Circulo Deming aplicado a la Seguridad<br />Equipo Nº11<br />UNFV-FIIS<br />
Introducción<br />El aspecto de la seguridad de información afecta a todas las organizaciones de todos los tamaños y secto...
Circulo de Deming – Seguridad de Información<br />
Ciclo de Deming<br />Circulo PDCA  establece los<br />cuatro pasos básicos para la <br />implementación de una <br />Siste...
Seguridad de la Información<br />La seguridad en general, suele estar relacionada con «la protección de algo». Relacionado...
CID de la información:<br />
Relación Conceptual <br />«Para mejorar la Seguridad de Información es necesario <br />que se actué que la organización so...
 Mejora continua & SI<br />Para lograr una mejora continua en la Seguridad de información la relación entre estos  element...
Analizar y Tratar Riesgos<br />P<br />
D<br />Controles de Seguridadde Información<br />
Gestión de los Incidentes de SI<br />C<br />
A<br />Análisis de los Incidentes de SI<br />
FactorHumano<br />
Caso <br />Información de <br />Seguridad<br />Universidad  de Twente<br />
Cuadro de Incidentes<br />
Ciclo de Deming & SGI<br />
ISO 27000<br />& <br />CICLO DE DEMING<br />
¿Por qué surge estándares, normas, etc.?<br />¿Se podrá seguir trabajando si se  produce un siniestro en la oficina de la ...
SERIE ISO IEC / 27000<br />Esta norma proporciona una visión general de las normas que componen la serie 27000, una introd...
Conclusiones<br />El ciclo de Deming, es un una estrategia de mejora continua, que se aplica en diferentes ámbitos calidad...
Recomendaciones<br />Las instituciones deben de realizar un proceso basado en el ciclo PDCA, para poder determinar los rie...
Fin de la Presentación<br />
Próxima SlideShare
Cargando en…5
×

S ce i -grupo 11 -t2-deming&si

450 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
450
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

S ce i -grupo 11 -t2-deming&si

  1. 1. Circulo Deming aplicado a la Seguridad<br />Equipo Nº11<br />UNFV-FIIS<br />
  2. 2. Introducción<br />El aspecto de la seguridad de información afecta a todas las organizaciones de todos los tamaños y sectores con un problema idéntico, su vulnerabilidad inherente.<br />Toda la información que se maneje en la empresa, ya sea en discos, papeles, en la memoria de los empleados, están en riesgo y de cualquier amenaza.<br />La seguridad de Información ya no es un problema solo del los administradores de TI, ya que un infracción de seguridad puede afectar no solo financieramente al organización, si no también su reputación, su capacidad de negociación, rentabilidad, etc. por lo tanto dependerá de su capacidad de gestionar los riesgos de manera eficaz.<br />
  3. 3. Circulo de Deming – Seguridad de Información<br />
  4. 4. Ciclo de Deming<br />Circulo PDCA establece los<br />cuatro pasos básicos para la <br />implementación de una <br />Sistemática de mejora continua<br />Plan<br />Do<br />Check<br />Act<br />
  5. 5. Seguridad de la Información<br />La seguridad en general, suele estar relacionada con «la protección de algo». Relacionado a la Seguridad de Información puede ser definida como «la protección de información de una amplia gama de amenazas a fin de garantizar la continuidad del negocio, minimizar los riesgos empresariales y maximizar el ROI y de negocios». (ISO/IEC 2005)<br />
  6. 6. CID de la información:<br />
  7. 7. Relación Conceptual <br />«Para mejorar la Seguridad de Información es necesario <br />que se actué que la organización sobre los incidentes, <br />ya sea por una reevaluación de control de seguridad<br />o los riesgos para la organización.»<br />
  8. 8. Mejora continua & SI<br />Para lograr una mejora continua en la Seguridad de información la relación entre estos elementos debe ser vista como un proceso cíclico que puede ser modelado mediante el ciclo de Deming.<br />
  9. 9. Analizar y Tratar Riesgos<br />P<br />
  10. 10. D<br />Controles de Seguridadde Información<br />
  11. 11. Gestión de los Incidentes de SI<br />C<br />
  12. 12. A<br />Análisis de los Incidentes de SI<br />
  13. 13. FactorHumano<br />
  14. 14. Caso <br />Información de <br />Seguridad<br />Universidad de Twente<br />
  15. 15.
  16. 16. Cuadro de Incidentes<br />
  17. 17.
  18. 18. Ciclo de Deming & SGI<br />
  19. 19.
  20. 20.
  21. 21. ISO 27000<br />& <br />CICLO DE DEMING<br />
  22. 22. ¿Por qué surge estándares, normas, etc.?<br />¿Se podrá seguir trabajando si se produce un siniestro en la oficina de la empresa (sin poseer backup)?<br />¿Qué ocurrirá si la competencia accede a los estados de balances?<br />¿Cómo se sabrá si un tercero intercepta el flujo de datos de la red compartida?<br />¿Podrán robar el código fuente, las agendas, las claves o los futuros proyectos programados?<br />¿Si alguien accede al centro de control?<br />¿Podremos seguir trabajando si se origina alguna catástrofe natural?<br />
  23. 23. SERIE ISO IEC / 27000<br />Esta norma proporciona una visión general de las normas que componen la serie 27000, una introducción a los Sistemas de Gestión de Seguridad de la Información, una breve descripción del proceso Plan-Do-Check-Act (es una estrategia de mejora continua de la calidad en cuatro pasos: planificar, hacer, verificar y actuar )y términos y definiciones que se emplean en toda la serie 27000. <br />
  24. 24.
  25. 25.
  26. 26.
  27. 27. Conclusiones<br />El ciclo de Deming, es un una estrategia de mejora continua, que se aplica en diferentes ámbitos calidad, seguridad, etc.<br />Un SGI cubre ambas partes de un SCI, mediante el uso de PTRs y PAOs y se ajusta al Marco Común PDCA.<br />La serie ISO 27000 se basa en el ciclo PDCA, de tal manera que sus estándares hacen referencia a la retroalimentación, como elemento clave de mejora continua, aunque algunos de estos estándares aun están en desarrollo.<br />Un SGSI recoge todas las recomendaciones del modelo de control interno del Comité de Prácticas de Auditoría.<br />
  28. 28. Recomendaciones<br />Las instituciones deben de realizar un proceso basado en el ciclo PDCA, para poder determinar los riesgos, controles, resolver incidentes y ajustar los procedimientos o políticas de seguridad.<br />En los Sistema de Seguridad de Información, también debe considerarse el factor humano y el rol que representa en la organización.<br />Las políticas de seguridad en una organización debe no solo objetivos de TI, sino estos deben alinearse con los objetivos estratégicos de la organización.<br />No es necesario aplicar de manera estricta todo lo mencionado en el estándar ISO 27002, ya que este solo una guía de referencia, la cual será aplicada en una organización por personas con conocimientos profundos en el tema y con vasta experiencia en el campo de seguridad y afines.<br />
  29. 29. Fin de la Presentación<br />

×