Introducción a los sistemas de gestión

Presentado por: David Ramírez
Qué es un SGSI
Es una parte del sistema de gestión general, basada en un enfoque de riesgo
empresarial, que se establece para crear, implementar, operar, supervisar, revisar,
mantener y mejorar la seguridad de la información.
Nos permitirá conocer mejor nuestra organización, cómo funciona y qué podemos
hacer para que la situación mejore.
Los sistemas de gestión que definen las normas ISO siempre están
documentados, ya que, por un lado, es la mejor manera de formalizar normas e
instrucciones y, por otro, son más fáciles de transmitir y comunicar.
Plan
Do
Check
Act
EL CICLO DE MEJORA CONTINUA
Plan: Se planifica y diseña el
programa, sistematizando las políticas a aplicar en la organización
Do: se implementa y pone en funcionamiento el SGSI.
Check: es la de monitorización y revisión del SGSI. Hay que controlar
que los procesos se ejecutan como se ha establecido
Act: Es la fase en la que se mantiene y mejora el SGSI, decidiendo y efectuando
las acciones preventivas y correctivas necesarias
La Norma UNE-ISO/IEC 27001
Actualmente, tanto la norma ISO/IEC 27001 como la ISO/IEC 27002 están en proceso de revisión
internacional, y se espera que se publiquen las nuevas versiones a lo largo del año 2013.
Como se ha comentado anteriormente, este estándar internacional adopta también el modelo Plan-
Do-Check-Act (PDCA), es decir, se basa en un ciclo de mejora continua que consiste en planificar,
desarrollar, comprobar y actuar en consecuencia con lo que se haya detectado al efectuar las
comprobaciones.
De esta manera se conseguirá ir refinando la gestión, haciéndola más eficaz y efectiva.
CAMPO DE APLICACIÓN DE LA NORMA
Está pensada para que se emplee en todo tipo de organizaciones (empresas privadas y públicas,
entidades sin ánimo de lucro, etc.), sin importar el tamaño o la actividad.
Esta norma especifica los requisitos para la creación, implementación, funcionamiento,
supervisión, revisión, mantenimiento y mejora de un SGSI documentado, teniendo en cuenta los
riesgos empresariales
generales de la organización
La Norma UNE-ISO/IEC 27002
Tecnología de la información. Código de buenas prácticas para la gestión de la seguridad de la
información, ha sido elaborada por el AEN/CTN 71/SC 27 Técnicas de seguridad que pertenece al
comité técnico con-junto ISO/IEC JTC 1/SC 27 Tecnología de la información.
Esta norma se está desarrollando dentro de una familia de normas internacionales sobre Sistemas
de Gestión de la Seguridad de la Información (SGSI).
CAMPO DE APLICACIÓN DE LA NORMA
Establece las directrices y principios generales para el comienzo, la implementación, el
mantenimiento y la mejora de la gestión de la seguridad de la información en una organización.
Los objetivos de control y los controles de esta norma internacional tienen como fin servir de guía
para el desarrollo de pautas de seguridad internas y prácticas efectivas de gestión de la seguridad.
El Esquema Nacional de Seguridad (ENS)
Esta ley, en su artículo 1 reconoce el derecho de los ciudadanos a relacionarse con las Administraciones
Públicas por medios electrónicos con la misma validez que por los medios tradicionales, y estipula que éstas
utilicen las tecnologías de la información asegurando la disponibilidad, el acceso, la integridad, la
autenticidad, la confidencialidad y la conservación de los datos, informaciones y servicios que gestionen en
el ejercicio de sus competencias.
El ENS está regulado por el Real Decreto 3/2010, de 8 de enero, que recoge los requisitos técnicos y
organizativos que se deben cumplir para proteger la informa-ción dentro del ámbito de aplicación del
mismo.
El objeto del ENS es garantizar la seguridad de los servicios prestados mediante medios electrónicos, de
manera que los ciudadanos puedan realizar cualquier trámite con la confianza de que va a tener validez
jurídica plena y que sus datos van a ser tratados de manera segura.
Su ámbito de aplicación son los sistemas de información, los datos, las comunicaciones y los servicios
electrónicos, que permitan a los ciudadanos y a las Administraciones Públicas el ejercicio de derechos y el
cumplimiento de deberes a través de medios electrónicos.
CAMPO DE APLICACIÓN DE LA NORMA
1 de 7

Recomendados

Introducción a los sistemas de gestión de seguridad (SGSI) por
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Jhonny Javier Cantarero
295 vistas17 diapositivas
Sistemas de Gestión de Seguridad de la Información SGSI por
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSIWiley Caceres
271 vistas11 diapositivas
Introduccion a SGSI por
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSIAngela Cruz
1.4K vistas12 diapositivas
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI) por
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Dilcia Mejia
850 vistas12 diapositivas
Sistemas de Gestión de Seguridad Informática SGSI por
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSIJoel Sorto
8.1K vistas12 diapositivas
Sistemas de gestión de seguridad de la información por
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCRISTIAN FLORES
127 vistas10 diapositivas

Más contenido relacionado

La actualidad más candente

Sistema de gestión de seguridad de la información Danny Calix por
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixDanny Calix
640 vistas8 diapositivas
Sistemas de Gestión de Seguridad Informática. por
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
558 vistas19 diapositivas
Sistema gestion de seguridad de informacion por
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionJose Carlos Rojas
234 vistas6 diapositivas
Alexander miguel burgos viera 20132002164 por
Alexander miguel burgos viera 20132002164Alexander miguel burgos viera 20132002164
Alexander miguel burgos viera 20132002164Alex Miguel
176 vistas9 diapositivas
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI) por
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Edras Izaguirre
257 vistas7 diapositivas
Introducción a los sistemas de gestión de seguridad por
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
263 vistas10 diapositivas

La actualidad más candente(20)

Sistema de gestión de seguridad de la información Danny Calix por Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
Danny Calix640 vistas
Sistemas de Gestión de Seguridad Informática. por Eduardo Maradiaga
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
Eduardo Maradiaga558 vistas
Sistema gestion de seguridad de informacion por Jose Carlos Rojas
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacion
Jose Carlos Rojas234 vistas
Alexander miguel burgos viera 20132002164 por Alex Miguel
Alexander miguel burgos viera 20132002164Alexander miguel burgos viera 20132002164
Alexander miguel burgos viera 20132002164
Alex Miguel176 vistas
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI) por Edras Izaguirre
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Edras Izaguirre257 vistas
Introducción a los sistemas de gestión de seguridad por josue hercules ayala
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Presentacion cap 1 por ilicona83
Presentacion cap 1Presentacion cap 1
Presentacion cap 1
ilicona8342 vistas
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion por Gabriel Gonzales
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Gabriel Gonzales2.3K vistas
Modelos de-seguridad-informatica por Jöse Manüel
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
Jöse Manüel2.8K vistas
Estándares Internacionales de Seguridad Informática por Pedro Cobarrubias
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias22.9K vistas
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI por UCC
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
UCC18.2K vistas

Destacado

Sistemas de gestión de seguridad de la información yarleny perez_20102006282 por
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
238 vistas13 diapositivas
Sistemas de Gestión de Seguridad de la Información (SGSI) por
Sistemas de Gestión de Seguridad de la Información (SGSI)Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)Samir Villalta
318 vistas14 diapositivas
Politicas por
PoliticasPoliticas
PoliticasYahira Alvarado Villalobos
127 vistas10 diapositivas
Sistema de Gestión de Seguridad de la Información por
Sistema de Gestión de Seguridad de la InformaciónSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la InformaciónSoffy Hernandez
180 vistas7 diapositivas
Sistemas de gestión de seguridad de la información por
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCelia Rivera
162 vistas9 diapositivas
Introducción a los sistemas de gestión de seguridad por
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadedwin damian pavon
109 vistas10 diapositivas

Destacado(13)

Sistemas de gestión de seguridad de la información yarleny perez_20102006282 por yar_mal
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
yar_mal238 vistas
Sistemas de Gestión de Seguridad de la Información (SGSI) por Samir Villalta
Sistemas de Gestión de Seguridad de la Información (SGSI)Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)
Samir Villalta318 vistas
Sistema de Gestión de Seguridad de la Información por Soffy Hernandez
Sistema de Gestión de Seguridad de la InformaciónSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información
Soffy Hernandez180 vistas
Sistemas de gestión de seguridad de la información por Celia Rivera
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
Celia Rivera162 vistas
Introducción a los sistemas de gestión de seguridad por edwin damian pavon
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
edwin damian pavon109 vistas
Sistema de Gestion de Seguridad de la Informacion por Cesar De Leon
Sistema de Gestion de Seguridad de la InformacionSistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la Informacion
Cesar De Leon126 vistas
Sistemas de gestión de seguridad de la información por Pter Melgar
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
Pter Melgar137 vistas
Sistemas degestiondelaseguridaddelainformacion por Brayan Fuentes
Sistemas degestiondelaseguridaddelainformacionSistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacion
Brayan Fuentes155 vistas
Present. int. a los sgsi.... isis licona por Isis Licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
Isis Licona174 vistas
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ... por Kevin Rosales
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Kevin Rosales255 vistas

Similar a Introducción a los sistemas de gestión

Resumen cap. 1 sgsi por
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsiDenis Rauda
136 vistas4 diapositivas
Introducción a los sistemas de gestión de seguridad por
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadEdgardo Ortega
104 vistas46 diapositivas
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor... por
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...edwin damian pavon
98 vistas4 diapositivas
Introducción a los sistemas de gestión de seguridad por
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
135 vistas10 diapositivas
Resumenes Cap. Gobierno De Las Tsi por
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
690 vistas10 diapositivas
Ensayo normas juan enrique por
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
809 vistas28 diapositivas

Similar a Introducción a los sistemas de gestión(17)

Resumen cap. 1 sgsi por Denis Rauda
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
Denis Rauda136 vistas
Introducción a los sistemas de gestión de seguridad por Edgardo Ortega
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Edgardo Ortega104 vistas
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor... por edwin damian pavon
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
edwin damian pavon98 vistas
Introducción a los sistemas de gestión de seguridad por josue hercules ayala
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Resumenes Cap. Gobierno De Las Tsi por santosperez
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez690 vistas
Ensayo normas juan enrique por JUAN ENRIQUE
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
JUAN ENRIQUE809 vistas
Sgsi presentacion por Denis Rauda
Sgsi presentacionSgsi presentacion
Sgsi presentacion
Denis Rauda157 vistas
Implantacion sgsi iso27001 por ITsencial
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
ITsencial513 vistas
Ensayo de estandares en el contexto mexicano por Sole Leraguii
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
Sole Leraguii523 vistas
Normas iso 27001 27002 paola enríquez 9 c1 por paokatherine
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine212 vistas
Normas iso 27001 27002 paola enríquez 9 c1 por paokatherine
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine304 vistas
Normas iso 27001 27002 paola enríquez 9 c1 por paokatherine
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine378 vistas
Ensayo unidad4 por mCarmen32
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
mCarmen322.1K vistas

Último

excelavanzado1-231020003159-be608ddc.pdf por
excelavanzado1-231020003159-be608ddc.pdfexcelavanzado1-231020003159-be608ddc.pdf
excelavanzado1-231020003159-be608ddc.pdforianaisabellaramire
16 vistas23 diapositivas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdfcoloradxmaria
13 vistas14 diapositivas
periodo 2.pdf por
periodo 2.pdfperiodo 2.pdf
periodo 2.pdfqkpjyqbctx
8 vistas7 diapositivas
Presentación: El impacto y peligro de la piratería de software por
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwareEmanuelMuoz11
16 vistas66 diapositivas
ACTIVIDAD 3 TECNOLOGIAA (1).pdf por
ACTIVIDAD 3 TECNOLOGIAA (1).pdfACTIVIDAD 3 TECNOLOGIAA (1).pdf
ACTIVIDAD 3 TECNOLOGIAA (1).pdfIsabelQuintero36
8 vistas7 diapositivas
Probando aplicaciones basadas en LLMs.pdf por
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdfFederico Toledo
45 vistas40 diapositivas

Último(20)

Fundamentos De Electricidad y Electrónica equipo 5.pdf por coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria13 vistas
Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1116 vistas
Probando aplicaciones basadas en LLMs.pdf por Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo45 vistas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por CamilaCordoba30
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
CamilaCordoba3015 vistas
Tarea15.pptx por illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir9 vistas
MakeCode por Coffe9
MakeCodeMakeCode
MakeCode
Coffe96 vistas
El Ciberespacio y sus Características.pptx por AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira7 vistas
excelavanzado1-231020003159-be608ddc.pdf por sarahloradorado
excelavanzado1-231020003159-be608ddc.pdfexcelavanzado1-231020003159-be608ddc.pdf
excelavanzado1-231020003159-be608ddc.pdf
sarahloradorado12 vistas
Tema 3. Fuentes de Energía no renovables.ppt por AlmuPe
Tema 3. Fuentes de Energía no renovables.pptTema 3. Fuentes de Energía no renovables.ppt
Tema 3. Fuentes de Energía no renovables.ppt
AlmuPe188 vistas

Introducción a los sistemas de gestión

  • 2. Qué es un SGSI Es una parte del sistema de gestión general, basada en un enfoque de riesgo empresarial, que se establece para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información. Nos permitirá conocer mejor nuestra organización, cómo funciona y qué podemos hacer para que la situación mejore. Los sistemas de gestión que definen las normas ISO siempre están documentados, ya que, por un lado, es la mejor manera de formalizar normas e instrucciones y, por otro, son más fáciles de transmitir y comunicar.
  • 4. Plan: Se planifica y diseña el programa, sistematizando las políticas a aplicar en la organización Do: se implementa y pone en funcionamiento el SGSI. Check: es la de monitorización y revisión del SGSI. Hay que controlar que los procesos se ejecutan como se ha establecido Act: Es la fase en la que se mantiene y mejora el SGSI, decidiendo y efectuando las acciones preventivas y correctivas necesarias
  • 5. La Norma UNE-ISO/IEC 27001 Actualmente, tanto la norma ISO/IEC 27001 como la ISO/IEC 27002 están en proceso de revisión internacional, y se espera que se publiquen las nuevas versiones a lo largo del año 2013. Como se ha comentado anteriormente, este estándar internacional adopta también el modelo Plan- Do-Check-Act (PDCA), es decir, se basa en un ciclo de mejora continua que consiste en planificar, desarrollar, comprobar y actuar en consecuencia con lo que se haya detectado al efectuar las comprobaciones. De esta manera se conseguirá ir refinando la gestión, haciéndola más eficaz y efectiva. CAMPO DE APLICACIÓN DE LA NORMA Está pensada para que se emplee en todo tipo de organizaciones (empresas privadas y públicas, entidades sin ánimo de lucro, etc.), sin importar el tamaño o la actividad. Esta norma especifica los requisitos para la creación, implementación, funcionamiento, supervisión, revisión, mantenimiento y mejora de un SGSI documentado, teniendo en cuenta los riesgos empresariales generales de la organización
  • 6. La Norma UNE-ISO/IEC 27002 Tecnología de la información. Código de buenas prácticas para la gestión de la seguridad de la información, ha sido elaborada por el AEN/CTN 71/SC 27 Técnicas de seguridad que pertenece al comité técnico con-junto ISO/IEC JTC 1/SC 27 Tecnología de la información. Esta norma se está desarrollando dentro de una familia de normas internacionales sobre Sistemas de Gestión de la Seguridad de la Información (SGSI). CAMPO DE APLICACIÓN DE LA NORMA Establece las directrices y principios generales para el comienzo, la implementación, el mantenimiento y la mejora de la gestión de la seguridad de la información en una organización. Los objetivos de control y los controles de esta norma internacional tienen como fin servir de guía para el desarrollo de pautas de seguridad internas y prácticas efectivas de gestión de la seguridad.
  • 7. El Esquema Nacional de Seguridad (ENS) Esta ley, en su artículo 1 reconoce el derecho de los ciudadanos a relacionarse con las Administraciones Públicas por medios electrónicos con la misma validez que por los medios tradicionales, y estipula que éstas utilicen las tecnologías de la información asegurando la disponibilidad, el acceso, la integridad, la autenticidad, la confidencialidad y la conservación de los datos, informaciones y servicios que gestionen en el ejercicio de sus competencias. El ENS está regulado por el Real Decreto 3/2010, de 8 de enero, que recoge los requisitos técnicos y organizativos que se deben cumplir para proteger la informa-ción dentro del ámbito de aplicación del mismo. El objeto del ENS es garantizar la seguridad de los servicios prestados mediante medios electrónicos, de manera que los ciudadanos puedan realizar cualquier trámite con la confianza de que va a tener validez jurídica plena y que sus datos van a ser tratados de manera segura. Su ámbito de aplicación son los sistemas de información, los datos, las comunicaciones y los servicios electrónicos, que permitan a los ciudadanos y a las Administraciones Públicas el ejercicio de derechos y el cumplimiento de deberes a través de medios electrónicos. CAMPO DE APLICACIÓN DE LA NORMA