo a la seguridad.
PLAN DIRECTOR




OBJETIVO
Lograr en el Gobierno provincial una cultura interna orientada a la protección de los
activos de la organización y posicionamiento frente a los ciudadanos mediante la
mejora de los servicios en forma permanente.

VALOR DE APLICABILIDAD Y ESCENARIOS
Operar de forma estandarizada, con aplicabilidad de controles efectivos a fin de
minimizar los riesgos y potenciales impactos tanto para los ciudadanos como para
la gestión interna de GOBIERNO DE LA PROVINCIA DE CÓRDOBA.

META
Adecuar el entorno de seguridad informática del GOBIERNO DE LA PROVINCIA
DE CÓRDOBA, desarrollándose e implementándose el sistema de gestión de
seguridad de la información establecido por la norma ISO 17799 / ISO 27001
ETAPA DE DISEÑO, DESARROLLO E IMPLEMENTACIÓN

Para establecer y gerenciar un Sistema de Gestión de la Seguridad de la
Información en base a ISO 27001, en primera instancia se definirá el ciclo
continuo PDCA, tradicional en los sistemas de gestión de la calidad.
Siendo esto:

Plan (planificar): establecer el SGSI.

Do (hacer): implementar y utilizar el SGSI.

Check (verificar): monitorizar y revisar el SGSI.

Act (actuar): mantener y mejorar el SGSI.




   Unificado al PDCA se definirá a los integrantes del comité de seguridad y SGSI.

   Hecho esto se establecerán las futuras actividades por cada etapa del proceso
ETAPA DE CAPACITACIÓN

Capacitación sobre la norma ISO 27001:2005
Capacitación a la dirección para determinar si las actividades desarrolladas por las
personas y dispositivos tecnológicos para garantizar la seguridad de la información se
desarrollan en relación a lo previsto;
Capacitación a los responsables operativos sobre manuales y procedimientos
adoptados e implementados para la gestión de la seguridad de la información.
Curso a auditores internos para la evaluación del cumplimiento del sistema de
gestión de seguridad de la información y su mejora continua.

                            ETAPA DE CERTIFICACIÓN

La presente etapa contempla las siguientes actividades:
ISO 27001 – Pre Auditoría (evento opcional) ISO 27001 – Auditoría de Certificación
Fase 1 ISO 27001 – Auditoría de Certificación Fase 2
ISO 27001 – Auditoría de Mantenimiento (auditorías de Mantenimiento con
periodicidad Anual, durante el periodo de tres años.)
VALORACION DE LOS RIESGOS ASOCIADOS
 PROBABILIDAD * IMPACTO + ACEPTACION
DISTRIBUCION DEL RIESGO ASOCIADO




 Porcentaje de Riesgos a reducir en Equipamiento de Servicios de Mision Critica




65%                                          20%
                                                             Servicios de Criticidad Alta
                                                             Servicios de Criticidad Media
                                                             Servicio de Criticidad Baja

                                     25%
CONCLUSIONES GENERALES DEL PROYECTO




Tener una visión mas clara del estado actual y poder planificar
efectivamente la seguridad de la información.

Detectar los recursos y servicios de misión critica

Mitigación en un 10% de los riesgos mas críticos

Creación de un COMITÉ DE SEGGURIDAD

Elaboración de las políticas generales de uso de la información del
gobierno de la provincia.
MUCHAS GRACIAS!!!

Más contenido relacionado

La actualidad más candente

Iso 27001 foundation sample slides
Iso 27001 foundation sample slidesIso 27001 foundation sample slides
Iso 27001 foundation sample slidesStratos Lazaridis
 
Microsoft azure, dynamics 365, and other online services iso27001, 27018, 2...
Microsoft azure, dynamics 365, and other online services   iso27001, 27018, 2...Microsoft azure, dynamics 365, and other online services   iso27001, 27018, 2...
Microsoft azure, dynamics 365, and other online services iso27001, 27018, 2...VidipOlhyan
 
IT Service Management (ITSM) Model for Business & IT Alignement
IT Service Management (ITSM) Model for Business & IT AlignementIT Service Management (ITSM) Model for Business & IT Alignement
IT Service Management (ITSM) Model for Business & IT AlignementRick Lemieux
 
IT4IT™ Reference Architecture in short.
IT4IT™ Reference Architecture in short.IT4IT™ Reference Architecture in short.
IT4IT™ Reference Architecture in short.Architecture Center Ltd
 
IT Governance – The missing compass in a technology changing world
 IT Governance – The missing compass in a technology changing world IT Governance – The missing compass in a technology changing world
IT Governance – The missing compass in a technology changing worldPECB
 
What is iso iec 20000
What is iso iec 20000What is iso iec 20000
What is iso iec 20000Mart Rovers
 
How to fulfil requirements of ISO 20000:2018 Documents?
How to fulfil requirements of ISO 20000:2018 Documents?How to fulfil requirements of ISO 20000:2018 Documents?
How to fulfil requirements of ISO 20000:2018 Documents?Global Manager Group
 
EFFECTIVE IT GOVERNANCE presentation
EFFECTIVE IT GOVERNANCE presentationEFFECTIVE IT GOVERNANCE presentation
EFFECTIVE IT GOVERNANCE presentationS L
 
COBIT and IT Policy Presentation
COBIT and IT Policy PresentationCOBIT and IT Policy Presentation
COBIT and IT Policy PresentationSarah Cortes
 
Sap GRC Basic Information | GRC 12 online training
Sap GRC Basic Information | GRC 12 online trainingSap GRC Basic Information | GRC 12 online training
Sap GRC Basic Information | GRC 12 online traininggrconlinetraining
 
Iso 27001 2013 Standard Requirements
Iso 27001 2013 Standard RequirementsIso 27001 2013 Standard Requirements
Iso 27001 2013 Standard RequirementsUppala Anand
 
Modelo curriculo-efetivo-revisado-1-p
Modelo curriculo-efetivo-revisado-1-pModelo curriculo-efetivo-revisado-1-p
Modelo curriculo-efetivo-revisado-1-pDallas Souza Almeida
 
Deal With Production Issues - The ITIL Way
Deal With Production Issues - The ITIL WayDeal With Production Issues - The ITIL Way
Deal With Production Issues - The ITIL WayLinpei Zhang
 
Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de NegocioDavid Solis
 
IT4IT and DevOps Tools Landscape (2020).
IT4IT and DevOps Tools Landscape (2020).IT4IT and DevOps Tools Landscape (2020).
IT4IT and DevOps Tools Landscape (2020).Rob Akershoek
 
Fadi Mutlak - Information security governance
Fadi Mutlak - Information security governanceFadi Mutlak - Information security governance
Fadi Mutlak - Information security governancenooralmousa
 
ISO 37001 – Preparing for Certification
ISO 37001 – Preparing for CertificationISO 37001 – Preparing for Certification
ISO 37001 – Preparing for CertificationPECB
 

La actualidad más candente (20)

Iso 27001 foundation sample slides
Iso 27001 foundation sample slidesIso 27001 foundation sample slides
Iso 27001 foundation sample slides
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
Microsoft azure, dynamics 365, and other online services iso27001, 27018, 2...
Microsoft azure, dynamics 365, and other online services   iso27001, 27018, 2...Microsoft azure, dynamics 365, and other online services   iso27001, 27018, 2...
Microsoft azure, dynamics 365, and other online services iso27001, 27018, 2...
 
IT Service Management (ITSM) Model for Business & IT Alignement
IT Service Management (ITSM) Model for Business & IT AlignementIT Service Management (ITSM) Model for Business & IT Alignement
IT Service Management (ITSM) Model for Business & IT Alignement
 
IT4IT™ Reference Architecture in short.
IT4IT™ Reference Architecture in short.IT4IT™ Reference Architecture in short.
IT4IT™ Reference Architecture in short.
 
IT Governance – The missing compass in a technology changing world
 IT Governance – The missing compass in a technology changing world IT Governance – The missing compass in a technology changing world
IT Governance – The missing compass in a technology changing world
 
MySQL + GDPR
MySQL + GDPRMySQL + GDPR
MySQL + GDPR
 
What is iso iec 20000
What is iso iec 20000What is iso iec 20000
What is iso iec 20000
 
How to fulfil requirements of ISO 20000:2018 Documents?
How to fulfil requirements of ISO 20000:2018 Documents?How to fulfil requirements of ISO 20000:2018 Documents?
How to fulfil requirements of ISO 20000:2018 Documents?
 
EFFECTIVE IT GOVERNANCE presentation
EFFECTIVE IT GOVERNANCE presentationEFFECTIVE IT GOVERNANCE presentation
EFFECTIVE IT GOVERNANCE presentation
 
COBIT and IT Policy Presentation
COBIT and IT Policy PresentationCOBIT and IT Policy Presentation
COBIT and IT Policy Presentation
 
Sap GRC Basic Information | GRC 12 online training
Sap GRC Basic Information | GRC 12 online trainingSap GRC Basic Information | GRC 12 online training
Sap GRC Basic Information | GRC 12 online training
 
Iso 27001 2013 Standard Requirements
Iso 27001 2013 Standard RequirementsIso 27001 2013 Standard Requirements
Iso 27001 2013 Standard Requirements
 
Modelo curriculo-efetivo-revisado-1-p
Modelo curriculo-efetivo-revisado-1-pModelo curriculo-efetivo-revisado-1-p
Modelo curriculo-efetivo-revisado-1-p
 
Deal With Production Issues - The ITIL Way
Deal With Production Issues - The ITIL WayDeal With Production Issues - The ITIL Way
Deal With Production Issues - The ITIL Way
 
Gestión de Continuidad de Negocio
Gestión de Continuidad de NegocioGestión de Continuidad de Negocio
Gestión de Continuidad de Negocio
 
IT4IT and DevOps Tools Landscape (2020).
IT4IT and DevOps Tools Landscape (2020).IT4IT and DevOps Tools Landscape (2020).
IT4IT and DevOps Tools Landscape (2020).
 
Fadi Mutlak - Information security governance
Fadi Mutlak - Information security governanceFadi Mutlak - Information security governance
Fadi Mutlak - Information security governance
 
ISO 37001 – Preparing for Certification
ISO 37001 – Preparing for CertificationISO 37001 – Preparing for Certification
ISO 37001 – Preparing for Certification
 

Destacado

La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGHacking Bolivia
 
Pentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentPentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentBest Practices
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat ManagementCA RMDM Latam
 
CA ERwin Data Modeler End User Presentation
CA ERwin Data Modeler End User PresentationCA ERwin Data Modeler End User Presentation
CA ERwin Data Modeler End User PresentationCA RMDM Latam
 
Administracion de proyectos tecnologicos 0
Administracion de proyectos tecnologicos 0Administracion de proyectos tecnologicos 0
Administracion de proyectos tecnologicos 0Tensor
 
Taller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SATTaller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SATSolo Negocios
 
Presentación Workshop de Change Management
Presentación Workshop de Change ManagementPresentación Workshop de Change Management
Presentación Workshop de Change Managementhotturi
 
La gestión del Cambio en los Proyectos Tecnológicos
La gestión del Cambio en los Proyectos TecnológicosLa gestión del Cambio en los Proyectos Tecnológicos
La gestión del Cambio en los Proyectos TecnológicosTICAnoia
 
Exposición de gestion de proyectos tecnologicos
Exposición de gestion de proyectos tecnologicosExposición de gestion de proyectos tecnologicos
Exposición de gestion de proyectos tecnologicosSandy Romero
 
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...Accenture Technology
 
Iso 27001 isms presentation
Iso 27001 isms presentationIso 27001 isms presentation
Iso 27001 isms presentationMidhun Nirmal
 
Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5Accenture Technology
 
Gestión de Proyectos Tecnológicos
Gestión de Proyectos TecnológicosGestión de Proyectos Tecnológicos
Gestión de Proyectos TecnológicosMariaFontalvo
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview Ahmed Riad .
 
Predictable Disruption - Tech Vision 2016 Trend 4
Predictable Disruption - Tech Vision 2016 Trend 4Predictable Disruption - Tech Vision 2016 Trend 4
Predictable Disruption - Tech Vision 2016 Trend 4Accenture Technology
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnicosoportecmg123
 
Caso ejemplo assessment
Caso ejemplo   assessmentCaso ejemplo   assessment
Caso ejemplo assessmentJosephe Mau J
 

Destacado (20)

La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
 
Pentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentPentest vs Vulnerability Assessment
Pentest vs Vulnerability Assessment
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat Management
 
CA ERwin Data Modeler End User Presentation
CA ERwin Data Modeler End User PresentationCA ERwin Data Modeler End User Presentation
CA ERwin Data Modeler End User Presentation
 
Using the Threat Agent Library to improve threat modeling
Using the Threat Agent Library to improve threat modelingUsing the Threat Agent Library to improve threat modeling
Using the Threat Agent Library to improve threat modeling
 
Administracion de proyectos tecnologicos 0
Administracion de proyectos tecnologicos 0Administracion de proyectos tecnologicos 0
Administracion de proyectos tecnologicos 0
 
Taller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SATTaller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SAT
 
Presentación Workshop de Change Management
Presentación Workshop de Change ManagementPresentación Workshop de Change Management
Presentación Workshop de Change Management
 
La gestión del Cambio en los Proyectos Tecnológicos
La gestión del Cambio en los Proyectos TecnológicosLa gestión del Cambio en los Proyectos Tecnológicos
La gestión del Cambio en los Proyectos Tecnológicos
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Exposición de gestion de proyectos tecnologicos
Exposición de gestion de proyectos tecnologicosExposición de gestion de proyectos tecnologicos
Exposición de gestion de proyectos tecnologicos
 
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
 
Gestion De Proyectos Tecnologicos
Gestion De Proyectos TecnologicosGestion De Proyectos Tecnologicos
Gestion De Proyectos Tecnologicos
 
Iso 27001 isms presentation
Iso 27001 isms presentationIso 27001 isms presentation
Iso 27001 isms presentation
 
Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5
 
Gestión de Proyectos Tecnológicos
Gestión de Proyectos TecnológicosGestión de Proyectos Tecnológicos
Gestión de Proyectos Tecnológicos
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 
Predictable Disruption - Tech Vision 2016 Trend 4
Predictable Disruption - Tech Vision 2016 Trend 4Predictable Disruption - Tech Vision 2016 Trend 4
Predictable Disruption - Tech Vision 2016 Trend 4
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnico
 
Caso ejemplo assessment
Caso ejemplo   assessmentCaso ejemplo   assessment
Caso ejemplo assessment
 

Similar a ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller

Auditoria de sistemas
Auditoria de  sistemasAuditoria de  sistemas
Auditoria de sistemasDorispq1989
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionCinthia Yessenia Grandos
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.Fer22P
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsiDenis Rauda
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgruis_1811
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...
C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...
C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...COIICV
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Informaciónferd3116
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12Coatzozon20
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 

Similar a ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller (20)

Auditoria de sistemas
Auditoria de  sistemasAuditoria de  sistemas
Auditoria de sistemas
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Documento a seguir.pdf
Documento a seguir.pdfDocumento a seguir.pdf
Documento a seguir.pdf
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Cap.11.ISO27001
Cap.11.ISO27001Cap.11.ISO27001
Cap.11.ISO27001
 
Modulo III, parte 2
Modulo III, parte 2Modulo III, parte 2
Modulo III, parte 2
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.
 
SGSI 27001
SGSI 27001SGSI 27001
SGSI 27001
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
PMG-Seguridad de la información
PMG-Seguridad de la información PMG-Seguridad de la información
PMG-Seguridad de la información
 
C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...
C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...
C. serrano nuevo modelo de seguridad tic en la generalitat valenciana semanai...
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 
William maldonado.
William maldonado.William maldonado.
William maldonado.
 
Sgsi
SgsiSgsi
Sgsi
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
 
Plan de seguridad FD2013
Plan de seguridad   FD2013Plan de seguridad   FD2013
Plan de seguridad FD2013
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 

Más de Foro Global Crossing

Presentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorPresentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorForo Global Crossing
 
Miguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloMiguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloForo Global Crossing
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...Foro Global Crossing
 
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendenciasMarcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendenciasForo Global Crossing
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadasForo Global Crossing
 
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraPuppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraForo Global Crossing
 
Tomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceTomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceForo Global Crossing
 
Gabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webGabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webForo Global Crossing
 
Gianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsGianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsForo Global Crossing
 
Marcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeMarcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeForo Global Crossing
 
Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Foro Global Crossing
 
Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Foro Global Crossing
 
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011Foro Global Crossing
 
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Foro Global Crossing
 
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Foro Global Crossing
 
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Foro Global Crossing
 
miguel cisterna como ordenarnos metodologicamente
miguel cisterna   como ordenarnos metodologicamentemiguel cisterna   como ordenarnos metodologicamente
miguel cisterna como ordenarnos metodologicamenteForo Global Crossing
 
Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Foro Global Crossing
 
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo  10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo Foro Global Crossing
 
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezContinuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezForo Global Crossing
 

Más de Foro Global Crossing (20)

Presentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - EcuadorPresentación consolidada 3er Foro Global Crossing - Ecuador
Presentación consolidada 3er Foro Global Crossing - Ecuador
 
Miguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarloMiguel Cisterna - Outsourcing IT: cuando implementarlo
Miguel Cisterna - Outsourcing IT: cuando implementarlo
 
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...David Delgado  - Microsoft: el camino hacia la nube con nuestros socios tecno...
David Delgado - Microsoft: el camino hacia la nube con nuestros socios tecno...
 
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendenciasMarcelo Ruiz  (Frost & Sullivan) - Outsourcing tic vision y tendencias
Marcelo Ruiz (Frost & Sullivan) - Outsourcing tic vision y tendencias
 
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos -  Soluciones en la nube, decisiones aterrizadasGabriel Marcos -  Soluciones en la nube, decisiones aterrizadas
Gabriel Marcos - Soluciones en la nube, decisiones aterrizadas
 
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la InfraestructuraPuppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
Puppy Rojas - Banda Ancha para todos, mas allá de la Infraestructura
 
Tomás Grassi - Communications as a Service
Tomás Grassi - Communications as a ServiceTomás Grassi - Communications as a Service
Tomás Grassi - Communications as a Service
 
Gabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% webGabriela Franchetto - Innovación a la velocidad 100% web
Gabriela Franchetto - Innovación a la velocidad 100% web
 
Gianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network SolutionsGianni Hanawa - Accediendo a la nube: Network Solutions
Gianni Hanawa - Accediendo a la nube: Network Solutions
 
Marcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nubeMarcela Núñez - Cloud Computing: Aterrizando la nube
Marcela Núñez - Cloud Computing: Aterrizando la nube
 
Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"
 
Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País Alfredo Barriga - Cloud Computing y Competitividad País
Alfredo Barriga - Cloud Computing y Competitividad País
 
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011Presentación Marmora, Hanawa & Repetti - Foro Global Crossing  Perú 2011
Presentación Marmora, Hanawa & Repetti - Foro Global Crossing Perú 2011
 
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
Octavio Novoa Textil del Valle - Foro Global Crossing Peru 2011
 
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
Elder Cama Ernst & Young - Foro Global Crossing Peru 2011
 
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
Oscar Schmitz CXO Community - Foro Global Crossing Peru 2011
 
miguel cisterna como ordenarnos metodologicamente
miguel cisterna   como ordenarnos metodologicamentemiguel cisterna   como ordenarnos metodologicamente
miguel cisterna como ordenarnos metodologicamente
 
Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas Culpa o caso fortuito - Rodrigo Rojas
Culpa o caso fortuito - Rodrigo Rojas
 
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo  10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
10 Mandamientos de la Continuidad de Negocios - Luis Piccolo
 
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela NuñezContinuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
Continuidad de Negocios: Aportando valor a la empresa - Marcela Nuñez
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller

  • 1. GOBIERNO DE LA PROVINCIA DE CÓRDOBA ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN
  • 2. PROCEDIMIENTO DE IMPLEMENTACION DEL PROYECTO GAP ANALYSIS – INFORME TECNICO ISO 27001 GAP ANALYSIS – INFORME EJECUTIVO ISO 27001 METODOLOGIA DE EVALUACION DE RIESGOS PLAN DE ACCION POLITICAS DE SEGURIDAD ARMADO DEL SGSI CAPACITACION Y CONSIENTIZACION
  • 3. RESULTADOS DEL GAP ANALISIS i. Cláusulas del sistema de gestión de seguridad de la información (SGSI) ii. Observaciones sobre objetivos de control de seguridad de la información iii. Recomendaciones iv. Conclusiones del Análisis Identificar, en que estado de madurez se encuentra el Gobierno de la Provincia de Córdoba con respecto al grado de cumplimiento de la gestión en seguridad de la información a partir de las recomendaciones propuestas por la Norma ISO 27001 y el esfuerzo que habrá que hacerse para la definición e implantación de un sistema de gestión de seguridad de la información.
  • 4. Se estableció un proceso de adecuación de la seguridad de la provincia, para el armado del sistema de gestión de la seguridad 1. La integración de la seguridad de la información con los objetivos del negocio y a los distintos sistemas de gestión adoptados por la organización. 2. La metodología utilizada para mantener la integridad, disponibilidad y confidencialidad de los datos e información generados por el sector que será certificado. 3. Los controles para proteger y mantener disponibles los sistemas y aplicativos. 4. Los controles de acceso y utilización de los ambientes tecnológicos. 5. La metodología para concientizar y capacitar al personal vinculado a la protección de la información. 6. El compromiso de la Alta Gerencia respecto a la protección de la información.
  • 5. BRECHA DE CUMPLIMIENTO Grafico sobre el nivel de aproximación respecto a los 5 puntos de cumplimiento que afectan a la eficacia del sistema de gestión de seguridad de la información.
  • 6. Gráfico que representa el nivel de cumplimientos sobre los controles y la efectividad del sistema de gestión de seguridad de la información
  • 7. Grafico donde se destaca el grado de cumplimiento en seguridad de la información y respecto de la norma y los plazos de tiempos aproximados que se requerirá para la implementación de un sistema de gestión de seguridad de la información.
  • 8. Gráfico desarrolla el grado de cumplimiento de parámetros generales y controles que permiten minimizar riesgos asociados a la protección de los activos de información y la segurización de los mismos.
  • 9. EL RESULTADO Objetivos de Control Aplicados 41% No aplicados 13% 87% Procesos no definidos o no formalizarlos 46% No se aplica nada de SGSI Gráfico, refleja el grado de cumplimiento sobre las cláusulas y objetivos de control de la norma, el tiempo funcional de implementación de la misma y el proceso de auditoria para la certificación y mejora continua del sistema de gestión de seguridad de la información.
  • 10. RECOMENDACIONES Considerar a la seguridad como un sistema de gestión de seguridad de la información. No enfocar la seguridad solo a soluciones tecnológicas. Definir formalmente un plan estratégico orientado a la seguridad de la información. Enfocar el área actual de seguridad informática (netamente técnica), a un área de seguridad de la información. Contar con Políticas claras y Procedimientos formales que garanticen un escenario de trabajo estandarizado con actores orientados a los objetivos y requerimientos de la organización. Contar con un proceso formal de atención de incidente relativo a la seguridad.
  • 11. PLAN DIRECTOR OBJETIVO Lograr en el Gobierno provincial una cultura interna orientada a la protección de los activos de la organización y posicionamiento frente a los ciudadanos mediante la mejora de los servicios en forma permanente. VALOR DE APLICABILIDAD Y ESCENARIOS Operar de forma estandarizada, con aplicabilidad de controles efectivos a fin de minimizar los riesgos y potenciales impactos tanto para los ciudadanos como para la gestión interna de GOBIERNO DE LA PROVINCIA DE CÓRDOBA. META Adecuar el entorno de seguridad informática del GOBIERNO DE LA PROVINCIA DE CÓRDOBA, desarrollándose e implementándose el sistema de gestión de seguridad de la información establecido por la norma ISO 17799 / ISO 27001
  • 12. ETAPA DE DISEÑO, DESARROLLO E IMPLEMENTACIÓN Para establecer y gerenciar un Sistema de Gestión de la Seguridad de la Información en base a ISO 27001, en primera instancia se definirá el ciclo continuo PDCA, tradicional en los sistemas de gestión de la calidad. Siendo esto: Plan (planificar): establecer el SGSI. Do (hacer): implementar y utilizar el SGSI. Check (verificar): monitorizar y revisar el SGSI. Act (actuar): mantener y mejorar el SGSI. Unificado al PDCA se definirá a los integrantes del comité de seguridad y SGSI. Hecho esto se establecerán las futuras actividades por cada etapa del proceso
  • 13. ETAPA DE CAPACITACIÓN Capacitación sobre la norma ISO 27001:2005 Capacitación a la dirección para determinar si las actividades desarrolladas por las personas y dispositivos tecnológicos para garantizar la seguridad de la información se desarrollan en relación a lo previsto; Capacitación a los responsables operativos sobre manuales y procedimientos adoptados e implementados para la gestión de la seguridad de la información. Curso a auditores internos para la evaluación del cumplimiento del sistema de gestión de seguridad de la información y su mejora continua. ETAPA DE CERTIFICACIÓN La presente etapa contempla las siguientes actividades: ISO 27001 – Pre Auditoría (evento opcional) ISO 27001 – Auditoría de Certificación Fase 1 ISO 27001 – Auditoría de Certificación Fase 2 ISO 27001 – Auditoría de Mantenimiento (auditorías de Mantenimiento con periodicidad Anual, durante el periodo de tres años.)
  • 14. VALORACION DE LOS RIESGOS ASOCIADOS PROBABILIDAD * IMPACTO + ACEPTACION
  • 15. DISTRIBUCION DEL RIESGO ASOCIADO Porcentaje de Riesgos a reducir en Equipamiento de Servicios de Mision Critica 65% 20% Servicios de Criticidad Alta Servicios de Criticidad Media Servicio de Criticidad Baja 25%
  • 16. CONCLUSIONES GENERALES DEL PROYECTO Tener una visión mas clara del estado actual y poder planificar efectivamente la seguridad de la información. Detectar los recursos y servicios de misión critica Mitigación en un 10% de los riesgos mas críticos Creación de un COMITÉ DE SEGGURIDAD Elaboración de las políticas generales de uso de la información del gobierno de la provincia.