Present. int. a los sgsi.... isis licona

Universidad Nacional Autonoma de Honduras en el Valle de Sula
Catedrático:
Ing. Guillermo Brand
INTRODUCCION A LOS SGSI
Alumna
ISIS MELISSA LOPEZ LICONA……….20031007823
Periodo: I Año: 2017
San Pedro Sula, Cortes 6 de Febrero
Facultad De :
Informática Administrativa
Asignatura:
Administración Pública y Política Informática
1.1El SGSI (Sistema de Gestión de Seguridad de la Información)
es el concepto central sobre el que se construye
ISO 27001. La gestión de la seguridad de la
información debe realizarse mediante un
proceso sistemático, documentado y conocido
por toda la organización.
Podemos entender por
información todo el conjunto
de datos que se organizan en
una organización y otorgan
valor añadido para ésta, de
forma independiente de la
forma en la que se guarde o
transmita, el origen que tenga
o la fecha de elaboración.
¿Qué es un SGSI?
El Sistema de Gestión de
Seguridad de la Información,
según ISO 27001 consiste en
preservar la confidencialidad,
integridad y disponibilidad,
además de todos los sistemas
implicados en el tratamiento
dentro de la organización.
El SGSI es la abreviatura usada para referirse al Sistema de Gestión de la Seguridad de la
Información e ISMS son las siglas equivalentes en ingles a Information Security Management
System.
 ¿Qué Fundamentos se utilizan para
un SGSI?
PARA GARANTIZAR QUE EL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
GESTIONADO DE FORMA CORRECTA SE TIENE QUE IDENTIFICAR EL CICLO DE VIDA Y LOS
ASPECTOS RELEVANTES ADOPTADOS PARA GARANTIZAR SU:
• Confidencialidad: la información
no se pone a disposición de nadie,
ni se revela a individuos o
entidades no autorizados.
• Integridad: mantener de forma
completa y exacta la información y
los métodos de proceso.
• Disponibilidad: acceder y utilizar la información y los
sistemas de tratamiento de la misma parte de los
individuos, entidades o proceso autorizados cuando lo
requieran.
• Según el conocimiento que se tiene del ciclo de vida de
la información relevante se puede adoptar la utilización de
un proceso sistemático, documentado y conocido por toda
la empresa, desde un enfoque de riesgos empresarial. El
proceso es el que constituye un SGSI.
Present. int. a los sgsi.... isis licona
Utilización
• La información, junto a los procesos y los sistemas que hacen uso de ella,
son activos demasiado importantes para la empresa. La confidencialidad,
integridad y disponibilidad de dicha información puede ser esencial para
mantener los niveles de competitividad, conformidad, rentabilidad e imagen de
la empresa necesarios para conseguir los objetivos de la empresa y asegurase
de que haya beneficios económicos.
• El modelo de gestión de la seguridad tiene que contemplar unos procedimientos
adecuados y planificar e implementar controles de seguridad que se basan en una
evaluación de riesgos y en una medición de la eficiencia de los mismos.
• Para entender que es SGSI, ayuda a establecer la política de seguridad y los
procedimientos en relación a los objetivos de negocio de la empresa, con objeto de
mantener un nivel de exposición siempre menor al nivel de riesgo que la propia
organización ha decidido asumir.
Beneficios
• Reducir el riesgo de pérdida, robo o
corrupción de la información
sensible
• Los riesgos y los controles son
continuamente revisados.
• Los clientes tienen acceso a la
información mediante medidas de
seguridad.
• Establecer una metodología de
Gestión de la Seguridad
estructurada y clara
Beneficios
• Se garantiza la confianza
de los clientes y los socios
de la organización.
• Las auditorías externas ayudan
de forma cíclica a identificar las
debilidades del SGSI y las áreas
que se deben mejorar. .
• Se garantiza la
continuidad de negocio
tras un incidente grave.
• Facilita la integración
con otros sistemas de
gestión.
SGSI: otros elementos a tener en cuenta
Teniendo claros la función de un Sistema de
Seguridad de la Información y sus tres
principios básicos, veamos ahora otros
elementos que las organizaciones no pueden
perder de vista en el proceso de
implementación: • Compromiso y apoyo de la
dirección. Debe ser el área más comprometida a
la hora de la difusión, la gestión y el
seguimiento del proceso. • Definición del
alcance. Es preciso definir qué objetivos tendrá
nuestro SGSI, qué beneficios supondrá y por
cuánto tiempo queremos aplicarlo
SGSI
• Formación del
personal interno.
Los trabajadores
de una empresa
deben ser parte
activa del proceso
y para ello es
necesario que
reciban la
formación
necesaria que les
permita estar a la
altura del mismo.
• Compromiso de
mejora continua.
Al igual que otros
sistemas de
gestión interno,
un SGSI supone
la adopción de la
mejora continua
como elemento
de identidad
corporativa.
• Evaluación de riesgos.
Un SGSI se enfoca sobre
todo en la gestión de
riesgos asociados al
manejo y la gestión de la
información, que en
cada empresa tiene
características distintas
y, por tanto, soluciones
distintas.
El valor de la Gestión de Riesgos y
Seguridad
• Si bien supone costes e
inversión, la gestión de Riesgos y
Seguridad en el trabajo en un valor
a largo plazo para cualquier
empresa.
En lo referente a un SGSI, las
empresas que protegen y
gestionan adecuadamente sus
datos están preparadas para
cualquier riesgo o amenaza
asociada a la información que
gestionan internamente.
• La norma ISO 27001 no excluye
la implementación de otros
estándares similares. Por el
contrario, debido a su flexibilidad
permite la aplicación de
indicadores y requisitos de otras
normas, algo en lo que el software
ISO Tools puede ser de utilidad.
LA NORMA UNE-ISO/IEC 27001
La Norma UNE-ISO/IEC 27001
Origen de la norma Objeto y
campo de aplicación de la
norma La Norma UNE-ISO/IEC
27001, como el resto de las
normas aplicables a los
sistemas de gestión, esta
pensada para que se emplee en
todo tipo de organizaciones
(empresas privadas y publicas,
entidades sin animo de lucro,
etc.), sin importar el tamaño o
la actividad.
LA NORMA UNE-ISO/IEC 27002
La Norma UNE-ISO/IEC 27002 La Norma UNE-ISO/IEC
27002 Tecnología de la información. Código de buenas
prácticas para la gestión de la seguridad de la
información, ha sido elaborada por el AEN/CTN 71/SC 27
Técnicas de seguridad que pertenece al comité técnico
conjunto ISO/IEC JTC 1/SC 27 Tecnología de la
información. En ambas normas el contenido es idéntico,
diferenciándose únicamente en la numeración, que ha
sido modificada en el marco de la creación de la familia de
normas ISO 27000. Objeto y campo de aplicación La
Norma UNE-ISO/IEC 27002 establece las directrices y
principios generales para el comienzo, la implementación,
el mantenimiento y la mejora de la gestión de la seguridad
de la información en una organización. Es un catalogo de
buenas practicas, obtenido a partir de la experiencia y
colaboración de numerosos participantes, los cuales han
alcanzado un consenso acerca de los objetivos
comúnmente aceptados para la gestión de la seguridad de
la información.
El Esquema Nacional de Seguridad (ENS) La Ley
11/2007,
de 22 de junio, de acceso electrónico de los
ciudadanos a los Servicios Públicos esta siendo
el motor y la guía de la administración
electrónica. Esta ley ha dado paso a una nueva
etapa en la gestión de la Administración Publica,
impulsando la adopción de los medios
tecnológicos actualmente disponibles para
realizar tareas de gestión y facilitando a los
ciudadanos el acceso a la Administración
Publica en contextos mas adecuados a la
realidad social. determina que la herramienta
para conseguir este objetivo será el Esquema
Nacional de Seguridad, que establecerá una
política de seguridad en la utilización de medios
electrónicos, y contara con unos principios
básicos y una serie de requisitos mínimos que
permitirán una protección adecuada de los
1 de 15

Recomendados

Slide de sgsi por
Slide de sgsiSlide de sgsi
Slide de sgsiMelvin Naun Umanzor Amaya
178 vistas14 diapositivas
Seguridad y auditoria informatica, iso 17799 por
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
20.3K vistas18 diapositivas
Norma iso 27001 por
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
671 vistas4 diapositivas
Estandares de seguridad informatica por
Estandares de seguridad informaticaEstandares de seguridad informatica
Estandares de seguridad informaticaGabriela2409
2.9K vistas10 diapositivas
Resumen Norma Iso 27001 por
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
18.5K vistas14 diapositivas
Norma Iso 27001 por
Norma Iso 27001Norma Iso 27001
Norma Iso 27001Juana Rotted
13.4K vistas9 diapositivas

Más contenido relacionado

La actualidad más candente

Iso 27001 por
Iso 27001Iso 27001
Iso 27001ascêndia reingeniería + consultoría
2.6K vistas29 diapositivas
Modelo y estándares de seguridad informática por
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informáticaEly Cordoba
1.7K vistas6 diapositivas
Estándares Internacionales de Seguridad Informática por
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
22.9K vistas3 diapositivas
Iso 27001 por
Iso 27001Iso 27001
Iso 27001navidisey
2K vistas10 diapositivas
Norma iso 27002 por
Norma iso 27002Norma iso 27002
Norma iso 27002FabiolaGumucio
86 vistas1 diapositiva
Estándares de seguridad informática por
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
15.6K vistas29 diapositivas

La actualidad más candente(18)

Modelo y estándares de seguridad informática por Ely Cordoba
Modelo y estándares de seguridad informáticaModelo y estándares de seguridad informática
Modelo y estándares de seguridad informática
Ely Cordoba1.7K vistas
Estándares Internacionales de Seguridad Informática por Pedro Cobarrubias
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias22.9K vistas
Estándares de seguridad informática por Manuel Mujica
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
Manuel Mujica15.6K vistas
Ensayo normas juan enrique por JUAN ENRIQUE
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
JUAN ENRIQUE809 vistas
Iso 27001 por urquia
Iso 27001Iso 27001
Iso 27001
urquia1.1K vistas
Estándares internacionales de seguridad informática por Jöse Manüel
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
Jöse Manüel635 vistas
Modelos de-seguridad-informatica por Jöse Manüel
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
Jöse Manüel2.8K vistas
Seguridad-auditoria por Johan Retos
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
Johan Retos373 vistas
Modelos-de-seguridad-informatica por Gabriela2409
Modelos-de-seguridad-informaticaModelos-de-seguridad-informatica
Modelos-de-seguridad-informatica
Gabriela24092.9K vistas
La norma iso 27001 por uniminuto
La norma iso 27001La norma iso 27001
La norma iso 27001
uniminuto724 vistas

Destacado

Sistemas de Gestión de Seguridad Informática. por
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
558 vistas19 diapositivas
William maldonado. por
William maldonado.William maldonado.
William maldonado.William Maldonado
113 vistas7 diapositivas
Sistemas de gestión de seguridad de la información yarleny perez_20102006282 por
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
238 vistas13 diapositivas
Introducción a los sistemas de gestión de seguridad por
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
263 vistas10 diapositivas
Sistemas de Gestión de Seguridad de la Información SGSI por
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSIWiley Caceres
271 vistas11 diapositivas
Sgsi por
SgsiSgsi
SgsiErmis Beatriz Hernandez Bonilla
108 vistas7 diapositivas

Destacado(20)

Sistemas de Gestión de Seguridad Informática. por Eduardo Maradiaga
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
Eduardo Maradiaga558 vistas
Sistemas de gestión de seguridad de la información yarleny perez_20102006282 por yar_mal
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
yar_mal238 vistas
Introducción a los sistemas de gestión de seguridad por josue hercules ayala
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Sistemas de Gestión de Seguridad de la Información SGSI por Wiley Caceres
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSI
Wiley Caceres271 vistas
Sistema de Gestion de Seguridad de la Informacion por Cesar De Leon
Sistema de Gestion de Seguridad de la InformacionSistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la Informacion
Cesar De Leon126 vistas
Sistema de gestión de seguridad de la información Danny Calix por Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
Danny Calix640 vistas
Introduccion a SGSI por Angela Cruz
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
Angela Cruz1.4K vistas
Sistemas de gestión de seguridad de la información por Celia Rivera
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
Celia Rivera161 vistas
Introducción a los sistemas de gestión de seguridad por edwin damian pavon
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
edwin damian pavon109 vistas
Sistema de Gestión de Seguridad de la Información por Soffy Hernandez
Sistema de Gestión de Seguridad de la InformaciónSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información
Soffy Hernandez180 vistas
Sistema gestion de seguridad de informacion por Jose Carlos Rojas
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacion
Jose Carlos Rojas234 vistas
Sistemas de gestión de seguridad de la información por Pter Melgar
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
Pter Melgar137 vistas
Sistemas de Gestión de Seguridad de la Información (SGSI) por Samir Villalta
Sistemas de Gestión de Seguridad de la Información (SGSI)Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)
Samir Villalta318 vistas
Sistemas degestiondelaseguridaddelainformacion por Brayan Fuentes
Sistemas degestiondelaseguridaddelainformacionSistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacion
Brayan Fuentes155 vistas

Similar a Present. int. a los sgsi.... isis licona

Normas iso 27001 27002 paola enríquez 9 c1 por
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
212 vistas4 diapositivas
Normas iso 27001 27002 paola enríquez 9 c1 por
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
304 vistas4 diapositivas
Normas iso 27001 27002 paola enríquez 9 c1 por
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
378 vistas4 diapositivas
Presentacion cap 1 por
Presentacion cap 1Presentacion cap 1
Presentacion cap 1ilicona83
42 vistas8 diapositivas
27001:2013 Seguridad orientada al negocio por
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
5.3K vistas45 diapositivas
Implantacion sgsi iso27001 por
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
513 vistas21 diapositivas

Similar a Present. int. a los sgsi.... isis licona(20)

Normas iso 27001 27002 paola enríquez 9 c1 por paokatherine
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine212 vistas
Normas iso 27001 27002 paola enríquez 9 c1 por paokatherine
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine304 vistas
Normas iso 27001 27002 paola enríquez 9 c1 por paokatherine
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine378 vistas
Presentacion cap 1 por ilicona83
Presentacion cap 1Presentacion cap 1
Presentacion cap 1
ilicona8342 vistas
27001:2013 Seguridad orientada al negocio por Fabián Descalzo
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo5.3K vistas
Implantacion sgsi iso27001 por ITsencial
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
ITsencial513 vistas
Sistema de gestión de seguridad de la información por Miguel Diaz
Sistema de gestión de seguridad de la informaciónSistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la información
Miguel Diaz328 vistas
Presentacion sgsi por Mjgh Guzman
Presentacion sgsiPresentacion sgsi
Presentacion sgsi
Mjgh Guzman110 vistas
Estándares Internacionales de seguridad informática por Pedro Cobarrubias
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
Pedro Cobarrubias311 vistas
Seguridad De La InformacióN por martin
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin885 vistas
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ... por Kevin Rosales
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Kevin Rosales255 vistas

Último

Basura electronica.docx por
Basura electronica.docxBasura electronica.docx
Basura electronica.docxMissPotato2
8 vistas2 diapositivas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdfcoloradxmaria
13 vistas14 diapositivas
tecnologaeinformtica-231124115719-3a836080.pdf por
tecnologaeinformtica-231124115719-3a836080.pdftecnologaeinformtica-231124115719-3a836080.pdf
tecnologaeinformtica-231124115719-3a836080.pdfMaraJos722801
10 vistas10 diapositivas
excelavanzado1-231020003159-be608ddc.pdf por
excelavanzado1-231020003159-be608ddc.pdfexcelavanzado1-231020003159-be608ddc.pdf
excelavanzado1-231020003159-be608ddc.pdfsarahloradorado
11 vistas23 diapositivas
Trabajo de tecnología.docx por
Trabajo de tecnología.docxTrabajo de tecnología.docx
Trabajo de tecnología.docxDannaSofaMuoz
8 vistas8 diapositivas
TECNOLOGIA 10-3 (2).pdf por
TECNOLOGIA 10-3 (2).pdfTECNOLOGIA 10-3 (2).pdf
TECNOLOGIA 10-3 (2).pdfangelacastaneda5
5 vistas16 diapositivas

Último(20)

Basura electronica.docx por MissPotato2
Basura electronica.docxBasura electronica.docx
Basura electronica.docx
MissPotato28 vistas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria13 vistas
tecnologaeinformtica-231124115719-3a836080.pdf por MaraJos722801
tecnologaeinformtica-231124115719-3a836080.pdftecnologaeinformtica-231124115719-3a836080.pdf
tecnologaeinformtica-231124115719-3a836080.pdf
MaraJos72280110 vistas
excelavanzado1-231020003159-be608ddc.pdf por sarahloradorado
excelavanzado1-231020003159-be608ddc.pdfexcelavanzado1-231020003159-be608ddc.pdf
excelavanzado1-231020003159-be608ddc.pdf
sarahloradorado11 vistas
Tema 3. Fuentes de Energía no renovables.ppt por AlmuPe
Tema 3. Fuentes de Energía no renovables.pptTema 3. Fuentes de Energía no renovables.ppt
Tema 3. Fuentes de Energía no renovables.ppt
AlmuPe185 vistas
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
ortizjuanjose5915 vistas
programacion orientada a objetos_sebastian segura barreto.pptx por sebastiansegura25
programacion orientada a objetos_sebastian segura barreto.pptxprogramacion orientada a objetos_sebastian segura barreto.pptx
programacion orientada a objetos_sebastian segura barreto.pptx
MakeCode por Coffe9
MakeCodeMakeCode
MakeCode
Coffe96 vistas
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf por NatalySnchez25
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdfPRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf
NatalySnchez259 vistas
Tarea15.pptx por illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir7 vistas
fundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdf por 8m6zpwytgs
fundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdffundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdf
fundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdf
8m6zpwytgs8 vistas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por CamilaCordoba30
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
CamilaCordoba3015 vistas
PostCall: Encuestas telefónicas post llamada por OpenDireito
PostCall: Encuestas telefónicas post llamadaPostCall: Encuestas telefónicas post llamada
PostCall: Encuestas telefónicas post llamada
OpenDireito6 vistas

Present. int. a los sgsi.... isis licona

  • 1. Universidad Nacional Autonoma de Honduras en el Valle de Sula Catedrático: Ing. Guillermo Brand INTRODUCCION A LOS SGSI Alumna ISIS MELISSA LOPEZ LICONA……….20031007823 Periodo: I Año: 2017 San Pedro Sula, Cortes 6 de Febrero Facultad De : Informática Administrativa Asignatura: Administración Pública y Política Informática
  • 2. 1.1El SGSI (Sistema de Gestión de Seguridad de la Información) es el concepto central sobre el que se construye ISO 27001. La gestión de la seguridad de la información debe realizarse mediante un proceso sistemático, documentado y conocido por toda la organización.
  • 3. Podemos entender por información todo el conjunto de datos que se organizan en una organización y otorgan valor añadido para ésta, de forma independiente de la forma en la que se guarde o transmita, el origen que tenga o la fecha de elaboración. ¿Qué es un SGSI? El Sistema de Gestión de Seguridad de la Información, según ISO 27001 consiste en preservar la confidencialidad, integridad y disponibilidad, además de todos los sistemas implicados en el tratamiento dentro de la organización. El SGSI es la abreviatura usada para referirse al Sistema de Gestión de la Seguridad de la Información e ISMS son las siglas equivalentes en ingles a Information Security Management System.
  • 4.  ¿Qué Fundamentos se utilizan para un SGSI?
  • 5. PARA GARANTIZAR QUE EL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN GESTIONADO DE FORMA CORRECTA SE TIENE QUE IDENTIFICAR EL CICLO DE VIDA Y LOS ASPECTOS RELEVANTES ADOPTADOS PARA GARANTIZAR SU: • Confidencialidad: la información no se pone a disposición de nadie, ni se revela a individuos o entidades no autorizados. • Integridad: mantener de forma completa y exacta la información y los métodos de proceso. • Disponibilidad: acceder y utilizar la información y los sistemas de tratamiento de la misma parte de los individuos, entidades o proceso autorizados cuando lo requieran. • Según el conocimiento que se tiene del ciclo de vida de la información relevante se puede adoptar la utilización de un proceso sistemático, documentado y conocido por toda la empresa, desde un enfoque de riesgos empresarial. El proceso es el que constituye un SGSI.
  • 7. Utilización • La información, junto a los procesos y los sistemas que hacen uso de ella, son activos demasiado importantes para la empresa. La confidencialidad, integridad y disponibilidad de dicha información puede ser esencial para mantener los niveles de competitividad, conformidad, rentabilidad e imagen de la empresa necesarios para conseguir los objetivos de la empresa y asegurase de que haya beneficios económicos. • El modelo de gestión de la seguridad tiene que contemplar unos procedimientos adecuados y planificar e implementar controles de seguridad que se basan en una evaluación de riesgos y en una medición de la eficiencia de los mismos. • Para entender que es SGSI, ayuda a establecer la política de seguridad y los procedimientos en relación a los objetivos de negocio de la empresa, con objeto de mantener un nivel de exposición siempre menor al nivel de riesgo que la propia organización ha decidido asumir.
  • 8. Beneficios • Reducir el riesgo de pérdida, robo o corrupción de la información sensible • Los riesgos y los controles son continuamente revisados. • Los clientes tienen acceso a la información mediante medidas de seguridad. • Establecer una metodología de Gestión de la Seguridad estructurada y clara
  • 9. Beneficios • Se garantiza la confianza de los clientes y los socios de la organización. • Las auditorías externas ayudan de forma cíclica a identificar las debilidades del SGSI y las áreas que se deben mejorar. . • Se garantiza la continuidad de negocio tras un incidente grave. • Facilita la integración con otros sistemas de gestión.
  • 10. SGSI: otros elementos a tener en cuenta Teniendo claros la función de un Sistema de Seguridad de la Información y sus tres principios básicos, veamos ahora otros elementos que las organizaciones no pueden perder de vista en el proceso de implementación: • Compromiso y apoyo de la dirección. Debe ser el área más comprometida a la hora de la difusión, la gestión y el seguimiento del proceso. • Definición del alcance. Es preciso definir qué objetivos tendrá nuestro SGSI, qué beneficios supondrá y por cuánto tiempo queremos aplicarlo SGSI
  • 11. • Formación del personal interno. Los trabajadores de una empresa deben ser parte activa del proceso y para ello es necesario que reciban la formación necesaria que les permita estar a la altura del mismo. • Compromiso de mejora continua. Al igual que otros sistemas de gestión interno, un SGSI supone la adopción de la mejora continua como elemento de identidad corporativa. • Evaluación de riesgos. Un SGSI se enfoca sobre todo en la gestión de riesgos asociados al manejo y la gestión de la información, que en cada empresa tiene características distintas y, por tanto, soluciones distintas.
  • 12. El valor de la Gestión de Riesgos y Seguridad • Si bien supone costes e inversión, la gestión de Riesgos y Seguridad en el trabajo en un valor a largo plazo para cualquier empresa. En lo referente a un SGSI, las empresas que protegen y gestionan adecuadamente sus datos están preparadas para cualquier riesgo o amenaza asociada a la información que gestionan internamente. • La norma ISO 27001 no excluye la implementación de otros estándares similares. Por el contrario, debido a su flexibilidad permite la aplicación de indicadores y requisitos de otras normas, algo en lo que el software ISO Tools puede ser de utilidad.
  • 13. LA NORMA UNE-ISO/IEC 27001 La Norma UNE-ISO/IEC 27001 Origen de la norma Objeto y campo de aplicación de la norma La Norma UNE-ISO/IEC 27001, como el resto de las normas aplicables a los sistemas de gestión, esta pensada para que se emplee en todo tipo de organizaciones (empresas privadas y publicas, entidades sin animo de lucro, etc.), sin importar el tamaño o la actividad.
  • 14. LA NORMA UNE-ISO/IEC 27002 La Norma UNE-ISO/IEC 27002 La Norma UNE-ISO/IEC 27002 Tecnología de la información. Código de buenas prácticas para la gestión de la seguridad de la información, ha sido elaborada por el AEN/CTN 71/SC 27 Técnicas de seguridad que pertenece al comité técnico conjunto ISO/IEC JTC 1/SC 27 Tecnología de la información. En ambas normas el contenido es idéntico, diferenciándose únicamente en la numeración, que ha sido modificada en el marco de la creación de la familia de normas ISO 27000. Objeto y campo de aplicación La Norma UNE-ISO/IEC 27002 establece las directrices y principios generales para el comienzo, la implementación, el mantenimiento y la mejora de la gestión de la seguridad de la información en una organización. Es un catalogo de buenas practicas, obtenido a partir de la experiencia y colaboración de numerosos participantes, los cuales han alcanzado un consenso acerca de los objetivos comúnmente aceptados para la gestión de la seguridad de la información.
  • 15. El Esquema Nacional de Seguridad (ENS) La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos esta siendo el motor y la guía de la administración electrónica. Esta ley ha dado paso a una nueva etapa en la gestión de la Administración Publica, impulsando la adopción de los medios tecnológicos actualmente disponibles para realizar tareas de gestión y facilitando a los ciudadanos el acceso a la Administración Publica en contextos mas adecuados a la realidad social. determina que la herramienta para conseguir este objetivo será el Esquema Nacional de Seguridad, que establecerá una política de seguridad en la utilización de medios electrónicos, y contara con unos principios básicos y una serie de requisitos mínimos que permitirán una protección adecuada de los