SlideShare una empresa de Scribd logo
1 de 4
Introducción a los Sistemas de Gestión de Seguridad de
la Información (SGSI)
Definiciónde unSGSI ; Un Sistema de Gestión de Seguridad de la Información
(SGSI), según la Norma UNE-ISO/IEC 27001, es una parte del sistema de
gestión general, basada en un enfoque de riesgo empresarial, que se establece
para crear, implementar supervisar, revisar, mantener y mejorar la seguridad de
la información para.
 Crear
 Implementar
 Operar
 Supervisar
 Revisar
 Mantener y mejorar
Esto incluye según las normas
1. Políticas
2. Planificación
3. Responsabilidad
4. Practicas
5. Procedimientos
6. Procesos
7. Recursos
Dichas normas es compatible con el resto de las normas ISO para sistema de
gestión. UNE-EN ISO 9001 y UNE-EN ISO 14001
LA SEGURIDAD
El ciclo de mejora continúa
El ciclo PDCA conocido también como ciclo Deming es un concepto ideado
originalmente porShewhart pero adaptado a lo largo del tiempo poralgunos de
los más sobresalientes personajes del mundo de la calidad
Planificar
Hacer
El modelo PDCA Verificar
Actuar
• Plan. Estafase secorrespondeconestablecer el SGSI. Se planifica y diseña el
Programa.
• Do. Es la fase en la que se implementa y pone en funcionamiento el SGSI.
• Check. Esta fase es la de monitorización y revisión del SGSI
• Act. Es la fase en la que se mantiene y mejora el SGSI
La Norma UNE-ISO/IEC 27001
Origen de la norma ISO (Organización Internacional de Normalización) e IEC
(Comisión Electrotécnica Internacional) constituyen el sistema especializado
para la normalización a nivel mundial. Fue preparado inicialmente por el
instituto de normas británicas como (BS 7799), y adoptada bajo la supervisión
del subcomité de técnicos de seguridad del comité técnico ISO/IEC JTC 1, en
paralelo con su aprobación por los organismos nacionales miembros de ISO e
IEC.
Objeto y campo de aplicación de la norma.
La norma UNE-ISO/IEC 27002 como el resto de las normas aplicables al
sistema de gestión, está pensado en que se emplee en todo tipo de organización
sin importar tamaño o actividad
La Norma UNE-ISO/IEC 27002 establece las directrices y principios generales
para el comienzo, la implementación, el mantenimiento y la mejora dela gestión
de la seguridad de la información en una organización.
Es un catálogo de buenas prácticas, obtenido a partir de la experiencia y
colaboraciónde numerosos participantes, los cuales han alcanzado un consenso
acerca de los objetivos comúnmente aceptados para la gestión de la seguridad
de la información.
El Esquema Nacional de Seguridad (ENS)
La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los
Servicios públicos está siendo el motor y la guía de la administración
electrónica. Esta ley ha dado paso a una nueva etapa en la gestión de la
Administración Pública, impulsando la adopción de los medios tecnológicos
actualmente disponibles para realizar tareas de gestión y facilitando a los
ciudadanos el acceso a la Administración Pública en contextos más adecuados
a la realidad social.
El ENS está regulado porel Real Decreto 3/2010, de 8 de enero, que recoge los
requisitos técnicos y organizativos que se deben cumplir para proteger la
información dentro del ámbito de aplicación del mismo. Por tanto, se puede
decir que trata la protección de la información y de los servicios en el ámbito
de la administración electrónica y que, a la luz de principios y requisitos
generalmente reconocidos, exige la gestión continuada de la seguridad,
aplicando un sistema de gestión de seguridad de la información.
Objeto y campo de aplicación
El objeto del ENS es garantizar la seguridad de los servicios prestados mediante
medios electrónicos, de manera que los ciudadanos puedan realizar cualquier
trámite conla confianza de que va a tener validez jurídica plena y que sus datos
van a ser tratados de manera segura.
Su ámbito de aplicación son los sistemas de información, los datos, las
comunicaciones y los servicios electrónicos, que permitan a los ciudadanos y a
las Administraciones Públicas el ejercicio de derechos y el cumplimiento de
deberes a través de medios eléctricos
Términos y definiciones
•Activo
Cualquier bien que tiene valor para la organización.
• Disponibilidad
La propiedad de ser accesible y utilizable por una entidad autorizada.
• Confidencialidad
La propiedad por la que la información no se pone a disposición o se revela A individuos,
entidades o procesos no autorizados.
• Seguridad de la información
La preservación de la confidencialidad, la integridad y la disponibilidad de la información,
pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la
fiabilidad y el no repudio.
• Evento de seguridad de la información
La ocurrencia detectada en un estado de un sistema, servicio o red que indica una posible
violación de la política de seguridad de la información, un fallo de las salvaguardas o una
situación desconocida hasta el momento y que puede ser relevante para la seguridad.
• Incidente de seguridad de la información
Un único evento o una serie de eventos de seguridad de la información, inesperados o no
deseados, que tienen una probabilidad significativa de comprometer las operaciones
empresariales y de amenazar la seguridad de la información.
• Sistema de Gestión de la Seguridad de la Información (SGSI)
La parte del sistema de gestión general, basada en un enfoque de riesgo empresarial, que se
establece para crear, implementar, operar, supervisar, revisar, mantener y mejorar la
seguridad de la información.

Más contenido relacionado

La actualidad más candente

Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestióndavidrami2806
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSIAngela Cruz
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSIWiley Caceres
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informaticaJöse Manüel
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaDubraska Gonzalez
 
Implementación del EGSI en el Instituto Espacial
Implementación del EGSI en el Instituto EspacialImplementación del EGSI en el Instituto Espacial
Implementación del EGSI en el Instituto EspacialMónica Duque
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan BlasJonathanBlas
 
Esquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecEsquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecGrupo Ingertec
 
Implementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto EspacialImplementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto EspacialMónica Duque
 

La actualidad más candente (16)

Itil
ItilItil
Itil
 
Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestión
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Seguridad informatica!
Seguridad informatica!Seguridad informatica!
Seguridad informatica!
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSI
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informatica
 
Implementación del EGSI en el Instituto Espacial
Implementación del EGSI en el Instituto EspacialImplementación del EGSI en el Instituto Espacial
Implementación del EGSI en el Instituto Espacial
 
Egsi
EgsiEgsi
Egsi
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
Esquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecEsquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - Ingertec
 
Implementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto EspacialImplementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto Espacial
 

Destacado

bankofthewest slides
bankofthewest slidesbankofthewest slides
bankofthewest slidesMolly Yee
 
高校フューチャーセンターの効果と地域への効能
高校フューチャーセンターの効果と地域への効能高校フューチャーセンターの効果と地域への効能
高校フューチャーセンターの効果と地域への効能kimurasatoru
 
Proforma Contract Bid Requirements
Proforma Contract Bid RequirementsProforma Contract Bid Requirements
Proforma Contract Bid RequirementsGibson Ali Holemba
 
6 article azojete vol 8 53 66
6 article azojete vol 8 53 666 article azojete vol 8 53 66
6 article azojete vol 8 53 66Oyeniyi Samuel
 
Reformas del-sector-salud (1)
Reformas del-sector-salud (1)Reformas del-sector-salud (1)
Reformas del-sector-salud (1)CECY50
 
8 article azojete vol 8 87 94
8 article azojete vol 8 87 948 article azojete vol 8 87 94
8 article azojete vol 8 87 94Oyeniyi Samuel
 
Nomad Summit 2017: No Skills? No Problem! Hacks, Tips & Tools For Creating A ...
Nomad Summit 2017: No Skills? No Problem! Hacks, Tips & Tools For Creating A ...Nomad Summit 2017: No Skills? No Problem! Hacks, Tips & Tools For Creating A ...
Nomad Summit 2017: No Skills? No Problem! Hacks, Tips & Tools For Creating A ...Leanne Beesley
 
Rencontres débats fdsa 04022017-contentieux social
Rencontres débats fdsa 04022017-contentieux socialRencontres débats fdsa 04022017-contentieux social
Rencontres débats fdsa 04022017-contentieux socialAbdelhak ZAIM
 
DEVELOPMENT OF AN ELECTRICALLY OPERATED CASSAVA PEELING AND SLICING MACHINE
DEVELOPMENT OF AN ELECTRICALLY OPERATED CASSAVA PEELING AND SLICING MACHINEDEVELOPMENT OF AN ELECTRICALLY OPERATED CASSAVA PEELING AND SLICING MACHINE
DEVELOPMENT OF AN ELECTRICALLY OPERATED CASSAVA PEELING AND SLICING MACHINEOyeniyi Samuel
 
Neo marxism, neue marxismus, neuer marxismus, néo-marxisme, neo-marxismo
Neo marxism, neue marxismus, neuer marxismus, néo-marxisme, neo-marxismoNeo marxism, neue marxismus, neuer marxismus, néo-marxisme, neo-marxismo
Neo marxism, neue marxismus, neuer marxismus, néo-marxisme, neo-marxismoUNIVERSITY OF COIMBRA
 
Good and bad microorganisms
Good and bad microorganismsGood and bad microorganisms
Good and bad microorganismsRavi Ramchandani
 

Destacado (14)

bankofthewest slides
bankofthewest slidesbankofthewest slides
bankofthewest slides
 
高校フューチャーセンターの効果と地域への効能
高校フューチャーセンターの効果と地域への効能高校フューチャーセンターの効果と地域への効能
高校フューチャーセンターの効果と地域への効能
 
Proforma Contract Bid Requirements
Proforma Contract Bid RequirementsProforma Contract Bid Requirements
Proforma Contract Bid Requirements
 
6 article azojete vol 8 53 66
6 article azojete vol 8 53 666 article azojete vol 8 53 66
6 article azojete vol 8 53 66
 
Reformas del-sector-salud (1)
Reformas del-sector-salud (1)Reformas del-sector-salud (1)
Reformas del-sector-salud (1)
 
8 article azojete vol 8 87 94
8 article azojete vol 8 87 948 article azojete vol 8 87 94
8 article azojete vol 8 87 94
 
Nomad Summit 2017: No Skills? No Problem! Hacks, Tips & Tools For Creating A ...
Nomad Summit 2017: No Skills? No Problem! Hacks, Tips & Tools For Creating A ...Nomad Summit 2017: No Skills? No Problem! Hacks, Tips & Tools For Creating A ...
Nomad Summit 2017: No Skills? No Problem! Hacks, Tips & Tools For Creating A ...
 
Rencontres débats fdsa 04022017-contentieux social
Rencontres débats fdsa 04022017-contentieux socialRencontres débats fdsa 04022017-contentieux social
Rencontres débats fdsa 04022017-contentieux social
 
敏捷式開發旅遊數據User Story
敏捷式開發旅遊數據User Story敏捷式開發旅遊數據User Story
敏捷式開發旅遊數據User Story
 
DEVELOPMENT OF AN ELECTRICALLY OPERATED CASSAVA PEELING AND SLICING MACHINE
DEVELOPMENT OF AN ELECTRICALLY OPERATED CASSAVA PEELING AND SLICING MACHINEDEVELOPMENT OF AN ELECTRICALLY OPERATED CASSAVA PEELING AND SLICING MACHINE
DEVELOPMENT OF AN ELECTRICALLY OPERATED CASSAVA PEELING AND SLICING MACHINE
 
Aircraft
AircraftAircraft
Aircraft
 
Neo marxism, neue marxismus, neuer marxismus, néo-marxisme, neo-marxismo
Neo marxism, neue marxismus, neuer marxismus, néo-marxisme, neo-marxismoNeo marxism, neue marxismus, neuer marxismus, néo-marxisme, neo-marxismo
Neo marxism, neue marxismus, neuer marxismus, néo-marxisme, neo-marxismo
 
Good and bad microorganisms
Good and bad microorganismsGood and bad microorganisms
Good and bad microorganisms
 
ภาคผนวก
ภาคผนวกภาคผนวก
ภาคผนวก
 

Similar a Capituo 1 introducción a los sistemas de gestión de seguridad de la información

Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsiDenis Rauda
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónGeybi Sabillon
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCelia Rivera
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadEdgardo Ortega
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSIJoel Sorto
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.dsiticansilleria
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
 
facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCRISTIAN FLORES
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 

Similar a Capituo 1 introducción a los sistemas de gestión de seguridad de la información (20)

Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
William maldonado.
William maldonado.William maldonado.
William maldonado.
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
Presentacion politicas-04-02-17
Presentacion politicas-04-02-17Presentacion politicas-04-02-17
Presentacion politicas-04-02-17
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Capituo 1 introducción a los sistemas de gestión de seguridad de la información

  • 1. Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI) Definiciónde unSGSI ; Un Sistema de Gestión de Seguridad de la Información (SGSI), según la Norma UNE-ISO/IEC 27001, es una parte del sistema de gestión general, basada en un enfoque de riesgo empresarial, que se establece para crear, implementar supervisar, revisar, mantener y mejorar la seguridad de la información para.  Crear  Implementar  Operar  Supervisar  Revisar  Mantener y mejorar Esto incluye según las normas 1. Políticas 2. Planificación 3. Responsabilidad 4. Practicas 5. Procedimientos 6. Procesos 7. Recursos Dichas normas es compatible con el resto de las normas ISO para sistema de gestión. UNE-EN ISO 9001 y UNE-EN ISO 14001 LA SEGURIDAD
  • 2. El ciclo de mejora continúa El ciclo PDCA conocido también como ciclo Deming es un concepto ideado originalmente porShewhart pero adaptado a lo largo del tiempo poralgunos de los más sobresalientes personajes del mundo de la calidad Planificar Hacer El modelo PDCA Verificar Actuar • Plan. Estafase secorrespondeconestablecer el SGSI. Se planifica y diseña el Programa. • Do. Es la fase en la que se implementa y pone en funcionamiento el SGSI. • Check. Esta fase es la de monitorización y revisión del SGSI • Act. Es la fase en la que se mantiene y mejora el SGSI La Norma UNE-ISO/IEC 27001 Origen de la norma ISO (Organización Internacional de Normalización) e IEC (Comisión Electrotécnica Internacional) constituyen el sistema especializado para la normalización a nivel mundial. Fue preparado inicialmente por el instituto de normas británicas como (BS 7799), y adoptada bajo la supervisión del subcomité de técnicos de seguridad del comité técnico ISO/IEC JTC 1, en paralelo con su aprobación por los organismos nacionales miembros de ISO e IEC.
  • 3. Objeto y campo de aplicación de la norma. La norma UNE-ISO/IEC 27002 como el resto de las normas aplicables al sistema de gestión, está pensado en que se emplee en todo tipo de organización sin importar tamaño o actividad La Norma UNE-ISO/IEC 27002 establece las directrices y principios generales para el comienzo, la implementación, el mantenimiento y la mejora dela gestión de la seguridad de la información en una organización. Es un catálogo de buenas prácticas, obtenido a partir de la experiencia y colaboraciónde numerosos participantes, los cuales han alcanzado un consenso acerca de los objetivos comúnmente aceptados para la gestión de la seguridad de la información. El Esquema Nacional de Seguridad (ENS) La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios públicos está siendo el motor y la guía de la administración electrónica. Esta ley ha dado paso a una nueva etapa en la gestión de la Administración Pública, impulsando la adopción de los medios tecnológicos actualmente disponibles para realizar tareas de gestión y facilitando a los ciudadanos el acceso a la Administración Pública en contextos más adecuados a la realidad social. El ENS está regulado porel Real Decreto 3/2010, de 8 de enero, que recoge los requisitos técnicos y organizativos que se deben cumplir para proteger la información dentro del ámbito de aplicación del mismo. Por tanto, se puede decir que trata la protección de la información y de los servicios en el ámbito de la administración electrónica y que, a la luz de principios y requisitos generalmente reconocidos, exige la gestión continuada de la seguridad, aplicando un sistema de gestión de seguridad de la información.
  • 4. Objeto y campo de aplicación El objeto del ENS es garantizar la seguridad de los servicios prestados mediante medios electrónicos, de manera que los ciudadanos puedan realizar cualquier trámite conla confianza de que va a tener validez jurídica plena y que sus datos van a ser tratados de manera segura. Su ámbito de aplicación son los sistemas de información, los datos, las comunicaciones y los servicios electrónicos, que permitan a los ciudadanos y a las Administraciones Públicas el ejercicio de derechos y el cumplimiento de deberes a través de medios eléctricos Términos y definiciones •Activo Cualquier bien que tiene valor para la organización. • Disponibilidad La propiedad de ser accesible y utilizable por una entidad autorizada. • Confidencialidad La propiedad por la que la información no se pone a disposición o se revela A individuos, entidades o procesos no autorizados. • Seguridad de la información La preservación de la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio. • Evento de seguridad de la información La ocurrencia detectada en un estado de un sistema, servicio o red que indica una posible violación de la política de seguridad de la información, un fallo de las salvaguardas o una situación desconocida hasta el momento y que puede ser relevante para la seguridad. • Incidente de seguridad de la información Un único evento o una serie de eventos de seguridad de la información, inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones empresariales y de amenazar la seguridad de la información. • Sistema de Gestión de la Seguridad de la Información (SGSI) La parte del sistema de gestión general, basada en un enfoque de riesgo empresarial, que se establece para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información.