INTRODUCCION A LOS (SGIS)

A
Anders CastellanosFue a Universidad Nacional Autónoma de Honduras
INTRODUCCION A LOS (SGIS)
 Un Sistema de Gestión de Seguridad de la Información (SGSI), según la Norma UNE-ISO/IEC
27001, es una parte del sistema de gestión general, basada en un enfoque de riesgo empresarial,
que se establece para crear, implementar, operar, supervisar, revisar, mantener y mejorar la
seguridad de la información.
 La norma especifica que, como cualquier otro sistema de gestión, el SGSI incluye
tanto la organización como las políticas, la planificación, las responsabilidades, las
prácticas, los procedimientos, los procesos y los recursos.
 La norma es compatible con el resto de las normas ISO para sistemas de gestión
(UNE-EN ISO 9001 y UNE-EN ISO 14001) y poseen idéntica estructura y
requisitos comunes, por lo que se recomienda integrar el SGSI con el resto de los
sistemas de gestión que existan en la empresa para no duplicar esfuerzos.
 Para establecer y gestionar un sistema de gestión de la seguridad de la información
se utiliza el ciclo PDCA (conocido también como ciclo Deming), tradicional en los
sistemas de gestión de la calidad El ciclo PDCA es un concepto ideado originalmente por
Shewhart, pero adaptado a lo largo del tiempo por
algunos de los más sobresalientes personajes del mundo de la calidad. Esta metodología ha
demostrado su aplicabilidad y ha permitido establecer la mejora continua en organizaciones de
todas clases.
 El modelo PDCA o “Planificar-Hacer-Verificar-Actuar” (Plan-Do-Check-Act, de sus
siglas en inglés), tiene una serie de fases y acciones que permiten establecer un
modelo de indicadores y métricas comparables en el tiempo, de manera que se
pueda cuantificar el avance en la mejora de la organización.
Plan. Esta fase se corresponde con establecer el SGSI. Se planifica y diseña el programa, sistematizando las
políticas a aplicar en la organización, cuáles son los fines a alcanzar y en qué ayudarán a lograr los objetivos
negocio, qué medios se utilizarán para ello, los procesos de negocio y los activos que los soportan, cómo se
enfocará el análisis de riesgos y los criterios que se seguirán para gestionar las contingencias de modo
con las políticas y objetivos de seguridad.
Do. Es la fase en la que se implementa y pone en funcionamiento el SGSI. Las políticas y los controles
escogidos para cumplirlas se implementan mediante recursos técnicos, procedimientos o ambas cosas a la
se asignan responsables a cada tarea para comenzar a ejecutarlas según las instrucciones.
Check. Esta fase es la de monitorización y revisión del SGSI. Hay que controlar que los procesos se ejecutan
como se ha establecido, de manera eficaz
y eficiente, alcanzando los objetivos definidos para ellos. Además, hay que
verificar el grado de cumplimiento de las políticas y procedimientos, identificando los fallos que pudieran
y, hasta donde sea posible, su origen,
mediante revisiones y auditorías.
Act. Es la fase en la que se mantiene y mejora el SGSI, decidiendo y efectuando las acciones preventivas y
correctivas necesarias para rectificar los
fallos, detectados en las auditorías internas y revisiones del SGSI, o cualquier
otra información relevante para permitir la mejora permanente del SGSI.
INTRODUCCION A LOS (SGIS)
 ISO (Organización Internacional de Normalización) e IEC (Comisión Electrotécnica Internacional) constituyen el
sistema especializado para la normalización a
nivel mundial. Los organismos nacionales que son miembros de ISO o IEC participan en el desarrollo de las
normas internacionales a través de comités técnicos
establecidos por las organizaciones respectivas para realizar acuerdos en campos
específicos de la actividad técnica. Los comités técnicos de ISO e IEC colaboran en
los campos de interés mutuo.

En el campo de la tecnología de la información, ISO e IEC han establecido un
comité técnico conjunto, el denominado ISO/IEC JTC 1 (Joint Technical Committee 1). Los borradores de estas
normas internacionales, adoptadas por la unión de
este comité técnico, son enviados a los organismos de las diferentes naciones para
su votación. La publicación como norma internacional requiere la aprobación de,
por lo menos, el 75% de los organismos nacionales que emiten su voto.
La Norma Internacional ISO/IEC 27002 fue preparada inicialmente por el Instituto de Normas Británico (como BS
7799), y adoptada bajo la supervisión del subcomité de técnicos de seguridad del comité técnico ISO/IEC JTC 1,
en paralelo
con su aprobación por los organismos nacionales miembros de ISO e IEC.
 Esta norma especifica los requisitos para la creación, implementación, funcionamiento, supervisión,
revisión, mantenimiento y mejora de un SGSI documentado,
teniendo en cuenta los riesgos empresariales generales de la organización. Es decir,
explica cómo diseñar un SGSI y establecer los controles de seguridad, de acuerdo
con las necesidades de una organización o de partes de la misma, pero no aclara
mediante qué procedimientos se ponen en práctica.
 Por ejemplo, uno de los principales requisitos es la realización de un análisis de riesgos con unas
determinadas características de objetividad y precisión, pero no aporta indicaciones de cuál es la
mejor manera de llevar a cabo dicho análisis. Puede ejecutarse con una herramienta comercial, con
una aplicación diseñada expresamente para la empresa, mediante reuniones, entrevistas, tablas o
cualquier otro método que se estime oportuno.
Todos estos recursos servirán para cumplir la norma, siempre y cuando se observen
los requisitos de objetividad del método, los resultados sean repetibles y la
metodología se documente.
 La Norma UNE-ISO/IEC 27002 Tecnología de la información. Código de buenas
prácticas para la gestión de la seguridad de la información, ha sido elaborada por el
AEN/CTN 71/SC 27 Técnicas de seguridad que pertenece al comité técnico conjunto ISO/IEC JTC
1/SC 27 Tecnología de la información. En ambas normas el contenido es idéntico,
diferenciándose únicamente en la numeración, que ha sido
modificada en el marco de la creación de la familia de normas ISO 27000.

Esta norma se está desarrollando dentro de una familia de normas internacionales
sobre Sistemas de Gestión de la Seguridad de la Información (SGSI). Tal familia
incluye normas internacionales sobre requisitos, gestión del riesgo, métricas y
mediciones, así como una guía de implementación de los sistemas de gestión de la
seguridad de la información. Dicha familia de normas tiene un esquema de numeración que
utilizará los números de la serie 27000.
 La Norma UNE-ISO/IEC 27002 establece las directrices y principios generales
para el comienzo, la implementación, el mantenimiento y la mejora de la gestión
de la seguridad de la información en una organización. Es un catálogo de buenas
prácticas, obtenido a partir de la experiencia y colaboración de numerosos participantes, los
cuales han alcanzado un consenso acerca de los objetivos comúnmente aceptados para la
gestión de la seguridad de la información.

Los objetivos de control y los controles de esta norma internacional tienen como
fin servir de guía para el desarrollo de pautas de seguridad internas y prácticas efectivas de
gestión de la seguridad. Por ello, la elección de los controles permanece
sujeta a lo detectado en un análisis de riesgos previo, y el grado de implementación
de cada uno de los controles se llevará a cabo de acuerdo a los requisitos de seguridad
identificados y a los recursos disponibles de la organización para alcanzar así
un balance razonable entre seguridad y coste.
 La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos
está siendo el motor y la guía de la administración electrónica. Esta
ley ha dado paso a una nueva etapa en la gestión de la Administración Pública,
impulsando la adopción de los medios tecnológicos actualmente disponibles para
realizar tareas de gestión y facilitando a los ciudadanos el acceso a la Administración Pública en
contextos más adecuados a la realidad social.

Esta ley, en su artículo 1 reconoce el derecho de los ciudadanos a relacionarse con
las Administraciones Públicas por medios electrónicos con la misma validez que
por los medios tradicionales, y estipula que éstas utilicen las tecnologías de la información
asegurando la disponibilidad, el acceso, la integridad, la autenticidad, la
confidencialidad y la conservación de los datos, informaciones y servicios que gestionen en el
ejercicio de sus competencias.
 El objeto del ENS es garantizar la seguridad de los servicios prestados mediante
medios electrónicos, de manera que los ciudadanos puedan realizar cualquier trá-
mite con la confianza de que va a tener validez jurídica plena y que sus datos van a
ser tratados de manera segura.

Toda la Administración Pública española, Administración General del Estado,
Administraciones de las Comunidades Autónomas, Administraciones Locales, así
como las entidades de derecho público vinculadas o dependientes de las mismas,
están sujetas al cumplimiento de los requisitos del ENS.

Su ámbito de aplicación son los sistemas de información, los datos, las comunicaciones y los servicios
electrónicos, que permitan a los ciudadanos y a las Administraciones Públicas el ejercicio de derechos
y el cumplimiento de deberes a través de
medios electrónicos.
1 de 11

Recomendados

Presentacion politicas-04-02-17 por
Presentacion politicas-04-02-17Presentacion politicas-04-02-17
Presentacion politicas-04-02-17MARIA DEL CARMEN MARADIAGA SUAZO
170 vistas7 diapositivas
Introducción a los sistemas de gestión por
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestióndavidrami2806
223 vistas7 diapositivas
Sistemas de Gestión de Seguridad Informática SGSI por
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSIJoel Sorto
8.1K vistas12 diapositivas
Sistemas de Gestión de Seguridad de la Información SGSI por
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSIWiley Caceres
271 vistas11 diapositivas
Sistema de gestión de seguridad de la información Danny Calix por
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixDanny Calix
641 vistas8 diapositivas
Introduccion a SGSI por
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSIAngela Cruz
1.4K vistas12 diapositivas

Más contenido relacionado

La actualidad más candente

William maldonado. por
William maldonado.William maldonado.
William maldonado.William Maldonado
113 vistas7 diapositivas
Alexander miguel burgos viera 20132002164 por
Alexander miguel burgos viera 20132002164Alexander miguel burgos viera 20132002164
Alexander miguel burgos viera 20132002164Alex Miguel
176 vistas9 diapositivas
Introducción a los sistemas de gestión de seguridad por
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadEdgardo Ortega
104 vistas46 diapositivas
Sistemas de gestión de seguridad de la información yarleny perez_20102006282 por
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
238 vistas13 diapositivas
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI) por
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Edras Izaguirre
257 vistas7 diapositivas
Sistema gestion de seguridad de informacion por
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionJose Carlos Rojas
234 vistas6 diapositivas

La actualidad más candente(17)

Alexander miguel burgos viera 20132002164 por Alex Miguel
Alexander miguel burgos viera 20132002164Alexander miguel burgos viera 20132002164
Alexander miguel burgos viera 20132002164
Alex Miguel176 vistas
Introducción a los sistemas de gestión de seguridad por Edgardo Ortega
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Edgardo Ortega104 vistas
Sistemas de gestión de seguridad de la información yarleny perez_20102006282 por yar_mal
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
yar_mal238 vistas
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI) por Edras Izaguirre
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Edras Izaguirre257 vistas
Sistema gestion de seguridad de informacion por Jose Carlos Rojas
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacion
Jose Carlos Rojas234 vistas
Introducción a los sistemas de gestión de seguridad por josue hercules ayala
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Sistemas de Gestión de Seguridad de la Información (SGSI) por Samir Villalta
Sistemas de Gestión de Seguridad de la Información (SGSI)Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)
Samir Villalta318 vistas
Resumen cap. 1 sgsi por Denis Rauda
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
Denis Rauda136 vistas
Resumen Norma Iso 27001 por Gladisichau
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
Gladisichau18.5K vistas
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion por Gabriel Gonzales
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Gabriel Gonzales2.3K vistas
Presentacion cap 1 por ilicona83
Presentacion cap 1Presentacion cap 1
Presentacion cap 1
ilicona8342 vistas

Destacado

Sistema de Gestion de Seguridad de la Informacion por
Sistema de Gestion de Seguridad de la InformacionSistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la InformacionCesar De Leon
126 vistas12 diapositivas
Sgsi por
SgsiSgsi
SgsiErmis Beatriz Hernandez Bonilla
108 vistas7 diapositivas
Sistemas de gestión de seguridad de la información por
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCRISTIAN FLORES
127 vistas10 diapositivas
Present. int. a los sgsi.... isis licona por
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaIsis Licona
174 vistas15 diapositivas
Sistemas de gestión de seguridad de la información por
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCelia Rivera
162 vistas9 diapositivas
Slide de sgsi por
Slide de sgsiSlide de sgsi
Slide de sgsiMelvin Naun Umanzor Amaya
178 vistas14 diapositivas

Destacado(13)

Sistema de Gestion de Seguridad de la Informacion por Cesar De Leon
Sistema de Gestion de Seguridad de la InformacionSistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la Informacion
Cesar De Leon126 vistas
Sistemas de gestión de seguridad de la información por CRISTIAN FLORES
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
CRISTIAN FLORES127 vistas
Present. int. a los sgsi.... isis licona por Isis Licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
Isis Licona174 vistas
Sistemas de gestión de seguridad de la información por Celia Rivera
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
Celia Rivera162 vistas
Sistemas degestiondelaseguridaddelainformacion por Brayan Fuentes
Sistemas degestiondelaseguridaddelainformacionSistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacion
Brayan Fuentes155 vistas
Introducción a los sistemas de gestión de seguridad por edwin damian pavon
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
edwin damian pavon109 vistas
Sistemas de gestión de seguridad de la información por Pter Melgar
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
Pter Melgar137 vistas
Sistema de Gestión de Seguridad de la Información por Soffy Hernandez
Sistema de Gestión de Seguridad de la InformaciónSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información
Soffy Hernandez180 vistas
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ... por Kevin Rosales
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Kevin Rosales255 vistas

Similar a INTRODUCCION A LOS (SGIS)

Resumenes Cap. Gobierno De Las Tsi por
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
690 vistas10 diapositivas
Introducción a los sistemas de gestión de seguridad por
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
135 vistas10 diapositivas
Introducción a los sistemas de gestión de seguridad por
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadJhonny Javier Cantarero
73 vistas17 diapositivas
Introducción a los sistemas de gestión de seguridad (SGSI) por
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Jhonny Javier Cantarero
83 vistas17 diapositivas
Norma Iso 27001 por
Norma Iso 27001Norma Iso 27001
Norma Iso 27001darkprophet
1.9K vistas18 diapositivas
Implementación de la norma UNE-ISO/IEC 27001 por
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Jennyfer Cribas
201 vistas27 diapositivas

Similar a INTRODUCCION A LOS (SGIS)(20)

Resumenes Cap. Gobierno De Las Tsi por santosperez
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez690 vistas
Introducción a los sistemas de gestión de seguridad por josue hercules ayala
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Norma Iso 27001 por darkprophet
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
darkprophet1.9K vistas
Implementación de la norma UNE-ISO/IEC 27001 por Jennyfer Cribas
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
Jennyfer Cribas201 vistas
Estandaresiso27001 Hinostroza Cirilo Marcela por marzeth
Estandaresiso27001 Hinostroza Cirilo MarcelaEstandaresiso27001 Hinostroza Cirilo Marcela
Estandaresiso27001 Hinostroza Cirilo Marcela
marzeth271 vistas
Seguridad De La InformacióN por martin
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin885 vistas
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor... por edwin damian pavon
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
edwin damian pavon98 vistas
Estandares Iso 27001 Blanco Rubina por Diego
Estandares Iso 27001 Blanco RubinaEstandares Iso 27001 Blanco Rubina
Estandares Iso 27001 Blanco Rubina
Diego338 vistas
Estandares Iso 27001 por yalussa
Estandares Iso 27001Estandares Iso 27001
Estandares Iso 27001
yalussa281 vistas
Auditoria inf. por Fer22P
Auditoria inf.Auditoria inf.
Auditoria inf.
Fer22P640 vistas

Último

Tecnologías para la enseñanza virtual_cdc.pptx por
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptxCarmenerdelHuasco
5 vistas25 diapositivas
ACTIVIDAD 3 TECNOLOGIAA (1).pdf por
ACTIVIDAD 3 TECNOLOGIAA (1).pdfACTIVIDAD 3 TECNOLOGIAA (1).pdf
ACTIVIDAD 3 TECNOLOGIAA (1).pdfIsabelQuintero36
8 vistas7 diapositivas
Tarea Curso Tecnologias para la enseñanza virtual.pptx por
Tarea Curso Tecnologias para la enseñanza virtual.pptxTarea Curso Tecnologias para la enseñanza virtual.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptxlesliealejandraContr
5 vistas11 diapositivas
fundamentos de electricidad electronica por
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronicaKevin619029
5 vistas16 diapositivas
PyGoat Analizando la seguridad en aplicaciones Django.pdf por
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfJose Manuel Ortega Candel
6 vistas46 diapositivas
Dominios de internet.pdf por
Dominios de internet.pdfDominios de internet.pdf
Dominios de internet.pdfNahomiBanchen
10 vistas2 diapositivas

Último(20)

Tecnologías para la enseñanza virtual_cdc.pptx por CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
fundamentos de electricidad electronica por Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 vistas
Tecnologías para la enseñanza virtual por mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem7 vistas
Tecnologías para la enseñanza virtual.pptx por exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 vistas
Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 vistas
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf por Fernando Samaniego
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
Probando aplicaciones basadas en LLMs.pdf por Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo49 vistas
El Ciberespacio y sus Características.pptx por AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira14 vistas
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... por codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura529 vistas
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
ortizjuanjose5917 vistas
MVelazco_Internet, Origenes y Evolucion.pptx por al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239155 vistas

INTRODUCCION A LOS (SGIS)

  • 2.  Un Sistema de Gestión de Seguridad de la Información (SGSI), según la Norma UNE-ISO/IEC 27001, es una parte del sistema de gestión general, basada en un enfoque de riesgo empresarial, que se establece para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información.  La norma especifica que, como cualquier otro sistema de gestión, el SGSI incluye tanto la organización como las políticas, la planificación, las responsabilidades, las prácticas, los procedimientos, los procesos y los recursos.  La norma es compatible con el resto de las normas ISO para sistemas de gestión (UNE-EN ISO 9001 y UNE-EN ISO 14001) y poseen idéntica estructura y requisitos comunes, por lo que se recomienda integrar el SGSI con el resto de los sistemas de gestión que existan en la empresa para no duplicar esfuerzos.
  • 3.  Para establecer y gestionar un sistema de gestión de la seguridad de la información se utiliza el ciclo PDCA (conocido también como ciclo Deming), tradicional en los sistemas de gestión de la calidad El ciclo PDCA es un concepto ideado originalmente por Shewhart, pero adaptado a lo largo del tiempo por algunos de los más sobresalientes personajes del mundo de la calidad. Esta metodología ha demostrado su aplicabilidad y ha permitido establecer la mejora continua en organizaciones de todas clases.  El modelo PDCA o “Planificar-Hacer-Verificar-Actuar” (Plan-Do-Check-Act, de sus siglas en inglés), tiene una serie de fases y acciones que permiten establecer un modelo de indicadores y métricas comparables en el tiempo, de manera que se pueda cuantificar el avance en la mejora de la organización.
  • 4. Plan. Esta fase se corresponde con establecer el SGSI. Se planifica y diseña el programa, sistematizando las políticas a aplicar en la organización, cuáles son los fines a alcanzar y en qué ayudarán a lograr los objetivos negocio, qué medios se utilizarán para ello, los procesos de negocio y los activos que los soportan, cómo se enfocará el análisis de riesgos y los criterios que se seguirán para gestionar las contingencias de modo con las políticas y objetivos de seguridad. Do. Es la fase en la que se implementa y pone en funcionamiento el SGSI. Las políticas y los controles escogidos para cumplirlas se implementan mediante recursos técnicos, procedimientos o ambas cosas a la se asignan responsables a cada tarea para comenzar a ejecutarlas según las instrucciones. Check. Esta fase es la de monitorización y revisión del SGSI. Hay que controlar que los procesos se ejecutan como se ha establecido, de manera eficaz y eficiente, alcanzando los objetivos definidos para ellos. Además, hay que verificar el grado de cumplimiento de las políticas y procedimientos, identificando los fallos que pudieran y, hasta donde sea posible, su origen, mediante revisiones y auditorías. Act. Es la fase en la que se mantiene y mejora el SGSI, decidiendo y efectuando las acciones preventivas y correctivas necesarias para rectificar los fallos, detectados en las auditorías internas y revisiones del SGSI, o cualquier otra información relevante para permitir la mejora permanente del SGSI.
  • 6.  ISO (Organización Internacional de Normalización) e IEC (Comisión Electrotécnica Internacional) constituyen el sistema especializado para la normalización a nivel mundial. Los organismos nacionales que son miembros de ISO o IEC participan en el desarrollo de las normas internacionales a través de comités técnicos establecidos por las organizaciones respectivas para realizar acuerdos en campos específicos de la actividad técnica. Los comités técnicos de ISO e IEC colaboran en los campos de interés mutuo.  En el campo de la tecnología de la información, ISO e IEC han establecido un comité técnico conjunto, el denominado ISO/IEC JTC 1 (Joint Technical Committee 1). Los borradores de estas normas internacionales, adoptadas por la unión de este comité técnico, son enviados a los organismos de las diferentes naciones para su votación. La publicación como norma internacional requiere la aprobación de, por lo menos, el 75% de los organismos nacionales que emiten su voto. La Norma Internacional ISO/IEC 27002 fue preparada inicialmente por el Instituto de Normas Británico (como BS 7799), y adoptada bajo la supervisión del subcomité de técnicos de seguridad del comité técnico ISO/IEC JTC 1, en paralelo con su aprobación por los organismos nacionales miembros de ISO e IEC.
  • 7.  Esta norma especifica los requisitos para la creación, implementación, funcionamiento, supervisión, revisión, mantenimiento y mejora de un SGSI documentado, teniendo en cuenta los riesgos empresariales generales de la organización. Es decir, explica cómo diseñar un SGSI y establecer los controles de seguridad, de acuerdo con las necesidades de una organización o de partes de la misma, pero no aclara mediante qué procedimientos se ponen en práctica.  Por ejemplo, uno de los principales requisitos es la realización de un análisis de riesgos con unas determinadas características de objetividad y precisión, pero no aporta indicaciones de cuál es la mejor manera de llevar a cabo dicho análisis. Puede ejecutarse con una herramienta comercial, con una aplicación diseñada expresamente para la empresa, mediante reuniones, entrevistas, tablas o cualquier otro método que se estime oportuno. Todos estos recursos servirán para cumplir la norma, siempre y cuando se observen los requisitos de objetividad del método, los resultados sean repetibles y la metodología se documente.
  • 8.  La Norma UNE-ISO/IEC 27002 Tecnología de la información. Código de buenas prácticas para la gestión de la seguridad de la información, ha sido elaborada por el AEN/CTN 71/SC 27 Técnicas de seguridad que pertenece al comité técnico conjunto ISO/IEC JTC 1/SC 27 Tecnología de la información. En ambas normas el contenido es idéntico, diferenciándose únicamente en la numeración, que ha sido modificada en el marco de la creación de la familia de normas ISO 27000.  Esta norma se está desarrollando dentro de una familia de normas internacionales sobre Sistemas de Gestión de la Seguridad de la Información (SGSI). Tal familia incluye normas internacionales sobre requisitos, gestión del riesgo, métricas y mediciones, así como una guía de implementación de los sistemas de gestión de la seguridad de la información. Dicha familia de normas tiene un esquema de numeración que utilizará los números de la serie 27000.
  • 9.  La Norma UNE-ISO/IEC 27002 establece las directrices y principios generales para el comienzo, la implementación, el mantenimiento y la mejora de la gestión de la seguridad de la información en una organización. Es un catálogo de buenas prácticas, obtenido a partir de la experiencia y colaboración de numerosos participantes, los cuales han alcanzado un consenso acerca de los objetivos comúnmente aceptados para la gestión de la seguridad de la información.  Los objetivos de control y los controles de esta norma internacional tienen como fin servir de guía para el desarrollo de pautas de seguridad internas y prácticas efectivas de gestión de la seguridad. Por ello, la elección de los controles permanece sujeta a lo detectado en un análisis de riesgos previo, y el grado de implementación de cada uno de los controles se llevará a cabo de acuerdo a los requisitos de seguridad identificados y a los recursos disponibles de la organización para alcanzar así un balance razonable entre seguridad y coste.
  • 10.  La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos está siendo el motor y la guía de la administración electrónica. Esta ley ha dado paso a una nueva etapa en la gestión de la Administración Pública, impulsando la adopción de los medios tecnológicos actualmente disponibles para realizar tareas de gestión y facilitando a los ciudadanos el acceso a la Administración Pública en contextos más adecuados a la realidad social.  Esta ley, en su artículo 1 reconoce el derecho de los ciudadanos a relacionarse con las Administraciones Públicas por medios electrónicos con la misma validez que por los medios tradicionales, y estipula que éstas utilicen las tecnologías de la información asegurando la disponibilidad, el acceso, la integridad, la autenticidad, la confidencialidad y la conservación de los datos, informaciones y servicios que gestionen en el ejercicio de sus competencias.
  • 11.  El objeto del ENS es garantizar la seguridad de los servicios prestados mediante medios electrónicos, de manera que los ciudadanos puedan realizar cualquier trá- mite con la confianza de que va a tener validez jurídica plena y que sus datos van a ser tratados de manera segura.  Toda la Administración Pública española, Administración General del Estado, Administraciones de las Comunidades Autónomas, Administraciones Locales, así como las entidades de derecho público vinculadas o dependientes de las mismas, están sujetas al cumplimiento de los requisitos del ENS.  Su ámbito de aplicación son los sistemas de información, los datos, las comunicaciones y los servicios electrónicos, que permitan a los ciudadanos y a las Administraciones Públicas el ejercicio de derechos y el cumplimiento de deberes a través de medios electrónicos.