SlideShare una empresa de Scribd logo
Cordial saludo docente y compañeros a continuación hago mi intervención en el foro de la semana
respondiendo a las siguientes preguntas.
¿Qué áreas de la empresa deben implementar los objetivos de control y los controles dentro de
un SGSI?
Desde mi punto de vista y teniendo en cuenta los recursos complementarios, primero empiezo
diciendo que SGSI (Sistema de Gestión de la Seguridad de la Información) que tiene como objetivo
evaluar todos los riesgos asociados con los datos e información que se manejan en una empresa,
cada empresa debe elegir cuales se aplican mejor a sus necesidades y es importante que no solo
se limita al área de tecnología, si no que involucra áreas como recursos humanos, seguridad
financiera y comunicaciones entre otros. Los controles son obligatorios según la aplicabilidad en
cada organización, los encargados de la seguridad de la información son quienes definen cuales se
van a poner en marcha para garantizar la protección de los datos a continuación nombrare alguno
de ellos: políticas de seguridad de la información, organización de la seguridad de la información,
seguridad de los recursos humanos, gestión de activos, controles de accesos, criptografía cifrado y
gestión de claves, seguridad física y ambiental, seguridad operacional, seguridad de las
comunicaciones, adquisición, desarrollo y mantenimiento del sistema, gestión de incidentes de
seguridad de la información y por ultimo cumplimiento. En resumen, los controles son obligatorios
según la aplicabilidad en cada organización, los encargados de la seguridad son quienes deben
definir cuáles son los que se van a poner en marcha para garantizar la protección de los datos.
Para el equipo del SGSI en una organización, ¿Cuál sería el plan de implementación a seguir de
los objetivos de control y los controles?
En respuesta a esta pregunta voy a definir cada uno de los pasos que se debe seguir para
implementar un SGSI donde encontramos: Primero Definir la Política donde se determinan los
objetivos, el marco legal, los requerimientos legales, los criterios con los que serán evaluado los
riesgos y para esto se debe establecer la metodología que debe estar aprobada por la dirección.
Segundo Definir el Alcance de SGSI donde se debe tener claridad de que se lograra una vez se
ponga en marcha el plan de acción en la organización, teniendo en cuenta los activos, las
tecnologías y la descripción de cada uno de ellos. Tercero Identificar los Riesgos donde se debe
reconocer las posibles amenazas a las que puede estar expuesta la organización, quienes son los
responsables directos, a que son vulnerables y cuál sería el impacto en caso de que se llegue a
violar la confidencialidad, la integridad y la disponibilidad de los activos de información. Cuarto
Analizar y Evaluar los Riesgos donde se evalúa el impacto que tendría algunos de los riesgos si se
llega a materializar, identificar cual es la probabilidad de ocurrencia y como esto podía afectar a
los controles que ya están implementados, de igual manera, verificar si se puede aceptar o debe
ser mitigado. Quinto Hacer Tratamiento de Riesgos es decir aplicar controles adecuados, clasificar
los niveles de riesgo, evitarlos o transferirlos a terceros si es posible. Sexto Declarar la
Aplicabilidad donde se establecen los objetivos de control y seleccionar los controles que se van a
implementar. Séptimo Realizar la Gestión en donde se define como será el tratamiento de los
riesgos, aplicar el tratamiento teniendo en cuenta los controles que ya fueron identificados y las
responsabilidades de cada uno, implementar controles, definir el sistema de métricas, generar
conciencia dentro de la organización. Octavo y último Monitorear donde se debe hacer una
revisión del SGSI para identificar si está cumpliendo con lo que señala la norma ISO 27001, con los
objetivos planteados y si es efectivo, así mismo reportar las mejoras que se deben hacer y cuáles
serán las acciones a ejecutar para logara este logro.
En resumen, para el equipo del SGSI es de gran ayuda para cumplir con la legalidad y la protección
de los datos, pues permite definir los procedimientos y controles que se llevaran a cabo para
mantener los datos blindados.
Bajo el contexto de una organización que ya sufrió un daño en sus sistemas de información
provocados por un ataque informático que aprovecho sus vulnerabilidades, ¿Cómo procedería
usted a implementar los objetivos de control y controles a la seguridad de la información?
Para adentrarnos en esta pregunta donde una organización ya sufrió daños los sistemas
informáticos por un ataque informático, procederíamos a realizar una evaluación de riesgos
centrada en la seguridad de la información, para identificar amenazas, vulnerabilidades y riesgos
asociados y esto nos permitirá adoptar los controles necesarios dentro de los cuales encontramos:
primero Objetivos de Seguridad, que se debe plantear en cualquier organización para determinar
objetivos para preservar la confidencialidad, integridad y disponibilidad de la información
relacionada o afectada en la organización. Segundo encontramos la Evaluación de Riesgos donde
en la fase de diseño o planificación de la organización donde re realiza un análisis de riesgos que
nos permita identificar y ponderar los riesgos asociados a la seguridad de la información. Tercero
encontramos Controles de Seguridad donde la evaluación de riesgos no permitirá tomar las
decisiones adecuadas para establecer los controles necesarios para mitigar los riesgos. Cuarto y
último Proceso de Seguridad de la Información donde una vez hemos realizado un ejercicio según
los pasos anteriores podemos entonces establecer un proceso documentado para integrar la
seguridad de la información en cualquier proceso con el conocimiento que hemos aprendido.
Conclusión
Al concluir esta intervención en el foro puedo decir que fue de mucha importancia abarcar el
concepto de SGSI, las áreas dentro de una organización donde se deben implementar los objetivos
de control y los controles, también el plan de implementación a seguir y de cómo proceder a
implementar los objetivos de control y controles ante un ataque, también tengo que decir que
muchas empresas han comenzado a implementar procesos de trasformación digital que requiere
del uso de nuevas tecnologías y almacenamiento de la información por eso cada vez más
importante contar con un sistema de gestión de seguridad de la información basado en la norma
ISO 27001 que está enfocada en el aseguramiento, la confidencialidad y la integridad de los datos.
Lista de referencias
ISO 27001: de qué se trata y cómo implementarla. (2023). Retrieved 1 April 2023, from
https://www.piranirisk.com/es/academia/especiales/iso-27001-que-es-y-como-implementarla
https://www.ambit-bst.com/blog/para-qu%C3%A9-sirve-un-sgsi-controles-y-fases

Más contenido relacionado

Similar a Foro de discusión.docx

Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin
 
Sgsi
SgsiSgsi
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
paokatherine
 
SGSI ISO 27001
SGSI ISO 27001SGSI ISO 27001
SGSI ISO 27001
Augusto Chevez
 
Resumen de sgsi
Resumen de sgsiResumen de sgsi
Resumen de sgsi
Geybi Sabillon
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Lilian Ramirez
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
JUAN ENRIQUE
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
yar_mal
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
Kramer Garay Gómez
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
Susana Tan
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Edgardo Ortega
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
Fabián Descalzo
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
Johan Retos
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
Carlos Andrés Pérez Cabrales
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
ffffffffe23
 

Similar a Foro de discusión.docx (20)

Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Sgsi
SgsiSgsi
Sgsi
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
SGSI ISO 27001
SGSI ISO 27001SGSI ISO 27001
SGSI ISO 27001
 
Resumen de sgsi
Resumen de sgsiResumen de sgsi
Resumen de sgsi
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
 

Último

DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 

Último (20)

DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 

Foro de discusión.docx

  • 1. Cordial saludo docente y compañeros a continuación hago mi intervención en el foro de la semana respondiendo a las siguientes preguntas. ¿Qué áreas de la empresa deben implementar los objetivos de control y los controles dentro de un SGSI? Desde mi punto de vista y teniendo en cuenta los recursos complementarios, primero empiezo diciendo que SGSI (Sistema de Gestión de la Seguridad de la Información) que tiene como objetivo evaluar todos los riesgos asociados con los datos e información que se manejan en una empresa, cada empresa debe elegir cuales se aplican mejor a sus necesidades y es importante que no solo se limita al área de tecnología, si no que involucra áreas como recursos humanos, seguridad financiera y comunicaciones entre otros. Los controles son obligatorios según la aplicabilidad en cada organización, los encargados de la seguridad de la información son quienes definen cuales se van a poner en marcha para garantizar la protección de los datos a continuación nombrare alguno de ellos: políticas de seguridad de la información, organización de la seguridad de la información, seguridad de los recursos humanos, gestión de activos, controles de accesos, criptografía cifrado y gestión de claves, seguridad física y ambiental, seguridad operacional, seguridad de las comunicaciones, adquisición, desarrollo y mantenimiento del sistema, gestión de incidentes de seguridad de la información y por ultimo cumplimiento. En resumen, los controles son obligatorios según la aplicabilidad en cada organización, los encargados de la seguridad son quienes deben definir cuáles son los que se van a poner en marcha para garantizar la protección de los datos. Para el equipo del SGSI en una organización, ¿Cuál sería el plan de implementación a seguir de los objetivos de control y los controles? En respuesta a esta pregunta voy a definir cada uno de los pasos que se debe seguir para implementar un SGSI donde encontramos: Primero Definir la Política donde se determinan los objetivos, el marco legal, los requerimientos legales, los criterios con los que serán evaluado los riesgos y para esto se debe establecer la metodología que debe estar aprobada por la dirección. Segundo Definir el Alcance de SGSI donde se debe tener claridad de que se lograra una vez se ponga en marcha el plan de acción en la organización, teniendo en cuenta los activos, las tecnologías y la descripción de cada uno de ellos. Tercero Identificar los Riesgos donde se debe reconocer las posibles amenazas a las que puede estar expuesta la organización, quienes son los responsables directos, a que son vulnerables y cuál sería el impacto en caso de que se llegue a violar la confidencialidad, la integridad y la disponibilidad de los activos de información. Cuarto
  • 2. Analizar y Evaluar los Riesgos donde se evalúa el impacto que tendría algunos de los riesgos si se llega a materializar, identificar cual es la probabilidad de ocurrencia y como esto podía afectar a los controles que ya están implementados, de igual manera, verificar si se puede aceptar o debe ser mitigado. Quinto Hacer Tratamiento de Riesgos es decir aplicar controles adecuados, clasificar los niveles de riesgo, evitarlos o transferirlos a terceros si es posible. Sexto Declarar la Aplicabilidad donde se establecen los objetivos de control y seleccionar los controles que se van a implementar. Séptimo Realizar la Gestión en donde se define como será el tratamiento de los riesgos, aplicar el tratamiento teniendo en cuenta los controles que ya fueron identificados y las responsabilidades de cada uno, implementar controles, definir el sistema de métricas, generar conciencia dentro de la organización. Octavo y último Monitorear donde se debe hacer una revisión del SGSI para identificar si está cumpliendo con lo que señala la norma ISO 27001, con los objetivos planteados y si es efectivo, así mismo reportar las mejoras que se deben hacer y cuáles serán las acciones a ejecutar para logara este logro. En resumen, para el equipo del SGSI es de gran ayuda para cumplir con la legalidad y la protección de los datos, pues permite definir los procedimientos y controles que se llevaran a cabo para mantener los datos blindados. Bajo el contexto de una organización que ya sufrió un daño en sus sistemas de información provocados por un ataque informático que aprovecho sus vulnerabilidades, ¿Cómo procedería usted a implementar los objetivos de control y controles a la seguridad de la información? Para adentrarnos en esta pregunta donde una organización ya sufrió daños los sistemas informáticos por un ataque informático, procederíamos a realizar una evaluación de riesgos centrada en la seguridad de la información, para identificar amenazas, vulnerabilidades y riesgos asociados y esto nos permitirá adoptar los controles necesarios dentro de los cuales encontramos: primero Objetivos de Seguridad, que se debe plantear en cualquier organización para determinar objetivos para preservar la confidencialidad, integridad y disponibilidad de la información relacionada o afectada en la organización. Segundo encontramos la Evaluación de Riesgos donde en la fase de diseño o planificación de la organización donde re realiza un análisis de riesgos que nos permita identificar y ponderar los riesgos asociados a la seguridad de la información. Tercero encontramos Controles de Seguridad donde la evaluación de riesgos no permitirá tomar las decisiones adecuadas para establecer los controles necesarios para mitigar los riesgos. Cuarto y último Proceso de Seguridad de la Información donde una vez hemos realizado un ejercicio según
  • 3. los pasos anteriores podemos entonces establecer un proceso documentado para integrar la seguridad de la información en cualquier proceso con el conocimiento que hemos aprendido. Conclusión Al concluir esta intervención en el foro puedo decir que fue de mucha importancia abarcar el concepto de SGSI, las áreas dentro de una organización donde se deben implementar los objetivos de control y los controles, también el plan de implementación a seguir y de cómo proceder a implementar los objetivos de control y controles ante un ataque, también tengo que decir que muchas empresas han comenzado a implementar procesos de trasformación digital que requiere del uso de nuevas tecnologías y almacenamiento de la información por eso cada vez más importante contar con un sistema de gestión de seguridad de la información basado en la norma ISO 27001 que está enfocada en el aseguramiento, la confidencialidad y la integridad de los datos. Lista de referencias ISO 27001: de qué se trata y cómo implementarla. (2023). Retrieved 1 April 2023, from https://www.piranirisk.com/es/academia/especiales/iso-27001-que-es-y-como-implementarla https://www.ambit-bst.com/blog/para-qu%C3%A9-sirve-un-sgsi-controles-y-fases