SlideShare una empresa de Scribd logo
1 de 9
Sistema de Gestión de
Seguridad de la
Información (SGSI)
Que es el SGSI?
Un Sistema de Gestión de Seguridad de la Información (SGSI), según la Norma
UNE-ISO/IEC 27001, es una parte del sistema de gestión general, basada en un
enfoque de riesgo empresarial, que se establece para crear, implementar, operar,
supervisar, revisar, mantener y mejorar la seguridad de la información.
“PDCA “ Ciclo De Mejora Continua
El ciclo PDCA es un con-
cepto ideado originalmente por Shewhart, pero adaptado a lo largo del tiempo
por
algunos de los más sobresalientes personajes del mundo de la calidad. Esta meto-
dología ha demostrado su aplicabilidad y ha permitido establecer la mejora conti-
nua en organizaciones de todas clases.
El modelo PDCA o “Planificar-Hacer-Verificar-Actuar” (Plan-
Do-Check-Act, de sus siglas en inglés), tiene una serie de
fases y acciones que permiten establecer un modelo de
indicadores:
Plan: Esta fase se corresponde con establecer el SGSI. Se
planifica y diseña el programa, sistematizando las políticas a
aplicar en la organización.
Do: Es la fase en la que se implementa y pone en
funcionamiento el SGSI.
Check: Esta fase es la de monitorización y revisión del SGSI.
Hay que controlar que los procesos se ejecutan como se ha
establecido.
Act. Es la fase en la que se mantiene y mejora el SGSI,
decidiendo y efectuando las acciones preventivas y
correctivas necesarias para rectificar los fallos.
La Norma UNE-ISO/IEC 27001
ISO (Organización Internacional de Normalización) e IEC
(Comisión Electrotécnica Internacional) constituyen el sistema
especializado para la normalización a nivel mundial. Los
organismos nacionales que son miembros de ISO o IEC
participan en el desarrollo de las normas internacionales a
través de comités técnicos
establecidos por las organizaciones respectivas para realizar
acuerdos en campos
específicos de la actividad técnica.
Objeto y campo de aplicación de la
norma
Esta norma especifica los requisitos para la creación, implementación,
funcionamiento, supervisión, revisión, mantenimiento y mejora de un
SGSI documentado teniendo en cuenta los riesgos empresariales
generales de la organización. Es decir explica cómo diseñar un SGSI y
establecer los controles de seguridad, de acuerdo con las necesidades de
una organización o de partes de la misma.
El Esquema Nacional de Seguridad (ENS)
La Ley 11/2007, de 22 de junio, de acceso electrónico de
los ciudadanos a los Servicios Públicos está siendo el motor
y la guía de la administración electrónica. Esta ley ha dado
paso a una nueva etapa en la gestión de la Administración
Pública, impulsando la adopción de los medios
tecnológicos actualmente disponibles para realizar tareas
de gestión y facilitando a los ciudadanos el acceso a la
Administración Pública en contextos más adecuados a la
realidad social.

Más contenido relacionado

La actualidad más candente

Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCRISTIAN FLORES
 
Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)Samir Villalta
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSIJoel Sorto
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixDanny Calix
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadedwin damian pavon
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...edwin damian pavon
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informaticaJöse Manüel
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsiDenis Rauda
 
Sistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionJose Carlos Rojas
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001Yohany Acosta
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionGabriel Gonzales
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaDubraska Gonzalez
 

La actualidad más candente (20)

Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)INTRODUCCION A LOS (SGIS)
INTRODUCCION A LOS (SGIS)
 
Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Sgsi
SgsiSgsi
Sgsi
 
William maldonado.
William maldonado.William maldonado.
William maldonado.
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
Norma técnica ntc iso-iec
Norma técnica ntc iso-iecNorma técnica ntc iso-iec
Norma técnica ntc iso-iec
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
Sistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacion
 
Iso27001
Iso27001Iso27001
Iso27001
 
Modelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
 
Articulo
ArticuloArticulo
Articulo
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informatica
 

Destacado

EXPO ISO38500
EXPO ISO38500EXPO ISO38500
EXPO ISO38500ITSM
 
Webinar: Cómo trabajar en TI con los Mejores Frameworks sin morir en el intento
Webinar: Cómo trabajar en TI con los Mejores Frameworks sin morir en el intentoWebinar: Cómo trabajar en TI con los Mejores Frameworks sin morir en el intento
Webinar: Cómo trabajar en TI con los Mejores Frameworks sin morir en el intentoLuis Moran Abad
 
caso pratico
caso praticocaso pratico
caso praticoITSM
 
ADMINISTRACION DE LAS TECNOLOGIAS DE LA INFORMACION UNIDAD 1
ADMINISTRACION DE LAS TECNOLOGIAS DE LA INFORMACION UNIDAD 1ADMINISTRACION DE LAS TECNOLOGIAS DE LA INFORMACION UNIDAD 1
ADMINISTRACION DE LAS TECNOLOGIAS DE LA INFORMACION UNIDAD 1DIANA DEL CARMEN LÓPEZ CERÓN
 
Tema 1 "Datos en la era de la información"
Tema 1 "Datos en la era de la información"Tema 1 "Datos en la era de la información"
Tema 1 "Datos en la era de la información"Luis Unigarro
 
ISO38500
ISO38500ISO38500
ISO38500ITSM
 
Administración de las tecnologías de información
Administración de las tecnologías de informaciónAdministración de las tecnologías de información
Administración de las tecnologías de informaciónAdolfo J. Araujo J. ajaraujo
 
Aporte de COBIT 5 al Gobierno Corporativo de Tecnología
Aporte de COBIT 5 al Gobierno Corporativo de TecnologíaAporte de COBIT 5 al Gobierno Corporativo de Tecnología
Aporte de COBIT 5 al Gobierno Corporativo de TecnologíaCarlos Francavilla
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCelia Rivera
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónPter Melgar
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaIsis Licona
 
Sistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la InformaciónSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la InformaciónSoffy Hernandez
 
Sistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la InformacionSistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la InformacionCesar De Leon
 
Sistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacionSistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacionBrayan Fuentes
 

Destacado (17)

EXPO ISO38500
EXPO ISO38500EXPO ISO38500
EXPO ISO38500
 
Webinar: Cómo trabajar en TI con los Mejores Frameworks sin morir en el intento
Webinar: Cómo trabajar en TI con los Mejores Frameworks sin morir en el intentoWebinar: Cómo trabajar en TI con los Mejores Frameworks sin morir en el intento
Webinar: Cómo trabajar en TI con los Mejores Frameworks sin morir en el intento
 
ISO IEC 38500
ISO IEC 38500ISO IEC 38500
ISO IEC 38500
 
caso pratico
caso praticocaso pratico
caso pratico
 
ADMINISTRACION DE LAS TECNOLOGIAS DE LA INFORMACION UNIDAD 1
ADMINISTRACION DE LAS TECNOLOGIAS DE LA INFORMACION UNIDAD 1ADMINISTRACION DE LAS TECNOLOGIAS DE LA INFORMACION UNIDAD 1
ADMINISTRACION DE LAS TECNOLOGIAS DE LA INFORMACION UNIDAD 1
 
Tema 1 "Datos en la era de la información"
Tema 1 "Datos en la era de la información"Tema 1 "Datos en la era de la información"
Tema 1 "Datos en la era de la información"
 
ISO38500
ISO38500ISO38500
ISO38500
 
Administración de las tecnologías de información
Administración de las tecnologías de informaciónAdministración de las tecnologías de información
Administración de las tecnologías de información
 
Aporte de COBIT 5 al Gobierno Corporativo de Tecnología
Aporte de COBIT 5 al Gobierno Corporativo de TecnologíaAporte de COBIT 5 al Gobierno Corporativo de Tecnología
Aporte de COBIT 5 al Gobierno Corporativo de Tecnología
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
Sistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la InformaciónSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información
 
Sistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la InformacionSistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la Informacion
 
Politicas
PoliticasPoliticas
Politicas
 
Sistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacionSistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacion
 

Similar a Alexander miguel burgos viera 20132002164

Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadJhonny Javier Cantarero
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Jhonny Javier Cantarero
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadEdgardo Ortega
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanolDaniel Arevalo
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Jennyfer Cribas
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan BlasJonathanBlas
 
Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001dcordova923
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001jerssondqz
 

Similar a Alexander miguel burgos viera 20132002164 (20)

Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
14. iso 27001
14. iso 2700114. iso 27001
14. iso 27001
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Estandares auditoria
Estandares auditoriaEstandares auditoria
Estandares auditoria
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
 
Diapo politicas
Diapo politicasDiapo politicas
Diapo politicas
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001Analisis De La Norma Iso 27001
Analisis De La Norma Iso 27001
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso27001 Porras Guevara Carlos
Iso27001 Porras Guevara CarlosIso27001 Porras Guevara Carlos
Iso27001 Porras Guevara Carlos
 
Iso27001 Porras Guevara Carlos
Iso27001 Porras Guevara CarlosIso27001 Porras Guevara Carlos
Iso27001 Porras Guevara Carlos
 
Iso27001 Porras Guevara Carlos
Iso27001 Porras Guevara CarlosIso27001 Porras Guevara Carlos
Iso27001 Porras Guevara Carlos
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Alexander miguel burgos viera 20132002164

  • 1. Sistema de Gestión de Seguridad de la Información (SGSI)
  • 2. Que es el SGSI? Un Sistema de Gestión de Seguridad de la Información (SGSI), según la Norma UNE-ISO/IEC 27001, es una parte del sistema de gestión general, basada en un enfoque de riesgo empresarial, que se establece para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información.
  • 3. “PDCA “ Ciclo De Mejora Continua El ciclo PDCA es un con- cepto ideado originalmente por Shewhart, pero adaptado a lo largo del tiempo por algunos de los más sobresalientes personajes del mundo de la calidad. Esta meto- dología ha demostrado su aplicabilidad y ha permitido establecer la mejora conti- nua en organizaciones de todas clases.
  • 4.
  • 5. El modelo PDCA o “Planificar-Hacer-Verificar-Actuar” (Plan- Do-Check-Act, de sus siglas en inglés), tiene una serie de fases y acciones que permiten establecer un modelo de indicadores: Plan: Esta fase se corresponde con establecer el SGSI. Se planifica y diseña el programa, sistematizando las políticas a aplicar en la organización.
  • 6. Do: Es la fase en la que se implementa y pone en funcionamiento el SGSI. Check: Esta fase es la de monitorización y revisión del SGSI. Hay que controlar que los procesos se ejecutan como se ha establecido. Act. Es la fase en la que se mantiene y mejora el SGSI, decidiendo y efectuando las acciones preventivas y correctivas necesarias para rectificar los fallos.
  • 7. La Norma UNE-ISO/IEC 27001 ISO (Organización Internacional de Normalización) e IEC (Comisión Electrotécnica Internacional) constituyen el sistema especializado para la normalización a nivel mundial. Los organismos nacionales que son miembros de ISO o IEC participan en el desarrollo de las normas internacionales a través de comités técnicos establecidos por las organizaciones respectivas para realizar acuerdos en campos específicos de la actividad técnica.
  • 8. Objeto y campo de aplicación de la norma Esta norma especifica los requisitos para la creación, implementación, funcionamiento, supervisión, revisión, mantenimiento y mejora de un SGSI documentado teniendo en cuenta los riesgos empresariales generales de la organización. Es decir explica cómo diseñar un SGSI y establecer los controles de seguridad, de acuerdo con las necesidades de una organización o de partes de la misma.
  • 9. El Esquema Nacional de Seguridad (ENS) La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos está siendo el motor y la guía de la administración electrónica. Esta ley ha dado paso a una nueva etapa en la gestión de la Administración Pública, impulsando la adopción de los medios tecnológicos actualmente disponibles para realizar tareas de gestión y facilitando a los ciudadanos el acceso a la Administración Pública en contextos más adecuados a la realidad social.