SlideShare una empresa de Scribd logo
1 de 10
NORMA ISO 27001
ISO 27001
Es una norma internacional creada por la
Organización Internacional de Normalización
Normalización (ISO) para garantizar buenas prácticas
buenas prácticas de seguridad de la información.
Además, la norma ISO 27001 brinda herramientas que
permiten a las empresas gestionar su información de
manera segura.
¿Qué permite la norma ISO 27001?
• En términos generales, la norma ISO 27001 permite
que los datos suministrados sean confidenciales, íntegros,
disponibles y legales para protegerlos de los riesgos que
se puedan presentar. Contar con este sistema dentro de la
organización genera confianza entre los clientes,
proveedores y empleados, además, es un referente
mundial.
• Así mismo, la implementación de esta norma permite
evaluar y controlar los riesgos que se hayan identificado,
creando un plan que ayude a prevenirlos y, en caso de
presentarse, a mitigar su impacto.
ISO 27001 también sirve a las empresas
para:
• Obtener un diagnóstico por medio de entrevistas.
• Realizar un análisis exhaustivo de todos los riesgos que se puedan presentar.
• Crear un plan de acción acorde a las necesidades puntuales de la empresa.
• Diseñar procedimientos.
• Entender los requerimientos de seguridad de la información y la necesidad de
establecer una política y objetivos para la seguridad de la información.
• Implementar y operar controles para manejar los riesgos de la seguridad de
la información.
• Monitorear y revisar el desempeño y la efectividad del Sistema de Gestión de
Seguridad de la Información (SGSI).
• Favorecer el mejoramiento continuo con base en la medición del objetivo.
Importancia de la norma ISO 27001
• Como lo hemos mencionado, hoy en día la información
de las compañías, su activo más importante, puede
sufrir algún tipo de fraude, hackeo, sabotaje, vandalismo,
espionaje o un mal uso por parte del recurso humano.
• Estos actos delictivos, generalmente, son realizados por
ingenieros, hackers, empleados u organizaciones
dedicadas al robo de datos, que lo único que buscan es
interferir en la reputación de la empresa. Por esta razón,
es tan importante contar con herramientas que te
permitan evitar que este tipo de hechos sucedan.
Estructura de la norma ISO 27001
Objeto y campo de la aplicación: brinda las herramientas para
saber cómo es el uso de la norma, qué beneficios trae y cómo
Referencias normativas: son los documentos que debes tener
en cuenta para aplicar las recomendaciones de la norma.
Términos y definiciones: es un glosario que te permite
entender las palabras claves de lo que está descrito allí.
Contexto de la organización: es uno de los requisitos
fundamentales de la norma. Busca entender el contexto de la
sus necesidades para verificar cuál será el alcance del Sistema
Seguridad de la Información que se va a poner en marcha.
Liderazgo: es importante generar una cultura en la compañía alrededor de
la seguridad de la información, por eso, todos los empleados deben estar
planes de acción que se van a llevar a cabo y de qué manera ellos
establecidas.
Planificación: aquí debes establecer los objetivos y cuál va a ser el camino
a seguir para lograrlos, cómo será la implementación del Sistema de
Información teniendo en cuenta los riesgos que fueron identificados
Soporte: para el adecuado funcionamiento del sistema debes contar con
los recursos necesarios que les permitan ser competentes, contar con una
documentar la información requerida para cada caso.
Operación: para tener una gestión eficaz debes planificar, implementar,
monitorear y controlar cada uno de los procesos, valorar cada riesgo y
cada uno de ellos.
Evaluación de desempeño: aquí debes realizar el seguimiento, la medición, el
medición, el análisis y la evaluación del sistema implementado con el fin de verificar
que se está cumpliendo con lo establecido.
Mejora: se trata de identificar qué aspectos no están funcionando correctamente para
funcionando correctamente para poder ajustarlos y cumplir con su objetivo final.
Protocolos de seguridad de la información
• Estos protocolos se diseñaron para prevenir que agentes externos no
autorizados tengan acceso a los datos, están compuestos por:
• Cifrado de datos: cuando el mensaje es enviado por el emisor lo que
hace es ocultar la información hasta que esta llegue al receptor.
• Lógica: debe contar con un orden en el que primero van los datos del
mensaje, el significado y en qué momento se va a enviar este.
• Autenticación: esta técnica se utiliza para saber que la información
está siendo manipulada por un ente autorizado y no está sufriendo
por agentes externos.

Más contenido relacionado

Similar a ISO 27001: Norma internacional para la seguridad de la información

Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptxcirodussan
 
ISO 27001 Seguridad Para los Datos.pptx
ISO 27001 Seguridad  Para los Datos.pptxISO 27001 Seguridad  Para los Datos.pptx
ISO 27001 Seguridad Para los Datos.pptxYordanSalazarVillalo
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónDavid Eliseo Martinez Castellanos
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001Yohany Acosta
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas pocketbox
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraEdickson Aguilera
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
 

Similar a ISO 27001: Norma internacional para la seguridad de la información (20)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
El SGSI seguridad informática
El SGSI seguridad informática El SGSI seguridad informática
El SGSI seguridad informática
 
ISO 27001 - Ingertec
ISO 27001 - IngertecISO 27001 - Ingertec
ISO 27001 - Ingertec
 
ISO 27002(1).pptx
ISO 27002(1).pptxISO 27002(1).pptx
ISO 27002(1).pptx
 
ISO 27001 Seguridad Para los Datos.pptx
ISO 27001 Seguridad  Para los Datos.pptxISO 27001 Seguridad  Para los Datos.pptx
ISO 27001 Seguridad Para los Datos.pptx
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
 
Superior
SuperiorSuperior
Superior
 
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
Seguridad de la Información ISO 27000, LOPD y su integración con otras normas
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 

Más de ibettjaquelineyataco2 (9)

discos virtuales.pptx
discos virtuales.pptxdiscos virtuales.pptx
discos virtuales.pptx
 
TRABAJO.ppt
TRABAJO.pptTRABAJO.ppt
TRABAJO.ppt
 
metodologia crom.pptx
metodologia crom.pptxmetodologia crom.pptx
metodologia crom.pptx
 
ebusiness.pptx
ebusiness.pptxebusiness.pptx
ebusiness.pptx
 
VALORES.pptx
VALORES.pptxVALORES.pptx
VALORES.pptx
 
COMPORTAMIENTO ETICO.pptx
COMPORTAMIENTO ETICO.pptxCOMPORTAMIENTO ETICO.pptx
COMPORTAMIENTO ETICO.pptx
 
businnes.pptx
businnes.pptxbusinnes.pptx
businnes.pptx
 
TRIPTICO PARTE 2.docx
TRIPTICO PARTE 2.docxTRIPTICO PARTE 2.docx
TRIPTICO PARTE 2.docx
 
Resistencia FUNGICIDAS.ppt
Resistencia FUNGICIDAS.pptResistencia FUNGICIDAS.ppt
Resistencia FUNGICIDAS.ppt
 

Último

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

ISO 27001: Norma internacional para la seguridad de la información

  • 2. ISO 27001 Es una norma internacional creada por la Organización Internacional de Normalización Normalización (ISO) para garantizar buenas prácticas buenas prácticas de seguridad de la información. Además, la norma ISO 27001 brinda herramientas que permiten a las empresas gestionar su información de manera segura.
  • 3. ¿Qué permite la norma ISO 27001? • En términos generales, la norma ISO 27001 permite que los datos suministrados sean confidenciales, íntegros, disponibles y legales para protegerlos de los riesgos que se puedan presentar. Contar con este sistema dentro de la organización genera confianza entre los clientes, proveedores y empleados, además, es un referente mundial. • Así mismo, la implementación de esta norma permite evaluar y controlar los riesgos que se hayan identificado, creando un plan que ayude a prevenirlos y, en caso de presentarse, a mitigar su impacto.
  • 4. ISO 27001 también sirve a las empresas para: • Obtener un diagnóstico por medio de entrevistas. • Realizar un análisis exhaustivo de todos los riesgos que se puedan presentar. • Crear un plan de acción acorde a las necesidades puntuales de la empresa. • Diseñar procedimientos. • Entender los requerimientos de seguridad de la información y la necesidad de establecer una política y objetivos para la seguridad de la información. • Implementar y operar controles para manejar los riesgos de la seguridad de la información. • Monitorear y revisar el desempeño y la efectividad del Sistema de Gestión de Seguridad de la Información (SGSI). • Favorecer el mejoramiento continuo con base en la medición del objetivo.
  • 5. Importancia de la norma ISO 27001 • Como lo hemos mencionado, hoy en día la información de las compañías, su activo más importante, puede sufrir algún tipo de fraude, hackeo, sabotaje, vandalismo, espionaje o un mal uso por parte del recurso humano. • Estos actos delictivos, generalmente, son realizados por ingenieros, hackers, empleados u organizaciones dedicadas al robo de datos, que lo único que buscan es interferir en la reputación de la empresa. Por esta razón, es tan importante contar con herramientas que te permitan evitar que este tipo de hechos sucedan.
  • 6. Estructura de la norma ISO 27001
  • 7. Objeto y campo de la aplicación: brinda las herramientas para saber cómo es el uso de la norma, qué beneficios trae y cómo Referencias normativas: son los documentos que debes tener en cuenta para aplicar las recomendaciones de la norma. Términos y definiciones: es un glosario que te permite entender las palabras claves de lo que está descrito allí. Contexto de la organización: es uno de los requisitos fundamentales de la norma. Busca entender el contexto de la sus necesidades para verificar cuál será el alcance del Sistema Seguridad de la Información que se va a poner en marcha.
  • 8. Liderazgo: es importante generar una cultura en la compañía alrededor de la seguridad de la información, por eso, todos los empleados deben estar planes de acción que se van a llevar a cabo y de qué manera ellos establecidas. Planificación: aquí debes establecer los objetivos y cuál va a ser el camino a seguir para lograrlos, cómo será la implementación del Sistema de Información teniendo en cuenta los riesgos que fueron identificados Soporte: para el adecuado funcionamiento del sistema debes contar con los recursos necesarios que les permitan ser competentes, contar con una documentar la información requerida para cada caso. Operación: para tener una gestión eficaz debes planificar, implementar, monitorear y controlar cada uno de los procesos, valorar cada riesgo y cada uno de ellos.
  • 9. Evaluación de desempeño: aquí debes realizar el seguimiento, la medición, el medición, el análisis y la evaluación del sistema implementado con el fin de verificar que se está cumpliendo con lo establecido. Mejora: se trata de identificar qué aspectos no están funcionando correctamente para funcionando correctamente para poder ajustarlos y cumplir con su objetivo final.
  • 10. Protocolos de seguridad de la información • Estos protocolos se diseñaron para prevenir que agentes externos no autorizados tengan acceso a los datos, están compuestos por: • Cifrado de datos: cuando el mensaje es enviado por el emisor lo que hace es ocultar la información hasta que esta llegue al receptor. • Lógica: debe contar con un orden en el que primero van los datos del mensaje, el significado y en qué momento se va a enviar este. • Autenticación: esta técnica se utiliza para saber que la información está siendo manipulada por un ente autorizado y no está sufriendo por agentes externos.