SlideShare una empresa de Scribd logo
1 de 17
UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS EN
EL VALLE DE SULA
Un Sistema de Gestión de la Seguridad de la Información
(SGSI) es una parte del sistema de gestión general basada en
el enfoque de riesgo empresarial para crear, implementar,
supervisar y mejorar la seguridad de la información.
Con el SGSI se toma el control sobre lo que ocurre en los
sistemas de información y sobre la información que se maneja
en ellos.
Políticas
Planes
Asignación de tareas
Práctica
Procedimientos
Los SGSI debe documentas todos sus elementos importantes
mencionados anteriormente, al documentarlos se opta por una manera
formal y fácil de transmitir la información a los miembros de la
organización.
Los SGSI pueden implementarse junto a otros sistemas de gestión
para que no se dupliquen esfuerzos ya que estos sistemas de gestión
poseen estructura y requisitos comunes.
Ciclo de mejora continua
Para implementar un SGSI se utiliza el ciclo PDCA, llamado Ciclo
Deming.
¿En que consiste en Ciclo Deming?
Consiste en una serie de fases y acciones para establecer un modelo
de indicadores métricos comparables con el tiempo, que permiten
cuantificar el avance de mejora que se va logrando a medida se lleva a
cabo este proceso.
1) Plan: planificar y diseñar el programa,
sistematizar políticas, definir los fines y
como esos fines contribuyen al logro de
objetivos. Definir los medios, procesos y
activos a utilizar.
Aquí también debe considerarse como se
enfocará en análisis de riesgos y los
criterios a seguir para gestionar las
contingencias que se presenten.
2) Do (hacer) : es poner en marcha el SGSI, es decir ejecutar las
tareas que se definieron en el plan y para ello deben haber
personas responsables encargados de implementar políticas y
controles necesarios para cumplir tales políticas mediante el uso
de recursos técnicos y procedimientos.
3) Check (verificar) : es el monitoreo y
revisión del SGSI. Consiste en controlar los
procesos y verificar que éstos estén
realizándose de la manera planificada,
logrando la eficiencia y eficacia para lograr
los objetivos. Se evalúa el grado de
cumplimiento de las diversas políticas y
procedimientos, se detentan errores y fallas
que surgieron en el proceso, además se
realizan revisiones y auditoría necesarias.
4) Act (actuar) : en esta fase se
debe mantener y mejorar el SGSI,
efectuar acciones preventivas y
correctivas que permitan corregir
errores que se detectaron en las
revisiones y auditorías del SGSI en
la fase anterior con el fin de lograr la
mejora continua.
Mejora continua: es la mejora progresiva de los niveles de
eficiencia y eficacia mediante un proceso de continuo aprendizaje,
tanto de las actividades como de los resultados de la organización.
 Es necesario diseñar un SGSI que
se ajuste a la realidad de la
organización, contemplando medidas
de seguridad mínimas y necesarias
para salvaguardar la información y
cumplir con la norma, de manera que
también se haga uso de pocos
recursos con un menor numero de
cambios posibles.
Un factor de éxito fundamental es cuando el SGSI es aceptado
en la organización, de esta manera se irá logrando el mejorar la
seguridad de la información poco a poco sin mucho esfuerzo.
Norma UNE-ISO/IEC 27001
 ISO: Organización Internacional de Normalización
 IEC: Comisión Electrotécnica Internacional.
Estas dos organizaciones constituyen el sistema especializado de
normalización a nivel mundial.
ISO e IEC participan en el desarrollo de normas internacionales a y
través de comités técnicos y realizan acuerdos en campos específicos
de la actividad técnica.
El proceso que se lleva a cabo para crear normas
internacionales es crear borradores de esas normas que luego
serán evaluados por organismos internacionales y sus comités.
La norma ISO/IEC 27001 esta en proceso de revisión
internacional (Año 2013).
Objetivo y campo de aplicación de la norma ISO/IEC 27001:
Esta norma puede aplicarse en el sector publico y privados, en
instituciones con y sin fines de lucro.
Esta norma explica como diseñar SGSI y como establecer los controles
de seguridad requeridos que concuerden con las necesidades de la
organización , pero no define que procedimientos usar porque esa ya es
decisión interna de la empresa, siempre y cuando tales procedimientos
contribuyan a lograr los objetivos.
Norma UNE-ISO/IEC 27002:
Código de buenas practicas para la gestión de la seguridad de la
información. Se desarrolla dentro de una familia de normas
internacionales sobre sistemas de gestión de seguridad de la
información.
Objetivo y campo de aplicación de la Norma UNE-ISO/IEC 27002:
Establece directrices y principios para iniciar, realizar, mantener y
mejorar la GSI, antes debe hacerse un análisis y definir objetivos de
control y controles para desarrollar pautas de seguridad internas.

Más contenido relacionado

La actualidad más candente

Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
Gladisichau
 

La actualidad más candente (20)

William maldonado.
William maldonado.William maldonado.
William maldonado.
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Admon publicaypolitcasinfo
Admon publicaypolitcasinfoAdmon publicaypolitcasinfo
Admon publicaypolitcasinfo
 
SGSI 27001
SGSI 27001SGSI 27001
SGSI 27001
 
Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004
 
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...
 
Simo2000 auditoria
Simo2000 auditoriaSimo2000 auditoria
Simo2000 auditoria
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
 
Presentación Norma UNE-ISO/IEC 27001
Presentación Norma UNE-ISO/IEC 27001Presentación Norma UNE-ISO/IEC 27001
Presentación Norma UNE-ISO/IEC 27001
 
Sgsi
SgsiSgsi
Sgsi
 
Resumen de sgsi
Resumen de sgsiResumen de sgsi
Resumen de sgsi
 
Alexander miguel burgos viera 20132002164
Alexander miguel burgos viera 20132002164Alexander miguel burgos viera 20132002164
Alexander miguel burgos viera 20132002164
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
UNE-ISO/IEC 27001
UNE-ISO/IEC 27001UNE-ISO/IEC 27001
UNE-ISO/IEC 27001
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Politicas
PoliticasPoliticas
Politicas
 
Sgsi presentacion
Sgsi presentacionSgsi presentacion
Sgsi presentacion
 
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Estandares de auditoria
Estandares de auditoriaEstandares de auditoria
Estandares de auditoria
 

Destacado

Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
Jhonny Javier Cantarero
 
Evolucion del pensamiento administrativo
Evolucion del pensamiento administrativoEvolucion del pensamiento administrativo
Evolucion del pensamiento administrativo
Yenireth Andrea
 
Un acercamiento al trabajo de los profesionales que
Un acercamiento al trabajo de los profesionales queUn acercamiento al trabajo de los profesionales que
Un acercamiento al trabajo de los profesionales que
Asociación Proyecto Hogar
 
Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS
 Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS
Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS
elmeruvg
 
Vazquez Residence Quick View
Vazquez Residence Quick ViewVazquez Residence Quick View
Vazquez Residence Quick View
Xochitl Lopez
 
Power point 2013 herramientas
Power point 2013 herramientasPower point 2013 herramientas
Power point 2013 herramientas
David_Arevalo
 

Destacado (20)

Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
 
Evolucion del pensamiento administrativo
Evolucion del pensamiento administrativoEvolucion del pensamiento administrativo
Evolucion del pensamiento administrativo
 
Tema 4 - Influencia de la sociedad en el medio natural
Tema 4 - Influencia de la sociedad en el medio naturalTema 4 - Influencia de la sociedad en el medio natural
Tema 4 - Influencia de la sociedad en el medio natural
 
Un acercamiento al trabajo de los profesionales que
Un acercamiento al trabajo de los profesionales queUn acercamiento al trabajo de los profesionales que
Un acercamiento al trabajo de los profesionales que
 
Sustancias
SustanciasSustancias
Sustancias
 
respiración celular
respiración celularrespiración celular
respiración celular
 
Cosas a tener en cuenta en adicciones
Cosas a tener en cuenta en adiccionesCosas a tener en cuenta en adicciones
Cosas a tener en cuenta en adicciones
 
2powerpoint david arevalo
2powerpoint  david arevalo2powerpoint  david arevalo
2powerpoint david arevalo
 
Base.de datos
Base.de datosBase.de datos
Base.de datos
 
Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS
 Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS
Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS
 
Vazquez Residence Quick View
Vazquez Residence Quick ViewVazquez Residence Quick View
Vazquez Residence Quick View
 
Recursos y tratamientos en drogodependencias
Recursos y tratamientos en drogodependenciasRecursos y tratamientos en drogodependencias
Recursos y tratamientos en drogodependencias
 
Movilidad laboral en la UE: una verdad incómoda
Movilidad laboral en la UE: una verdad incómodaMovilidad laboral en la UE: una verdad incómoda
Movilidad laboral en la UE: una verdad incómoda
 
Power point 2013 herramientas
Power point 2013 herramientasPower point 2013 herramientas
Power point 2013 herramientas
 
4 - Canciones
4 - Canciones4 - Canciones
4 - Canciones
 
Estadosdelamateria
EstadosdelamateriaEstadosdelamateria
Estadosdelamateria
 
Social media/web design multipart semester assignment (Spring 2017)
Social media/web design multipart semester assignment (Spring 2017)Social media/web design multipart semester assignment (Spring 2017)
Social media/web design multipart semester assignment (Spring 2017)
 
Gps tracker for car no monthly fee
Gps tracker for car no monthly feeGps tracker for car no monthly fee
Gps tracker for car no monthly fee
 
PubsAVo_ULTUDEUR
PubsAVo_ULTUDEURPubsAVo_ULTUDEUR
PubsAVo_ULTUDEUR
 
Teaching the Teenage Brain
Teaching the Teenage BrainTeaching the Teenage Brain
Teaching the Teenage Brain
 

Similar a Introducción a los sistemas de gestión de seguridad

Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Dilcia Mejia
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
Joel Sorto
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.
Fer22P
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
Coatzozon20
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
danferwan
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
danferwan
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
josue hercules ayala
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
Coatzozon20
 

Similar a Introducción a los sistemas de gestión de seguridad (20)

Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Presentación Administración y Política
Presentación Administración y PolíticaPresentación Administración y Política
Presentación Administración y Política
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.
 
Presentación politicas juan jose mejia
Presentación politicas juan jose mejiaPresentación politicas juan jose mejia
Presentación politicas juan jose mejia
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
Diapo politicas
Diapo politicasDiapo politicas
Diapo politicas
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
 
iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Introducción a los sistemas de gestión de seguridad

  • 1. UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS EN EL VALLE DE SULA
  • 2. Un Sistema de Gestión de la Seguridad de la Información (SGSI) es una parte del sistema de gestión general basada en el enfoque de riesgo empresarial para crear, implementar, supervisar y mejorar la seguridad de la información. Con el SGSI se toma el control sobre lo que ocurre en los sistemas de información y sobre la información que se maneja en ellos.
  • 4. Los SGSI debe documentas todos sus elementos importantes mencionados anteriormente, al documentarlos se opta por una manera formal y fácil de transmitir la información a los miembros de la organización. Los SGSI pueden implementarse junto a otros sistemas de gestión para que no se dupliquen esfuerzos ya que estos sistemas de gestión poseen estructura y requisitos comunes.
  • 5. Ciclo de mejora continua Para implementar un SGSI se utiliza el ciclo PDCA, llamado Ciclo Deming. ¿En que consiste en Ciclo Deming? Consiste en una serie de fases y acciones para establecer un modelo de indicadores métricos comparables con el tiempo, que permiten cuantificar el avance de mejora que se va logrando a medida se lleva a cabo este proceso.
  • 6.
  • 7. 1) Plan: planificar y diseñar el programa, sistematizar políticas, definir los fines y como esos fines contribuyen al logro de objetivos. Definir los medios, procesos y activos a utilizar. Aquí también debe considerarse como se enfocará en análisis de riesgos y los criterios a seguir para gestionar las contingencias que se presenten.
  • 8. 2) Do (hacer) : es poner en marcha el SGSI, es decir ejecutar las tareas que se definieron en el plan y para ello deben haber personas responsables encargados de implementar políticas y controles necesarios para cumplir tales políticas mediante el uso de recursos técnicos y procedimientos.
  • 9. 3) Check (verificar) : es el monitoreo y revisión del SGSI. Consiste en controlar los procesos y verificar que éstos estén realizándose de la manera planificada, logrando la eficiencia y eficacia para lograr los objetivos. Se evalúa el grado de cumplimiento de las diversas políticas y procedimientos, se detentan errores y fallas que surgieron en el proceso, además se realizan revisiones y auditoría necesarias.
  • 10. 4) Act (actuar) : en esta fase se debe mantener y mejorar el SGSI, efectuar acciones preventivas y correctivas que permitan corregir errores que se detectaron en las revisiones y auditorías del SGSI en la fase anterior con el fin de lograr la mejora continua.
  • 11. Mejora continua: es la mejora progresiva de los niveles de eficiencia y eficacia mediante un proceso de continuo aprendizaje, tanto de las actividades como de los resultados de la organización.
  • 12.  Es necesario diseñar un SGSI que se ajuste a la realidad de la organización, contemplando medidas de seguridad mínimas y necesarias para salvaguardar la información y cumplir con la norma, de manera que también se haga uso de pocos recursos con un menor numero de cambios posibles.
  • 13. Un factor de éxito fundamental es cuando el SGSI es aceptado en la organización, de esta manera se irá logrando el mejorar la seguridad de la información poco a poco sin mucho esfuerzo.
  • 14. Norma UNE-ISO/IEC 27001  ISO: Organización Internacional de Normalización  IEC: Comisión Electrotécnica Internacional. Estas dos organizaciones constituyen el sistema especializado de normalización a nivel mundial. ISO e IEC participan en el desarrollo de normas internacionales a y través de comités técnicos y realizan acuerdos en campos específicos de la actividad técnica.
  • 15. El proceso que se lleva a cabo para crear normas internacionales es crear borradores de esas normas que luego serán evaluados por organismos internacionales y sus comités. La norma ISO/IEC 27001 esta en proceso de revisión internacional (Año 2013).
  • 16. Objetivo y campo de aplicación de la norma ISO/IEC 27001: Esta norma puede aplicarse en el sector publico y privados, en instituciones con y sin fines de lucro. Esta norma explica como diseñar SGSI y como establecer los controles de seguridad requeridos que concuerden con las necesidades de la organización , pero no define que procedimientos usar porque esa ya es decisión interna de la empresa, siempre y cuando tales procedimientos contribuyan a lograr los objetivos.
  • 17. Norma UNE-ISO/IEC 27002: Código de buenas practicas para la gestión de la seguridad de la información. Se desarrolla dentro de una familia de normas internacionales sobre sistemas de gestión de seguridad de la información. Objetivo y campo de aplicación de la Norma UNE-ISO/IEC 27002: Establece directrices y principios para iniciar, realizar, mantener y mejorar la GSI, antes debe hacerse un análisis y definir objetivos de control y controles para desarrollar pautas de seguridad internas.