SlideShare una empresa de Scribd logo
1 de 7
UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS EN EL VALLE DE SULA
ALUMNA: NOLVIA LETICIA HERNANDEZ PAVON
CUENTA: 20102006411
ASIGNATURA: ADMINISTRACIÓN PUBLICA Y POLÍTICA INFORMÁTICA
CATEDRÁTICO: ING. GUILLERMO BRAND
 SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
 Definición de un SGSI
 Un Sistema de Gestión de Seguridad de la Información (SGSI), según la Norma UNE-ISO/IEC 27001, es una parte del
sistema de gestión general, basada en un enfoque de riesgo empresarial, que se establece para crear, implementar,
operar, supervisar, revisar, mantener y mejorar la seguridad de la información. Esto significa que se va a dejar de
operar de una manera intuitiva y se va a empezar a tomar el control sobre lo que sucede en los sistemas de
información y sobre la propia información que se maneja en la organización. Nos permitirá conocer mejor nuestra
organización, cómo funciona y qué podemos hacer para que la situación mejore. La norma especifica que, como
cualquier otro sistema de gestión, el SGSI incluye tanto la organización como las políticas, la planificación, las
responsabilidades, las prácticas, los procedimientos, los procesos y los recursos. Es decir, tanto la documentación de
soporte como las tareas que se realizan. Los sistemas de gestión que definen las normas ISO siempre están
documentados, ya que, por un lado, es la mejor manera de formalizar normas e instrucciones y, por otro, son más
fáciles de transmitir y comunicar, cosa que no sucedería si se confía en un traspaso de información verbal informal.
OBJETO Y CAMPO DE APLICACIÓN DE LA NORMA
LA NORMA UNE-ISO/IEC 27001, COMO EL RESTO DE LAS NORMAS APLICABLES A LOS SIS- TEMAS DE GESTIÓN, ESTÁ PENSADA PARA QUE
SE EMPLEE EN TODO TIPO DE ORGANIZACIONES (EMPRESAS PRIVADAS Y PÚBLICAS, ENTIDADES SIN ÁNIMO DE LUCRO, ETC.), SIN
IMPORTAR EL TAMAÑO O LA ACTIVIDAD. ESTA NORMA ESPECIFICA LOS REQUISITOS PARA LA CREACIÓN, IMPLEMENTACIÓN, FUNCIONA-
MIENTO, SUPERVISIÓN, REVISIÓN, MANTENIMIENTO Y MEJORA DE UN SGSI DOCUMENTADO, TENIENDO EN CUENTA LOS RIESGOS
EMPRESARIALES GENERALES DE LA ORGANIZACIÓN. ES DECIR, EXPLICA CÓMO DISEÑAR UN SGSI Y ESTABLECER LOS CONTROLES DE
SEGURIDAD, DE ACUERDO CON LAS NECESIDADES DE UNA ORGANIZACIÓN O DE PARTES DE LA MISMA, PERO NO ACLARA MEDIANTE
QUÉ PROCEDIMIENTOS SE PONEN EN PRÁCTICA.
POR EJEMPLO, UNO DE LOS PRINCI- PALES REQUISITOS ES LA REALIZACIÓN DE UN ANÁLISIS DE RIESGOS CON UNAS DETERMINADAS
CARACTERÍSTICAS DE OBJETIVIDAD Y PRECISIÓN, PERO NO APORTA INDICACIONES DE CUÁL ES LA MEJOR MANERA DE LLEVAR A CABO
DICHO ANÁLISIS. PUEDE EJECUTARSE CON UNA HERRAMIENTA COMERCIAL, CON UNA APLICACIÓN DISEÑADA EXPRESAMENTE PARA LA
EMPRESA, MEDIANTE REUNIONES, ENTREVISTAS, TABLAS O CUALQUIER OTRO MÉTODO QUE SE ESTIME OPORTUNO. TODOS ESTOS
RECURSOS SERVIRÁN PARA CUMPLIR LA NORMA, SIEMPRE Y CUANDO SE OBSERVEN LOS REQUISITOS DE OBJETIVIDAD DEL MÉTODO,
LOS RESULTADOS SEAN REPETIBLES Y LA METODOLOGÍA SE DOCUMENTE.
1
 La mejora continua es un proceso en sí mismo. Debe entenderse como la mejora progresiva de los
niveles de eficiencia y eficacia de una organización en un proceso continuo de aprendizaje, tanto de
sus actividades como de los resultados propios. Dado que la norma se encuentra enfocada hacia la
mejora continua, es un esfuerzo innecesario tratar de implementar un SGSI perfecto en un primer
proyecto de este tipo. El objetivo debería ser diseñar un SGSI que se ajuste lo más posible a la
realidad de la organización, que contemple las medidas de seguridad mínimas e imprescindibles
para proteger la información y cumplir con la norma, pero que consuma pocos recursos e
introduzca el menor número de cambios posibles. Tomar acciones correctivas y preventivas
 Revisar y auditar el SGSI
 Definir política y alcance
 Implementar el SGSI
 Plan
 Check Do
ACTUALMENTE, TANTO LA NORMA ISO/IEC 27001 COMO LA ISO/IEC 27002 ESTÁN EN PROCESO DE REVISIÓN
INTERNACIONAL, Y SE ESPERA QUE SE PUBLIQUEN LAS NUEVAS VERSIONES A LO LARGO DEL AÑO 2013. COMO SE HA
COMENTADO ANTERIORMENTE, ESTE ESTÁNDAR INTERNACIONAL ADOPTA TAMBIÉN EL MODELO PLAN-DOCHECKACT
(PDCA), ES DECIR, SE BASA EN UN CICLO DE MEJORA CONTINUA QUE CONSISTE EN PLANIFICAR, DESARROLLAR, COMPROBAR
Y ACTUAR EN CONSECUENCIA CON LO QUE SE HAYA DETECTADO AL EFECTUAR LAS COMPROBACIONES. DE ESTA MANERA SE
CONSEGUIRÁ IR REFINANDO LA GESTIÓN, HACIÉNDOLA MÁS EFICAZ Y EFECTIVA.
OBJETO Y CAMPO DE APLICACIÓN
EL OBJETO DEL ENS ES GARANTIZAR LA SEGURIDAD DE LOS SERVICIOS PRESTADOS MEDIANTE MEDIOS ELECTRÓNICOS, DE MANERA QUE
LOS CIUDADANOS PUEDAN REALIZAR CUALQUIER TRÁMITE CON LA CONFIANZA DE QUE VA A TENER VALIDEZ JURÍDICA PLENA Y QUE SUS
DATOS VAN A SER TRATADOS DE MANERA SEGURA. TODA LA ADMINISTRACIÓN PÚBLICA ESPAÑOLA, ADMINISTRACIÓN GENERAL DEL
ESTADO, ADMINISTRACIONES DE LAS COMUNIDADES AUTÓNOMAS, ADMINISTRACIONES LOCALES, ASÍ COMO LAS ENTIDADES DE
DERECHO PÚBLICO VINCULADAS O DEPENDIENTES DE LAS MISMAS, ESTÁN SUJETAS AL CUMPLIMIENTO DE LOS REQUISITOS DEL ENS. SU
ÁMBITO DE APLICACIÓN SON LOS SISTEMAS DE INFORMACIÓN, LOS DATOS, LAS COMUNICACIONES Y LOS SERVICIOS ELECTRÓNICOS, QUE
PERMITAN A LOS CIUDADANOS Y A LAS ADMINISTRACIONES PÚBLICAS EL EJERCICIO DE DERECHOS Y EL CUMPLIMIENTO DE DEBERES A
TRAVÉS DE MEDIOS ELECTRÓNICOS.
• SEGURIDAD DE LA INFORMACIÓN
LA PRESERVACIÓN DE LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LA INFORMACIÓN, PUDIENDO, ADEMÁS, ABARCAR
OTRAS PROPIEDADES, COMO LA AUTENTICIDAD, LA RESPONSABILIDAD, LA FIABILIDAD Y EL NO REPUDIO. [ISO/IEC 17799:2005]
• EVENTO DE SEGURIDAD DE LA INFORMACIÓN LA OCURRENCIA DETECTADA EN UN ESTADO DE UN SISTEMA, SERVICIO O RED QUE INDICA UNA
POSIBLE VIOLACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN, UN FALLO DE LAS SALVAGUARDAS O UNA SITUACIÓN DESCONOCIDA
HASTA EL MOMENTO Y QUE PUEDE SER RELEVANTE PARA LA SEGURIDAD. [ISO/IEC TR 18044:2004]
• INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN
UN ÚNICO EVENTO O UNA SERIE DE EVENTOS DE SEGURIDAD DE LA INFORMACIÓN, INESPERADOS O NO DESEADOS, QUE TIENEN UNA
PROBABILIDAD SIGNIFICATIVA DE COMPROMETER LAS OPERACIONES EMPRESARIALES Y DE AMENAZAR LA SEGURIDAD DE LA INFOR- MACIÓN.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
 
Implementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto EspacialImplementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto Espacial
 
ISO 27000
ISO 27000ISO 27000
ISO 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Normas iso-27000
Normas iso-27000Normas iso-27000
Normas iso-27000
 
Norma 27000
Norma 27000Norma 27000
Norma 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Norma iso
Norma isoNorma iso
Norma iso
 
Kike
KikeKike
Kike
 
Sgsi
SgsiSgsi
Sgsi
 
NORMAS ISO 27001
NORMAS ISO 27001NORMAS ISO 27001
NORMAS ISO 27001
 
Normas iso 27001
Normas iso 27001Normas iso 27001
Normas iso 27001
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Iralix grarcia aditoria de sistema
Iralix grarcia aditoria de sistemaIralix grarcia aditoria de sistema
Iralix grarcia aditoria de sistema
 

Destacado

Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónPter Melgar
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixDanny Calix
 
Sistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la InformacionSistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la InformacionCesar De Leon
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
 
Sistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacionSistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacionBrayan Fuentes
 
Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestióndavidrami2806
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCelia Rivera
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCRISTIAN FLORES
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaIsis Licona
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSIWiley Caceres
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSIAngela Cruz
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Jhonny Javier Cantarero
 
Sistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionJose Carlos Rojas
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
 
Sistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la informaciónSistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la informaciónBlanca Melida Oliva Amaya
 

Destacado (20)

Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
 
Sistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la InformacionSistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la Informacion
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Sistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacionSistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacion
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestión
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSI
 
Politicas
PoliticasPoliticas
Politicas
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
 
William maldonado.
William maldonado.William maldonado.
William maldonado.
 
Sistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacion
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)
 
Presentacion politicas-04-02-17
Presentacion politicas-04-02-17Presentacion politicas-04-02-17
Presentacion politicas-04-02-17
 
Sistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la informaciónSistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la información
 

Similar a Sistema de Gestión de Seguridad de la Información

Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadEdgardo Ortega
 
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Edras Izaguirre
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
 
Presentacion cap 1
Presentacion cap 1Presentacion cap 1
Presentacion cap 1ilicona83
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSIJoel Sorto
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...edwin damian pavon
 
Los sistemas de gestion en el entorno de hse
Los sistemas de gestion en el entorno de hseLos sistemas de gestion en el entorno de hse
Los sistemas de gestion en el entorno de hsediego lozano
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 

Similar a Sistema de Gestión de Seguridad de la Información (20)

Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Presentacion cap 1
Presentacion cap 1Presentacion cap 1
Presentacion cap 1
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
Politicas
PoliticasPoliticas
Politicas
 
Grupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuarioGrupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuario
 
Los sistemas de gestion en el entorno de hse
Los sistemas de gestion en el entorno de hseLos sistemas de gestion en el entorno de hse
Los sistemas de gestion en el entorno de hse
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
S.i.g
S.i.gS.i.g
S.i.g
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (20)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Sistema de Gestión de Seguridad de la Información

  • 1. UNIVERSIDAD NACIONAL AUTONOMA DE HONDURAS EN EL VALLE DE SULA ALUMNA: NOLVIA LETICIA HERNANDEZ PAVON CUENTA: 20102006411 ASIGNATURA: ADMINISTRACIÓN PUBLICA Y POLÍTICA INFORMÁTICA CATEDRÁTICO: ING. GUILLERMO BRAND
  • 2.  SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION  Definición de un SGSI  Un Sistema de Gestión de Seguridad de la Información (SGSI), según la Norma UNE-ISO/IEC 27001, es una parte del sistema de gestión general, basada en un enfoque de riesgo empresarial, que se establece para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información. Esto significa que se va a dejar de operar de una manera intuitiva y se va a empezar a tomar el control sobre lo que sucede en los sistemas de información y sobre la propia información que se maneja en la organización. Nos permitirá conocer mejor nuestra organización, cómo funciona y qué podemos hacer para que la situación mejore. La norma especifica que, como cualquier otro sistema de gestión, el SGSI incluye tanto la organización como las políticas, la planificación, las responsabilidades, las prácticas, los procedimientos, los procesos y los recursos. Es decir, tanto la documentación de soporte como las tareas que se realizan. Los sistemas de gestión que definen las normas ISO siempre están documentados, ya que, por un lado, es la mejor manera de formalizar normas e instrucciones y, por otro, son más fáciles de transmitir y comunicar, cosa que no sucedería si se confía en un traspaso de información verbal informal.
  • 3. OBJETO Y CAMPO DE APLICACIÓN DE LA NORMA LA NORMA UNE-ISO/IEC 27001, COMO EL RESTO DE LAS NORMAS APLICABLES A LOS SIS- TEMAS DE GESTIÓN, ESTÁ PENSADA PARA QUE SE EMPLEE EN TODO TIPO DE ORGANIZACIONES (EMPRESAS PRIVADAS Y PÚBLICAS, ENTIDADES SIN ÁNIMO DE LUCRO, ETC.), SIN IMPORTAR EL TAMAÑO O LA ACTIVIDAD. ESTA NORMA ESPECIFICA LOS REQUISITOS PARA LA CREACIÓN, IMPLEMENTACIÓN, FUNCIONA- MIENTO, SUPERVISIÓN, REVISIÓN, MANTENIMIENTO Y MEJORA DE UN SGSI DOCUMENTADO, TENIENDO EN CUENTA LOS RIESGOS EMPRESARIALES GENERALES DE LA ORGANIZACIÓN. ES DECIR, EXPLICA CÓMO DISEÑAR UN SGSI Y ESTABLECER LOS CONTROLES DE SEGURIDAD, DE ACUERDO CON LAS NECESIDADES DE UNA ORGANIZACIÓN O DE PARTES DE LA MISMA, PERO NO ACLARA MEDIANTE QUÉ PROCEDIMIENTOS SE PONEN EN PRÁCTICA. POR EJEMPLO, UNO DE LOS PRINCI- PALES REQUISITOS ES LA REALIZACIÓN DE UN ANÁLISIS DE RIESGOS CON UNAS DETERMINADAS CARACTERÍSTICAS DE OBJETIVIDAD Y PRECISIÓN, PERO NO APORTA INDICACIONES DE CUÁL ES LA MEJOR MANERA DE LLEVAR A CABO DICHO ANÁLISIS. PUEDE EJECUTARSE CON UNA HERRAMIENTA COMERCIAL, CON UNA APLICACIÓN DISEÑADA EXPRESAMENTE PARA LA EMPRESA, MEDIANTE REUNIONES, ENTREVISTAS, TABLAS O CUALQUIER OTRO MÉTODO QUE SE ESTIME OPORTUNO. TODOS ESTOS RECURSOS SERVIRÁN PARA CUMPLIR LA NORMA, SIEMPRE Y CUANDO SE OBSERVEN LOS REQUISITOS DE OBJETIVIDAD DEL MÉTODO, LOS RESULTADOS SEAN REPETIBLES Y LA METODOLOGÍA SE DOCUMENTE. 1
  • 4.  La mejora continua es un proceso en sí mismo. Debe entenderse como la mejora progresiva de los niveles de eficiencia y eficacia de una organización en un proceso continuo de aprendizaje, tanto de sus actividades como de los resultados propios. Dado que la norma se encuentra enfocada hacia la mejora continua, es un esfuerzo innecesario tratar de implementar un SGSI perfecto en un primer proyecto de este tipo. El objetivo debería ser diseñar un SGSI que se ajuste lo más posible a la realidad de la organización, que contemple las medidas de seguridad mínimas e imprescindibles para proteger la información y cumplir con la norma, pero que consuma pocos recursos e introduzca el menor número de cambios posibles. Tomar acciones correctivas y preventivas  Revisar y auditar el SGSI  Definir política y alcance  Implementar el SGSI  Plan  Check Do
  • 5. ACTUALMENTE, TANTO LA NORMA ISO/IEC 27001 COMO LA ISO/IEC 27002 ESTÁN EN PROCESO DE REVISIÓN INTERNACIONAL, Y SE ESPERA QUE SE PUBLIQUEN LAS NUEVAS VERSIONES A LO LARGO DEL AÑO 2013. COMO SE HA COMENTADO ANTERIORMENTE, ESTE ESTÁNDAR INTERNACIONAL ADOPTA TAMBIÉN EL MODELO PLAN-DOCHECKACT (PDCA), ES DECIR, SE BASA EN UN CICLO DE MEJORA CONTINUA QUE CONSISTE EN PLANIFICAR, DESARROLLAR, COMPROBAR Y ACTUAR EN CONSECUENCIA CON LO QUE SE HAYA DETECTADO AL EFECTUAR LAS COMPROBACIONES. DE ESTA MANERA SE CONSEGUIRÁ IR REFINANDO LA GESTIÓN, HACIÉNDOLA MÁS EFICAZ Y EFECTIVA.
  • 6. OBJETO Y CAMPO DE APLICACIÓN EL OBJETO DEL ENS ES GARANTIZAR LA SEGURIDAD DE LOS SERVICIOS PRESTADOS MEDIANTE MEDIOS ELECTRÓNICOS, DE MANERA QUE LOS CIUDADANOS PUEDAN REALIZAR CUALQUIER TRÁMITE CON LA CONFIANZA DE QUE VA A TENER VALIDEZ JURÍDICA PLENA Y QUE SUS DATOS VAN A SER TRATADOS DE MANERA SEGURA. TODA LA ADMINISTRACIÓN PÚBLICA ESPAÑOLA, ADMINISTRACIÓN GENERAL DEL ESTADO, ADMINISTRACIONES DE LAS COMUNIDADES AUTÓNOMAS, ADMINISTRACIONES LOCALES, ASÍ COMO LAS ENTIDADES DE DERECHO PÚBLICO VINCULADAS O DEPENDIENTES DE LAS MISMAS, ESTÁN SUJETAS AL CUMPLIMIENTO DE LOS REQUISITOS DEL ENS. SU ÁMBITO DE APLICACIÓN SON LOS SISTEMAS DE INFORMACIÓN, LOS DATOS, LAS COMUNICACIONES Y LOS SERVICIOS ELECTRÓNICOS, QUE PERMITAN A LOS CIUDADANOS Y A LAS ADMINISTRACIONES PÚBLICAS EL EJERCICIO DE DERECHOS Y EL CUMPLIMIENTO DE DEBERES A TRAVÉS DE MEDIOS ELECTRÓNICOS.
  • 7. • SEGURIDAD DE LA INFORMACIÓN LA PRESERVACIÓN DE LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LA INFORMACIÓN, PUDIENDO, ADEMÁS, ABARCAR OTRAS PROPIEDADES, COMO LA AUTENTICIDAD, LA RESPONSABILIDAD, LA FIABILIDAD Y EL NO REPUDIO. [ISO/IEC 17799:2005] • EVENTO DE SEGURIDAD DE LA INFORMACIÓN LA OCURRENCIA DETECTADA EN UN ESTADO DE UN SISTEMA, SERVICIO O RED QUE INDICA UNA POSIBLE VIOLACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN, UN FALLO DE LAS SALVAGUARDAS O UNA SITUACIÓN DESCONOCIDA HASTA EL MOMENTO Y QUE PUEDE SER RELEVANTE PARA LA SEGURIDAD. [ISO/IEC TR 18044:2004] • INCIDENTE DE SEGURIDAD DE LA INFORMACIÓN UN ÚNICO EVENTO O UNA SERIE DE EVENTOS DE SEGURIDAD DE LA INFORMACIÓN, INESPERADOS O NO DESEADOS, QUE TIENEN UNA PROBABILIDAD SIGNIFICATIVA DE COMPROMETER LAS OPERACIONES EMPRESARIALES Y DE AMENAZAR LA SEGURIDAD DE LA INFOR- MACIÓN.