Introducción a los sistemas de gestión de seguridad (SGSI)

UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS EN
EL VALLE DE SULA
Un Sistema de Gestión de la Seguridad de la Información
(SGSI) es una parte del sistema de gestión general basada en
el enfoque de riesgo empresarial para crear, implementar,
supervisar y mejorar la seguridad de la información.
Con el SGSI se toma el control sobre lo que ocurre en los
sistemas de información y sobre la información que se maneja
en ellos.
Políticas
Planes
Asignación de tareas
Práctica
Procedimientos
Los SGSI debe documentas todos sus elementos importantes
mencionados anteriormente, al documentarlos se opta por una manera
formal y fácil de transmitir la información a los miembros de la
organización.
Los SGSI pueden implementarse junto a otros sistemas de gestión
para que no se dupliquen esfuerzos ya que estos sistemas de gestión
poseen estructura y requisitos comunes.
Ciclo de mejora continua
Para implementar un SGSI se utiliza el ciclo PDCA, llamado Ciclo
Deming.
¿En que consiste en Ciclo Deming?
Consiste en una serie de fases y acciones para establecer un modelo
de indicadores métricos comparables con el tiempo, que permiten
cuantificar el avance de mejora que se va logrando a medida se lleva a
cabo este proceso.
Introducción a los sistemas de gestión de seguridad (SGSI)
1) Plan: planificar y diseñar el programa,
sistematizar políticas, definir los fines y
como esos fines contribuyen al logro de
objetivos. Definir los medios, procesos y
activos a utilizar.
Aquí también debe considerarse como se
enfocará en análisis de riesgos y los
criterios a seguir para gestionar las
contingencias que se presenten.
2) Do (hacer) : es poner en marcha el SGSI, es decir ejecutar las
tareas que se definieron en el plan y para ello deben haber
personas responsables encargados de implementar políticas y
controles necesarios para cumplir tales políticas mediante el uso
de recursos técnicos y procedimientos.
3) Check (verificar) : es el monitoreo y
revisión del SGSI. Consiste en controlar los
procesos y verificar que éstos estén
realizándose de la manera planificada,
logrando la eficiencia y eficacia para lograr
los objetivos. Se evalúa el grado de
cumplimiento de las diversas políticas y
procedimientos, se detentan errores y fallas
que surgieron en el proceso, además se
realizan revisiones y auditoría necesarias.
4) Act (actuar) : en esta fase se
debe mantener y mejorar el SGSI,
efectuar acciones preventivas y
correctivas que permitan corregir
errores que se detectaron en las
revisiones y auditorías del SGSI en
la fase anterior con el fin de lograr la
mejora continua.
Mejora continua: es la mejora progresiva de los niveles de
eficiencia y eficacia mediante un proceso de continuo aprendizaje,
tanto de las actividades como de los resultados de la organización.
 Es necesario diseñar un SGSI que
se ajuste a la realidad de la
organización, contemplando medidas
de seguridad mínimas y necesarias
para salvaguardar la información y
cumplir con la norma, de manera que
también se haga uso de pocos
recursos con un menor numero de
cambios posibles.
Un factor de éxito fundamental es cuando el SGSI es aceptado
en la organización, de esta manera se irá logrando el mejorar la
seguridad de la información poco a poco sin mucho esfuerzo.
Norma UNE-ISO/IEC 27001
 ISO: Organización Internacional de Normalización
 IEC: Comisión Electrotécnica Internacional.
Estas dos organizaciones constituyen el sistema especializado de
normalización a nivel mundial.
ISO e IEC participan en el desarrollo de normas internacionales a y
través de comités técnicos y realizan acuerdos en campos específicos
de la actividad técnica.
El proceso que se lleva a cabo para crear normas
internacionales es crear borradores de esas normas que luego
serán evaluados por organismos internacionales y sus comités.
La norma ISO/IEC 27001 esta en proceso de revisión
internacional (Año 2013).
Objetivo y campo de aplicación de la norma ISO/IEC 27001:
Esta norma puede aplicarse en el sector publico y privados, en
instituciones con y sin fines de lucro.
Esta norma explica como diseñar SGSI y como establecer los controles
de seguridad requeridos que concuerden con las necesidades de la
organización , pero no define que procedimientos usar porque esa ya es
decisión interna de la empresa, siempre y cuando tales procedimientos
contribuyan a lograr los objetivos.
Norma UNE-ISO/IEC 27002:
Código de buenas practicas para la gestión de la seguridad de la
información. Se desarrolla dentro de una familia de normas
internacionales sobre sistemas de gestión de seguridad de la
información.
Objetivo y campo de aplicación de la Norma UNE-ISO/IEC 27002:
Establece directrices y principios para iniciar, realizar, mantener y
mejorar la GSI, antes debe hacerse un análisis y definir objetivos de
control y controles para desarrollar pautas de seguridad internas.
1 de 17

Recomendados

Introducción a los sistemas de gestión de seguridad (SGSI) por
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Jhonny Javier Cantarero
295 vistas17 diapositivas
Introducción a los sistemas de gestión por
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestióndavidrami2806
222 vistas7 diapositivas
INTRODUCCION A LOS (SGIS) por
INTRODUCCION A LOS (SGIS)INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)Anders Castellanos
217 vistas11 diapositivas
Sistemas de gestión de seguridad de la información por
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCRISTIAN FLORES
127 vistas10 diapositivas
Presentacion politicas-04-02-17 por
Presentacion politicas-04-02-17Presentacion politicas-04-02-17
Presentacion politicas-04-02-17MARIA DEL CARMEN MARADIAGA SUAZO
169 vistas7 diapositivas
Sistema gestion de seguridad de informacion por
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionJose Carlos Rojas
234 vistas6 diapositivas

Más contenido relacionado

La actualidad más candente

William maldonado. por
William maldonado.William maldonado.
William maldonado.William Maldonado
113 vistas7 diapositivas
Auditoria por
AuditoriaAuditoria
AuditoriaLoRe Zurita
462 vistas14 diapositivas
Admon publicaypolitcasinfo por
Admon publicaypolitcasinfoAdmon publicaypolitcasinfo
Admon publicaypolitcasinfoAdalinda Turcios
43 vistas14 diapositivas
SGSI 27001 por
SGSI 27001SGSI 27001
SGSI 27001Marvin Joel Diaz Navarro
235 vistas18 diapositivas
Programa de medición en un sistema de gestión bajo la ISO 27004 por
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004PECB
2.9K vistas20 diapositivas
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L... por
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...PECB
497 vistas18 diapositivas

La actualidad más candente(20)

Programa de medición en un sistema de gestión bajo la ISO 27004 por PECB
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004
PECB 2.9K vistas
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L... por PECB
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...
PECB 497 vistas
Implementación de la norma UNE-ISO/IEC 27001 por Jennyfer Cribas
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
Jennyfer Cribas201 vistas
Presentación Norma UNE-ISO/IEC 27001 por Orlin Jose Reyes
Presentación Norma UNE-ISO/IEC 27001Presentación Norma UNE-ISO/IEC 27001
Presentación Norma UNE-ISO/IEC 27001
Orlin Jose Reyes107 vistas
Alexander miguel burgos viera 20132002164 por Alex Miguel
Alexander miguel burgos viera 20132002164Alexander miguel burgos viera 20132002164
Alexander miguel burgos viera 20132002164
Alex Miguel176 vistas
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301 por Internet Security Auditors
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Sgsi presentacion por Denis Rauda
Sgsi presentacionSgsi presentacion
Sgsi presentacion
Denis Rauda158 vistas
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI) por Edras Izaguirre
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Edras Izaguirre257 vistas
Resumen Norma Iso 27001 por Gladisichau
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
Gladisichau18.5K vistas
Estandares de auditoria por Bilkys
Estandares de auditoriaEstandares de auditoria
Estandares de auditoria
Bilkys7.7K vistas

Destacado

Introducción a los sistemas de gestión de seguridad por
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadJhonny Javier Cantarero
73 vistas17 diapositivas
Tema 4 - Influencia de la sociedad en el medio natural por
Tema 4 - Influencia de la sociedad en el medio naturalTema 4 - Influencia de la sociedad en el medio natural
Tema 4 - Influencia de la sociedad en el medio naturaletorija82
1.3K vistas57 diapositivas
Power point 2013 herramientas por
Power point 2013 herramientasPower point 2013 herramientas
Power point 2013 herramientasDavid_Arevalo
379 vistas10 diapositivas
4 - Canciones por
4 - Canciones4 - Canciones
4 - CancionesAsociación Proyecto Hogar
1.5K vistas4 diapositivas
Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS por
 Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS
Tutorial, COMO LLEGA EL CAFÉ A TUS MANOSelmeruvg
122 vistas7 diapositivas
Cosas a tener en cuenta en adicciones por
Cosas a tener en cuenta en adiccionesCosas a tener en cuenta en adicciones
Cosas a tener en cuenta en adiccionesAsociación Proyecto Hogar
3.1K vistas10 diapositivas

Destacado(19)

Tema 4 - Influencia de la sociedad en el medio natural por etorija82
Tema 4 - Influencia de la sociedad en el medio naturalTema 4 - Influencia de la sociedad en el medio natural
Tema 4 - Influencia de la sociedad en el medio natural
etorija821.3K vistas
Power point 2013 herramientas por David_Arevalo
Power point 2013 herramientasPower point 2013 herramientas
Power point 2013 herramientas
David_Arevalo379 vistas
Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS por elmeruvg
 Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS
Tutorial, COMO LLEGA EL CAFÉ A TUS MANOS
elmeruvg122 vistas
Movilidad laboral en la UE: una verdad incómoda por Ofizios
Movilidad laboral en la UE: una verdad incómodaMovilidad laboral en la UE: una verdad incómoda
Movilidad laboral en la UE: una verdad incómoda
Ofizios356 vistas
Social media/web design multipart semester assignment (Spring 2017) por amak628
Social media/web design multipart semester assignment (Spring 2017)Social media/web design multipart semester assignment (Spring 2017)
Social media/web design multipart semester assignment (Spring 2017)
amak628233 vistas
Vazquez Residence Quick View por Xochitl Lopez
Vazquez Residence Quick ViewVazquez Residence Quick View
Vazquez Residence Quick View
Xochitl Lopez42 vistas
2powerpoint david arevalo por David_Arevalo
2powerpoint  david arevalo2powerpoint  david arevalo
2powerpoint david arevalo
David_Arevalo394 vistas
Gps tracker for car no monthly fee por robin huang
Gps tracker for car no monthly feeGps tracker for car no monthly fee
Gps tracker for car no monthly fee
robin huang86 vistas
Teaching the Teenage Brain por Kkerley
Teaching the Teenage BrainTeaching the Teenage Brain
Teaching the Teenage Brain
Kkerley350 vistas

Similar a Introducción a los sistemas de gestión de seguridad (SGSI)

Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI) por
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Dilcia Mejia
850 vistas12 diapositivas
Sistemas de Gestión de Seguridad Informática SGSI por
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSIJoel Sorto
8.1K vistas12 diapositivas
Sistemas de Gestión de Seguridad Informática. por
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
558 vistas19 diapositivas
Introducción a los sistemas de gestión de seguridad por
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadEdgardo Ortega
104 vistas46 diapositivas
Presentación Administración y Política por
Presentación Administración y PolíticaPresentación Administración y Política
Presentación Administración y PolíticaGengali
97 vistas14 diapositivas
Auditoria inf. por
Auditoria inf.Auditoria inf.
Auditoria inf.Fer22P
640 vistas12 diapositivas

Similar a Introducción a los sistemas de gestión de seguridad (SGSI)(20)

Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI) por Dilcia Mejia
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Dilcia Mejia850 vistas
Sistemas de Gestión de Seguridad Informática SGSI por Joel Sorto
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
Joel Sorto8.1K vistas
Sistemas de Gestión de Seguridad Informática. por Eduardo Maradiaga
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
Eduardo Maradiaga558 vistas
Introducción a los sistemas de gestión de seguridad por Edgardo Ortega
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Edgardo Ortega104 vistas
Presentación Administración y Política por Gengali
Presentación Administración y PolíticaPresentación Administración y Política
Presentación Administración y Política
Gengali97 vistas
Auditoria inf. por Fer22P
Auditoria inf.Auditoria inf.
Auditoria inf.
Fer22P640 vistas
Presentación politicas juan jose mejia por jjm5212
Presentación politicas juan jose mejiaPresentación politicas juan jose mejia
Presentación politicas juan jose mejia
jjm521255 vistas
Sistemas de gestión de seguridad de la información yarleny perez_20102006282 por yar_mal
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
yar_mal238 vistas
Sistema de gestión de seguridad de la información Danny Calix por Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
Danny Calix640 vistas
Sistema de gestión de la seguridad de la informacion por Darwin Calix
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
Darwin Calix46 vistas
ATI_EQ5_UN4_RES_CAP12 por Coatzozon20
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
Coatzozon20180 vistas
Resumen capitulo 12 por danferwan
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
danferwan349 vistas
Resumen capitulo 12 por danferwan
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
danferwan1.1K vistas
Resumen cap. 1 sgsi por Denis Rauda
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
Denis Rauda136 vistas
Introducción a los sistemas de gestión de seguridad por josue hercules ayala
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad por josue hercules ayala
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
iso_27001.pptx por AreaTIC1
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
AreaTIC114 vistas

Último

¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... por
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...codertectura
505 vistas19 diapositivas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdfcoloradxmaria
13 vistas14 diapositivas
Tecnologías para la enseñanza virtual.pptx por
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptxexprosaavedra
11 vistas7 diapositivas
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ... por
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Francisco Javier Toscano Lopez
38 vistas29 diapositivas
FC if03.pptx por
FC if03.pptxFC if03.pptx
FC if03.pptxScarletRodriguez14
6 vistas6 diapositivas
Probando aplicaciones basadas en LLMs.pdf por
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdfFederico Toledo
47 vistas40 diapositivas

Último(17)

¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... por codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura505 vistas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria13 vistas
Tecnologías para la enseñanza virtual.pptx por exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 vistas
Probando aplicaciones basadas en LLMs.pdf por Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo47 vistas
Google alternativo, para volar por corpbracat
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat9 vistas
Tarea15.pptx por illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir9 vistas
Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1116 vistas
El Ciberespacio y sus Características.pptx por AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira10 vistas
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
ortizjuanjose5917 vistas

Introducción a los sistemas de gestión de seguridad (SGSI)

  • 1. UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS EN EL VALLE DE SULA
  • 2. Un Sistema de Gestión de la Seguridad de la Información (SGSI) es una parte del sistema de gestión general basada en el enfoque de riesgo empresarial para crear, implementar, supervisar y mejorar la seguridad de la información. Con el SGSI se toma el control sobre lo que ocurre en los sistemas de información y sobre la información que se maneja en ellos.
  • 4. Los SGSI debe documentas todos sus elementos importantes mencionados anteriormente, al documentarlos se opta por una manera formal y fácil de transmitir la información a los miembros de la organización. Los SGSI pueden implementarse junto a otros sistemas de gestión para que no se dupliquen esfuerzos ya que estos sistemas de gestión poseen estructura y requisitos comunes.
  • 5. Ciclo de mejora continua Para implementar un SGSI se utiliza el ciclo PDCA, llamado Ciclo Deming. ¿En que consiste en Ciclo Deming? Consiste en una serie de fases y acciones para establecer un modelo de indicadores métricos comparables con el tiempo, que permiten cuantificar el avance de mejora que se va logrando a medida se lleva a cabo este proceso.
  • 7. 1) Plan: planificar y diseñar el programa, sistematizar políticas, definir los fines y como esos fines contribuyen al logro de objetivos. Definir los medios, procesos y activos a utilizar. Aquí también debe considerarse como se enfocará en análisis de riesgos y los criterios a seguir para gestionar las contingencias que se presenten.
  • 8. 2) Do (hacer) : es poner en marcha el SGSI, es decir ejecutar las tareas que se definieron en el plan y para ello deben haber personas responsables encargados de implementar políticas y controles necesarios para cumplir tales políticas mediante el uso de recursos técnicos y procedimientos.
  • 9. 3) Check (verificar) : es el monitoreo y revisión del SGSI. Consiste en controlar los procesos y verificar que éstos estén realizándose de la manera planificada, logrando la eficiencia y eficacia para lograr los objetivos. Se evalúa el grado de cumplimiento de las diversas políticas y procedimientos, se detentan errores y fallas que surgieron en el proceso, además se realizan revisiones y auditoría necesarias.
  • 10. 4) Act (actuar) : en esta fase se debe mantener y mejorar el SGSI, efectuar acciones preventivas y correctivas que permitan corregir errores que se detectaron en las revisiones y auditorías del SGSI en la fase anterior con el fin de lograr la mejora continua.
  • 11. Mejora continua: es la mejora progresiva de los niveles de eficiencia y eficacia mediante un proceso de continuo aprendizaje, tanto de las actividades como de los resultados de la organización.
  • 12.  Es necesario diseñar un SGSI que se ajuste a la realidad de la organización, contemplando medidas de seguridad mínimas y necesarias para salvaguardar la información y cumplir con la norma, de manera que también se haga uso de pocos recursos con un menor numero de cambios posibles.
  • 13. Un factor de éxito fundamental es cuando el SGSI es aceptado en la organización, de esta manera se irá logrando el mejorar la seguridad de la información poco a poco sin mucho esfuerzo.
  • 14. Norma UNE-ISO/IEC 27001  ISO: Organización Internacional de Normalización  IEC: Comisión Electrotécnica Internacional. Estas dos organizaciones constituyen el sistema especializado de normalización a nivel mundial. ISO e IEC participan en el desarrollo de normas internacionales a y través de comités técnicos y realizan acuerdos en campos específicos de la actividad técnica.
  • 15. El proceso que se lleva a cabo para crear normas internacionales es crear borradores de esas normas que luego serán evaluados por organismos internacionales y sus comités. La norma ISO/IEC 27001 esta en proceso de revisión internacional (Año 2013).
  • 16. Objetivo y campo de aplicación de la norma ISO/IEC 27001: Esta norma puede aplicarse en el sector publico y privados, en instituciones con y sin fines de lucro. Esta norma explica como diseñar SGSI y como establecer los controles de seguridad requeridos que concuerden con las necesidades de la organización , pero no define que procedimientos usar porque esa ya es decisión interna de la empresa, siempre y cuando tales procedimientos contribuyan a lograr los objetivos.
  • 17. Norma UNE-ISO/IEC 27002: Código de buenas practicas para la gestión de la seguridad de la información. Se desarrolla dentro de una familia de normas internacionales sobre sistemas de gestión de seguridad de la información. Objetivo y campo de aplicación de la Norma UNE-ISO/IEC 27002: Establece directrices y principios para iniciar, realizar, mantener y mejorar la GSI, antes debe hacerse un análisis y definir objetivos de control y controles para desarrollar pautas de seguridad internas.