Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.
¿CÓMOIMPLEMENTARUNBUEN
SISTEMA DE GESTIÓN DE SEGURIDAD
DE LA INFORMACIÓN?
Un Sistema de Gestión de la Seguridad de la Info...
Próxima SlideShare
Cargando en…5
×

Sistemas de Gestión de Seguridad de la Información

538 visualizaciones

Publicado el

Conoce cuáles son los factores del ciclo que se deben cumplir para contar con un Sistemas de Gestión de Seguridad de la Información (SGSI) eficiente en la empresa.

Publicado en: Tecnología
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sistemas de Gestión de Seguridad de la Información

  1. 1. ¿CÓMOIMPLEMENTARUNBUEN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN? Un Sistema de Gestión de la Seguridad de la Información (SGSI) implica implementar y mantener procesos para gestionar de manera eficiente la protección de la información, asegurando así su integridad, confidencialidad y disponibilidad. Es posible implementar los lineamientos de ISO 27001, COBIT, NIST o cualquier framework similar, o incluso crear un modelo propio de gestión. Lo importante es que se consideren todos estos factores del ciclo para que el SGSI sea eficiente. Definir los pasos a seguir, cuáles van a ser los activos a proteger, de qué manera y quiénes serán los encarga- dos de llevarlo a cabo. En esta etapa se deben establecer: Responsables de la seguridad Alcance y procesos críticos a proteger Políticas de seguridad de la información Recursos necesarios para la operación, manteni- miento y mejora PLANEAR YESTABLECER SGSI 4 IMPLEMENTAR YOPERAR Poner en práctica todos los controles establecidos durante el planeamiento y gestionar la seguridad de manera cotidiana. Evaluación de riesgos cualitati- va o cuantitativa Tratamiento de riesgos Mitigar Eliminar Transferir Aceptar Aplicación de controles de seguridad Técnicos Físicos Administrativos Planes de gestión de seguridad DRP BCP IRP Campañas de concientización Definición de métricas de controles Documentar procesos, guías, manuales, etc. 2 MANTENERYMEJORAR Una vez hecha la verificación y medición de los resultados obteni- dos, se debe retroalimentar el proceso con mejoras que deberán ser planificadas, puestas en marcha y revisadas: Tratamiento de no conformida- des: solucionar incumplimientos Acciones correctivas para la mejora permanente 3 1 MONITOREARYMEDIR Revisar el correcto funcionamiento de lo que fue planteado, además de medir el éxito de la gestión mediante pará- metros establecidos previamente. Auditorías de seguridad Revisión de cumplimiento con estándares Evaluación de vulnerabilidades Pruebas de penetración Análisis GAP Niveles de madurez Revisión del SGSI según métricas ESET INTELLIGENCE LABS Servicios confiables, negocios seguros /company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetla www.eset-la.com/empresas/servicios

×