El documento discute la implementación de objetivos de control y controles de seguridad de la información en una organización. Explica que las áreas clave de una empresa que deben implementar estas medidas incluyen recursos humanos, seguridad financiera y comunicaciones. También describe los pasos clave que un equipo SGSI debe seguir para implementar controles, como definir la política, identificar riesgos, evaluar riesgos y aplicar controles de tratamiento de riesgos.
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
Las regulaciones globales y locales están creciendo en volumen y en complejidad, y como resultado, la demanda de responsabilidad legal se ha intensificado, a la vez que la administración de los costos asociados a la gestión de riesgo y cumplimiento continúa siendo un reto.
Desarrollo de los talleres prácticos realizados en la asignatura de Gestión de la Seguridad Informática. La política de seguridad es basada en ISO 27001.
El documento proporciona información sobre la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) de acuerdo con la norma ISO/IEC 27001. Explica los beneficios de implementar un SGSI, como la reducción de riesgos, ahorro de costos y cumplimiento legal. También describe las fases de implementación de un SGSI que incluyen el establecimiento, implantación, monitoreo y mejora continua del sistema.
El documento describe los principales elementos de la gestión de seguridad de la información para pymes, incluyendo tecnología, procesos, personal, controles relacionados con el negocio, sistema de información y revisión del sistema. Se enfoca en ilustrar las medidas que una pyme del sector servicios en Murcia debería tomar para establecer una estrategia de seguridad de la información que proteja sus datos e información.
El documento describe los conceptos clave de la gestión de seguridad de la información para pymes, incluyendo las amenazas a las que se enfrentan, los tres elementos fundamentales (tecnología, procesos y personas), y los controles relacionados con el negocio, personal, sistemas de información y revisión del sistema. La seguridad de la información requiere una estrategia coordinada en estas áreas para proteger la confidencialidad, integridad y disponibilidad de los datos de una organización.
El documento habla sobre la seguridad de la información. Explica que la seguridad implica identificar y evaluar riesgos para proteger datos, tiempo y recursos. También describe los componentes clave de un sistema de gestión de seguridad de la información como la política de seguridad, clasificación de activos, control de accesos, y asignación de responsabilidades.
Este documento presenta las respuestas de Cristina Gavilanes Espín a 4 preguntas de una prueba de ensayo sobre Control y Auditoría Informática. En la primera pregunta, Cristina justifica la inversión en control y auditoría informática para una empresa desde la perspectiva de un auditor. En la segunda, propone utilizar la norma UNE-ISO/IEC 27001 para establecer un sistema de gestión de seguridad de la información. La tercera presenta las fases de un plan de contingencia ante un riesgo sísmico. Finalmente, la cuarta define una
El resumen justifica la inversión en controles y auditoría informática ante un director de empresa desde la perspectiva de un auditor. Explica que los controles son necesarios para prevenir errores e irregularidades que puedan afectar los objetivos de la empresa. El control y auditoría informática permiten asegurar que las actividades del sistema de información cumplan los procedimientos y protejan los activos y datos de la organización. Sin estos controles puede haber pérdidas económicas, por lo que es importante salvaguardar la integridad de la empresa.
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
Las regulaciones globales y locales están creciendo en volumen y en complejidad, y como resultado, la demanda de responsabilidad legal se ha intensificado, a la vez que la administración de los costos asociados a la gestión de riesgo y cumplimiento continúa siendo un reto.
Desarrollo de los talleres prácticos realizados en la asignatura de Gestión de la Seguridad Informática. La política de seguridad es basada en ISO 27001.
El documento proporciona información sobre la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) de acuerdo con la norma ISO/IEC 27001. Explica los beneficios de implementar un SGSI, como la reducción de riesgos, ahorro de costos y cumplimiento legal. También describe las fases de implementación de un SGSI que incluyen el establecimiento, implantación, monitoreo y mejora continua del sistema.
El documento describe los principales elementos de la gestión de seguridad de la información para pymes, incluyendo tecnología, procesos, personal, controles relacionados con el negocio, sistema de información y revisión del sistema. Se enfoca en ilustrar las medidas que una pyme del sector servicios en Murcia debería tomar para establecer una estrategia de seguridad de la información que proteja sus datos e información.
El documento describe los conceptos clave de la gestión de seguridad de la información para pymes, incluyendo las amenazas a las que se enfrentan, los tres elementos fundamentales (tecnología, procesos y personas), y los controles relacionados con el negocio, personal, sistemas de información y revisión del sistema. La seguridad de la información requiere una estrategia coordinada en estas áreas para proteger la confidencialidad, integridad y disponibilidad de los datos de una organización.
El documento habla sobre la seguridad de la información. Explica que la seguridad implica identificar y evaluar riesgos para proteger datos, tiempo y recursos. También describe los componentes clave de un sistema de gestión de seguridad de la información como la política de seguridad, clasificación de activos, control de accesos, y asignación de responsabilidades.
Este documento presenta las respuestas de Cristina Gavilanes Espín a 4 preguntas de una prueba de ensayo sobre Control y Auditoría Informática. En la primera pregunta, Cristina justifica la inversión en control y auditoría informática para una empresa desde la perspectiva de un auditor. En la segunda, propone utilizar la norma UNE-ISO/IEC 27001 para establecer un sistema de gestión de seguridad de la información. La tercera presenta las fases de un plan de contingencia ante un riesgo sísmico. Finalmente, la cuarta define una
El resumen justifica la inversión en controles y auditoría informática ante un director de empresa desde la perspectiva de un auditor. Explica que los controles son necesarios para prevenir errores e irregularidades que puedan afectar los objetivos de la empresa. El control y auditoría informática permiten asegurar que las actividades del sistema de información cumplan los procedimientos y protejan los activos y datos de la organización. Sin estos controles puede haber pérdidas económicas, por lo que es importante salvaguardar la integridad de la empresa.
El documento habla sobre la norma ISO 27001, la cual establece los requisitos para un sistema de gestión de seguridad de la información. La norma ayuda a proteger los activos de información y otorga confianza a las partes interesadas. TÜV Rheinland ofrece la certificación ISO 27001, la cual brinda beneficios como el cumplimiento de requisitos internacionales y una ventaja competitiva.
Un SGSI es un conjunto de procesos diseñados para gestionar la seguridad de la información de una organización y asegurar la confidencialidad, integridad y disponibilidad de los activos de información. Establecer un SGSI implica definir el alcance, política de seguridad, activos de información, análisis de riesgos, tratamiento de riesgos y selección de controles, con el compromiso y apoyo de la dirección. Un SGSI exitoso requiere documentación, auditorías, revisión por la dirección y mejora continua.
Este documento resume los capítulos 10 al 13 de un libro sobre gobiernos de tecnologías y sistemas de información. Brevemente describe los contenidos clave de cada capítulo, incluyendo normas de seguridad de TI, la norma ISO 27001 sobre gestión de seguridad, métricas de seguridad de información, y la norma ISO 17799 sobre códigos de buenas prácticas para sistemas de gestión de seguridad de la información.
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
El documento describe las normas ISO 27001 y 27002 relacionadas con la gestión de la seguridad de la información. La ISO 27001 proporciona un modelo para establecer, implementar, operar, monitorear y mejorar un sistema de gestión de seguridad de la información. La ISO 27002 ofrece recomendaciones de mejores prácticas para iniciar, implementar o mantener sistemas de gestión de seguridad de la información. Ambas normas enfatizan la importancia de evaluar riesgos, seleccionar controles adecuados y
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
El documento describe las normas ISO 27001 y 27002 relacionadas con la gestión de la seguridad de la información. La ISO 27001 proporciona un modelo para establecer, implementar, operar, monitorear y mejorar un sistema de gestión de seguridad de la información. La ISO 27002 ofrece recomendaciones de mejores prácticas para iniciar, implementar o mantener sistemas de gestión de seguridad de la información. Ambas normas enfatizan la importancia de evaluar riesgos, seleccionar controles adecuados y
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
El documento habla sobre las normas ISO 27001 y 27002 relacionadas con la gestión de seguridad de la información. La ISO 27001 define cómo organizar la seguridad de la información en cualquier organización, mientras que la ISO 27002 proporciona recomendaciones de mejores prácticas. Algunos puntos clave incluyen evaluar riesgos de seguridad, seleccionar controles apropiados, y establecer políticas para proteger datos, propiedad intelectual, y gestionar incidentes de seguridad.
El documento habla sobre las normas ISO 27001 y 27002 relacionadas con la gestión de seguridad de la información. La ISO 27001 define cómo organizar la seguridad de la información en cualquier organización, mientras que la ISO 27002 proporciona recomendaciones de mejores prácticas. Algunos puntos clave incluyen evaluar riesgos de seguridad, seleccionar controles apropiados, y establecer políticas para proteger datos, propiedad intelectual, y gestionar incidentes de seguridad.
Este documento describe los componentes clave de un Sistema de Gestión de Seguridad de la Información (SGSI) según la norma ISO/IEC 27001. Explica que un SGSI es un sistema documentado para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información de una organización. También describe los pasos para establecer un SGSI, incluyendo definir el alcance, realizar un análisis de riesgos, seleccionar controles, implementar el sistema, y revisarlo de
Este documento introduce los Sistemas de Gestión de Seguridad de la Información (SGSI). Explica que los SGSI son necesarios para proteger la información de una organización de manera coherente y eficaz mediante el mantenimiento de la confidencialidad, integridad y disponibilidad de la información. Además, describe que los SGSI siguen el ciclo PDCA de mejora continua para establecer, implementar, supervisar y mejorar la seguridad de la información de una organización.
Este documento presenta las políticas de seguridad de la información de COFISOM E.I.R.L. Establece objetivos como lograr niveles adecuados de integridad, confidencialidad y disponibilidad de la información institucional. Define términos como activo estratégico, confidencialidad, integridad y disponibilidad. Asigna responsabilidades al gerente general, jefes de área y jefe de sistemas. Incluye políticas generales y específicas sobre software, seguridad física, acceso a la inform
Este documento describe varias normas relacionadas con la seguridad de la información en el contexto mexicano, incluyendo ISO 27001, ISO 17799 y COSO. Explica que ISO 27001 especifica los requisitos para establecer un sistema de gestión de seguridad de la información, mientras que ISO 17799 proporciona recomendaciones de mejores prácticas. También indica que COSO es un modelo para la evaluación de sistemas de control interno y la gestión de riesgos en las organizaciones.
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
Un SGSI es un sistema para gestionar la seguridad de la información de una organización siguiendo el ciclo PDCA. La norma ISO 27001 especifica los requisitos para crear, implementar, supervisar y mejorar un SGSI documentado. Un SGSI ayuda a preservar la confidencialidad, integridad y disponibilidad de la información de una organización mediante la identificación y gestión de riesgos.
Este documento describe la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) en una empresa. Explica conceptos básicos sobre seguridad de la información y los beneficios de implementar un SGSI, como la reducción de riesgos, ahorro de costes y mejora de la competitividad. También cubre el marco legal de la seguridad, normas como ISO 27001 e ISO 27002, y los pasos para definir políticas de seguridad, identificar activos, analizar riesgos y seleccionar controles de seguridad
Este documento describe la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) en una empresa. Explica conceptos básicos sobre seguridad de la información, la justificación de un SGSI desde el punto de vista del negocio, el marco legal y normativo de seguridad, y los estándares de gestión de seguridad de la información. Además, detalla los pasos para implantar un SGSI, incluyendo la definición de políticas, la identificación de activos, el análisis de riesgos, la sele
Introducción a los sistemas de gestión de seguridadEdgardo Ortega
Cuando una empresa decide adaptarse a la norma ISO/IEC 27001 para establecer un Sistema de Gestión de Seguridad de la Información (SGSI), básicamente emprenderá las actividades de definir una política de seguridad, realizar un análisis de riesgos, y documentar los procedimientos y controles, resultando en una política de seguridad, un inventario de activos, un análisis de riesgos y un documento de aplicabilidad.
El documento describe cómo las organizaciones pueden comenzar a pensar en la seguridad corporativa mediante la implementación de un plan de seguridad que involucre a todos los niveles de la organización. Sugieren realizar un análisis inicial de la cultura operativa y de los recursos humanos para comprender mejor cómo comunicar la importancia de la seguridad de la información. Un modelo de comunicación efectivo debe estar diseñado específicamente para cada grupo (dirección, gerencia, usuarios) y sus respectivos intereses. La dirección y la alta gerencia deben reconocer la
Este documento describe el análisis de riesgos y vulnerabilidades realizado en una universidad. Incluye una descripción de las funciones del director de informática, los requisitos para implementar seguridad como el análisis de riesgos y elaboración de políticas. También presenta los resultados del análisis de riesgos identificando varios riesgos y su valoración, y propone implementar un sistema de seguridad basado en el ciclo PHVA.
El documento describe los primeros pasos para desarrollar un sistema de gestión de seguridad de la información (SGSI) de acuerdo con la norma ISO 27001. Estos incluyen definir el alcance del SGSI, establecer una política de seguridad, asignar roles y responsabilidades de seguridad, y llevar a cabo una campaña de concienciación y capacitación para involucrar al personal.
Este documento presenta información sobre políticas de seguridad informática y su importancia para las organizaciones. Explica que las políticas de seguridad deben comunicarse claramente a los usuarios y enfocarse en proteger los activos más valiosos de la organización. También describe los elementos clave que deben incluirse en las políticas de seguridad y los pasos recomendados para establecerlas de manera efectiva.
Dumar resumen analitico investigativo sobre el iso 27005ffffffffe23
El documento describe el estándar ISO 27005 para la gestión de riesgos de seguridad de la información. Explica que el estándar incluye fases como el establecimiento del contexto, la identificación de riesgos, la estimación de riesgos, la evaluación de riesgos y la comunicación y vigilancia de los riesgos. También detalla los pasos para implementar el estándar dentro de una organización.
El documento habla sobre la norma ISO 27001, la cual establece los requisitos para un sistema de gestión de seguridad de la información. La norma ayuda a proteger los activos de información y otorga confianza a las partes interesadas. TÜV Rheinland ofrece la certificación ISO 27001, la cual brinda beneficios como el cumplimiento de requisitos internacionales y una ventaja competitiva.
Un SGSI es un conjunto de procesos diseñados para gestionar la seguridad de la información de una organización y asegurar la confidencialidad, integridad y disponibilidad de los activos de información. Establecer un SGSI implica definir el alcance, política de seguridad, activos de información, análisis de riesgos, tratamiento de riesgos y selección de controles, con el compromiso y apoyo de la dirección. Un SGSI exitoso requiere documentación, auditorías, revisión por la dirección y mejora continua.
Este documento resume los capítulos 10 al 13 de un libro sobre gobiernos de tecnologías y sistemas de información. Brevemente describe los contenidos clave de cada capítulo, incluyendo normas de seguridad de TI, la norma ISO 27001 sobre gestión de seguridad, métricas de seguridad de información, y la norma ISO 17799 sobre códigos de buenas prácticas para sistemas de gestión de seguridad de la información.
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
El documento describe las normas ISO 27001 y 27002 relacionadas con la gestión de la seguridad de la información. La ISO 27001 proporciona un modelo para establecer, implementar, operar, monitorear y mejorar un sistema de gestión de seguridad de la información. La ISO 27002 ofrece recomendaciones de mejores prácticas para iniciar, implementar o mantener sistemas de gestión de seguridad de la información. Ambas normas enfatizan la importancia de evaluar riesgos, seleccionar controles adecuados y
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
El documento describe las normas ISO 27001 y 27002 relacionadas con la gestión de la seguridad de la información. La ISO 27001 proporciona un modelo para establecer, implementar, operar, monitorear y mejorar un sistema de gestión de seguridad de la información. La ISO 27002 ofrece recomendaciones de mejores prácticas para iniciar, implementar o mantener sistemas de gestión de seguridad de la información. Ambas normas enfatizan la importancia de evaluar riesgos, seleccionar controles adecuados y
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
El documento habla sobre las normas ISO 27001 y 27002 relacionadas con la gestión de seguridad de la información. La ISO 27001 define cómo organizar la seguridad de la información en cualquier organización, mientras que la ISO 27002 proporciona recomendaciones de mejores prácticas. Algunos puntos clave incluyen evaluar riesgos de seguridad, seleccionar controles apropiados, y establecer políticas para proteger datos, propiedad intelectual, y gestionar incidentes de seguridad.
El documento habla sobre las normas ISO 27001 y 27002 relacionadas con la gestión de seguridad de la información. La ISO 27001 define cómo organizar la seguridad de la información en cualquier organización, mientras que la ISO 27002 proporciona recomendaciones de mejores prácticas. Algunos puntos clave incluyen evaluar riesgos de seguridad, seleccionar controles apropiados, y establecer políticas para proteger datos, propiedad intelectual, y gestionar incidentes de seguridad.
Este documento describe los componentes clave de un Sistema de Gestión de Seguridad de la Información (SGSI) según la norma ISO/IEC 27001. Explica que un SGSI es un sistema documentado para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información de una organización. También describe los pasos para establecer un SGSI, incluyendo definir el alcance, realizar un análisis de riesgos, seleccionar controles, implementar el sistema, y revisarlo de
Este documento introduce los Sistemas de Gestión de Seguridad de la Información (SGSI). Explica que los SGSI son necesarios para proteger la información de una organización de manera coherente y eficaz mediante el mantenimiento de la confidencialidad, integridad y disponibilidad de la información. Además, describe que los SGSI siguen el ciclo PDCA de mejora continua para establecer, implementar, supervisar y mejorar la seguridad de la información de una organización.
Este documento presenta las políticas de seguridad de la información de COFISOM E.I.R.L. Establece objetivos como lograr niveles adecuados de integridad, confidencialidad y disponibilidad de la información institucional. Define términos como activo estratégico, confidencialidad, integridad y disponibilidad. Asigna responsabilidades al gerente general, jefes de área y jefe de sistemas. Incluye políticas generales y específicas sobre software, seguridad física, acceso a la inform
Este documento describe varias normas relacionadas con la seguridad de la información en el contexto mexicano, incluyendo ISO 27001, ISO 17799 y COSO. Explica que ISO 27001 especifica los requisitos para establecer un sistema de gestión de seguridad de la información, mientras que ISO 17799 proporciona recomendaciones de mejores prácticas. También indica que COSO es un modelo para la evaluación de sistemas de control interno y la gestión de riesgos en las organizaciones.
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
Un SGSI es un sistema para gestionar la seguridad de la información de una organización siguiendo el ciclo PDCA. La norma ISO 27001 especifica los requisitos para crear, implementar, supervisar y mejorar un SGSI documentado. Un SGSI ayuda a preservar la confidencialidad, integridad y disponibilidad de la información de una organización mediante la identificación y gestión de riesgos.
Este documento describe la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) en una empresa. Explica conceptos básicos sobre seguridad de la información y los beneficios de implementar un SGSI, como la reducción de riesgos, ahorro de costes y mejora de la competitividad. También cubre el marco legal de la seguridad, normas como ISO 27001 e ISO 27002, y los pasos para definir políticas de seguridad, identificar activos, analizar riesgos y seleccionar controles de seguridad
Este documento describe la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) en una empresa. Explica conceptos básicos sobre seguridad de la información, la justificación de un SGSI desde el punto de vista del negocio, el marco legal y normativo de seguridad, y los estándares de gestión de seguridad de la información. Además, detalla los pasos para implantar un SGSI, incluyendo la definición de políticas, la identificación de activos, el análisis de riesgos, la sele
Introducción a los sistemas de gestión de seguridadEdgardo Ortega
Cuando una empresa decide adaptarse a la norma ISO/IEC 27001 para establecer un Sistema de Gestión de Seguridad de la Información (SGSI), básicamente emprenderá las actividades de definir una política de seguridad, realizar un análisis de riesgos, y documentar los procedimientos y controles, resultando en una política de seguridad, un inventario de activos, un análisis de riesgos y un documento de aplicabilidad.
El documento describe cómo las organizaciones pueden comenzar a pensar en la seguridad corporativa mediante la implementación de un plan de seguridad que involucre a todos los niveles de la organización. Sugieren realizar un análisis inicial de la cultura operativa y de los recursos humanos para comprender mejor cómo comunicar la importancia de la seguridad de la información. Un modelo de comunicación efectivo debe estar diseñado específicamente para cada grupo (dirección, gerencia, usuarios) y sus respectivos intereses. La dirección y la alta gerencia deben reconocer la
Este documento describe el análisis de riesgos y vulnerabilidades realizado en una universidad. Incluye una descripción de las funciones del director de informática, los requisitos para implementar seguridad como el análisis de riesgos y elaboración de políticas. También presenta los resultados del análisis de riesgos identificando varios riesgos y su valoración, y propone implementar un sistema de seguridad basado en el ciclo PHVA.
El documento describe los primeros pasos para desarrollar un sistema de gestión de seguridad de la información (SGSI) de acuerdo con la norma ISO 27001. Estos incluyen definir el alcance del SGSI, establecer una política de seguridad, asignar roles y responsabilidades de seguridad, y llevar a cabo una campaña de concienciación y capacitación para involucrar al personal.
Este documento presenta información sobre políticas de seguridad informática y su importancia para las organizaciones. Explica que las políticas de seguridad deben comunicarse claramente a los usuarios y enfocarse en proteger los activos más valiosos de la organización. También describe los elementos clave que deben incluirse en las políticas de seguridad y los pasos recomendados para establecerlas de manera efectiva.
Dumar resumen analitico investigativo sobre el iso 27005ffffffffe23
El documento describe el estándar ISO 27005 para la gestión de riesgos de seguridad de la información. Explica que el estándar incluye fases como el establecimiento del contexto, la identificación de riesgos, la estimación de riesgos, la evaluación de riesgos y la comunicación y vigilancia de los riesgos. También detalla los pasos para implementar el estándar dentro de una organización.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
1. Cordial saludo docente y compañeros a continuación hago mi intervención en el foro de la semana
respondiendo a las siguientes preguntas.
¿Qué áreas de la empresa deben implementar los objetivos de control y los controles dentro de
un SGSI?
Desde mi punto de vista y teniendo en cuenta los recursos complementarios, primero empiezo
diciendo que SGSI (Sistema de Gestión de la Seguridad de la Información) que tiene como objetivo
evaluar todos los riesgos asociados con los datos e información que se manejan en una empresa,
cada empresa debe elegir cuales se aplican mejor a sus necesidades y es importante que no solo
se limita al área de tecnología, si no que involucra áreas como recursos humanos, seguridad
financiera y comunicaciones entre otros. Los controles son obligatorios según la aplicabilidad en
cada organización, los encargados de la seguridad de la información son quienes definen cuales se
van a poner en marcha para garantizar la protección de los datos a continuación nombrare alguno
de ellos: políticas de seguridad de la información, organización de la seguridad de la información,
seguridad de los recursos humanos, gestión de activos, controles de accesos, criptografía cifrado y
gestión de claves, seguridad física y ambiental, seguridad operacional, seguridad de las
comunicaciones, adquisición, desarrollo y mantenimiento del sistema, gestión de incidentes de
seguridad de la información y por ultimo cumplimiento. En resumen, los controles son obligatorios
según la aplicabilidad en cada organización, los encargados de la seguridad son quienes deben
definir cuáles son los que se van a poner en marcha para garantizar la protección de los datos.
Para el equipo del SGSI en una organización, ¿Cuál sería el plan de implementación a seguir de
los objetivos de control y los controles?
En respuesta a esta pregunta voy a definir cada uno de los pasos que se debe seguir para
implementar un SGSI donde encontramos: Primero Definir la Política donde se determinan los
objetivos, el marco legal, los requerimientos legales, los criterios con los que serán evaluado los
riesgos y para esto se debe establecer la metodología que debe estar aprobada por la dirección.
Segundo Definir el Alcance de SGSI donde se debe tener claridad de que se lograra una vez se
ponga en marcha el plan de acción en la organización, teniendo en cuenta los activos, las
tecnologías y la descripción de cada uno de ellos. Tercero Identificar los Riesgos donde se debe
reconocer las posibles amenazas a las que puede estar expuesta la organización, quienes son los
responsables directos, a que son vulnerables y cuál sería el impacto en caso de que se llegue a
violar la confidencialidad, la integridad y la disponibilidad de los activos de información. Cuarto
2. Analizar y Evaluar los Riesgos donde se evalúa el impacto que tendría algunos de los riesgos si se
llega a materializar, identificar cual es la probabilidad de ocurrencia y como esto podía afectar a
los controles que ya están implementados, de igual manera, verificar si se puede aceptar o debe
ser mitigado. Quinto Hacer Tratamiento de Riesgos es decir aplicar controles adecuados, clasificar
los niveles de riesgo, evitarlos o transferirlos a terceros si es posible. Sexto Declarar la
Aplicabilidad donde se establecen los objetivos de control y seleccionar los controles que se van a
implementar. Séptimo Realizar la Gestión en donde se define como será el tratamiento de los
riesgos, aplicar el tratamiento teniendo en cuenta los controles que ya fueron identificados y las
responsabilidades de cada uno, implementar controles, definir el sistema de métricas, generar
conciencia dentro de la organización. Octavo y último Monitorear donde se debe hacer una
revisión del SGSI para identificar si está cumpliendo con lo que señala la norma ISO 27001, con los
objetivos planteados y si es efectivo, así mismo reportar las mejoras que se deben hacer y cuáles
serán las acciones a ejecutar para logara este logro.
En resumen, para el equipo del SGSI es de gran ayuda para cumplir con la legalidad y la protección
de los datos, pues permite definir los procedimientos y controles que se llevaran a cabo para
mantener los datos blindados.
Bajo el contexto de una organización que ya sufrió un daño en sus sistemas de información
provocados por un ataque informático que aprovecho sus vulnerabilidades, ¿Cómo procedería
usted a implementar los objetivos de control y controles a la seguridad de la información?
Para adentrarnos en esta pregunta donde una organización ya sufrió daños los sistemas
informáticos por un ataque informático, procederíamos a realizar una evaluación de riesgos
centrada en la seguridad de la información, para identificar amenazas, vulnerabilidades y riesgos
asociados y esto nos permitirá adoptar los controles necesarios dentro de los cuales encontramos:
primero Objetivos de Seguridad, que se debe plantear en cualquier organización para determinar
objetivos para preservar la confidencialidad, integridad y disponibilidad de la información
relacionada o afectada en la organización. Segundo encontramos la Evaluación de Riesgos donde
en la fase de diseño o planificación de la organización donde re realiza un análisis de riesgos que
nos permita identificar y ponderar los riesgos asociados a la seguridad de la información. Tercero
encontramos Controles de Seguridad donde la evaluación de riesgos no permitirá tomar las
decisiones adecuadas para establecer los controles necesarios para mitigar los riesgos. Cuarto y
último Proceso de Seguridad de la Información donde una vez hemos realizado un ejercicio según
3. los pasos anteriores podemos entonces establecer un proceso documentado para integrar la
seguridad de la información en cualquier proceso con el conocimiento que hemos aprendido.
Conclusión
Al concluir esta intervención en el foro puedo decir que fue de mucha importancia abarcar el
concepto de SGSI, las áreas dentro de una organización donde se deben implementar los objetivos
de control y los controles, también el plan de implementación a seguir y de cómo proceder a
implementar los objetivos de control y controles ante un ataque, también tengo que decir que
muchas empresas han comenzado a implementar procesos de trasformación digital que requiere
del uso de nuevas tecnologías y almacenamiento de la información por eso cada vez más
importante contar con un sistema de gestión de seguridad de la información basado en la norma
ISO 27001 que está enfocada en el aseguramiento, la confidencialidad y la integridad de los datos.
Lista de referencias
ISO 27001: de qué se trata y cómo implementarla. (2023). Retrieved 1 April 2023, from
https://www.piranirisk.com/es/academia/especiales/iso-27001-que-es-y-como-implementarla
https://www.ambit-bst.com/blog/para-qu%C3%A9-sirve-un-sgsi-controles-y-fases