SlideShare una empresa de Scribd logo
Liderazgo y
Planificación:
ISO27001
Nicolas Diaz – Richard Ruiz – Sebastian Fuica – Benjamin Pardo
INTRODUCCIÓN
Contexto de la organizacion
Es el entorno externo
en el que la organización
busca alcanzar sus
objetivos
EXTERNO
Es el entorno interno, en
el que la organización
busca alcanzar sus
objetivos
INTERNO
● Fortalezas:
- Mejora en los precios acorde al mercado en el área de electrodomésticos y tecnologías
- Programa Club Líder, que ofrece una fidelidad al cliente
- Prestamos de dinero con la menor tasa de interés en el
● Oportunidades :
- Reforzar y ampliar otras áreas que tiene Walmart, ya sea libros, revistas, libros y el apartado de mecánica
- Contar con una aplicación propia con la que puedas hacer las compras desde la App
- La competencia no cuenta con la misma capacidad que tenemos en infraestructura tecnología
● Debilidades:
- Escasa seguridad y atención del personal
- Ofertas desactualizadas, creando confusión hacia el cliente
- Extensas filas por poco personal en caja o mala capacitación de estas
● Amenazas:
- Tendencia de alzas del dólar que aumentan los costros de los productos que se importan
- Posible rebrote del COVID-19
- Problemas técnicos de la App y pagina WEB
Análisis FODA a Líder.
Foda dentro de los entornos y sus
perspectivas
Liderazgo Y Compromiso
1. Establecen la política y objetivos de seguridad de la
información.
2. Asegurar la integración de los requisitos del SGSI de los
procesos de la organización.
3. Asegurar que los recursos necesarios para el SGSI estén
disponibles.
4. Comunicar la importancia de una gestión de la
información eficaz y acorde con los requisitos del SGSI
5. Asegurar que el SGSI consiga los resultados previstos.
6. Dirigir y apoyar a las personas.
7. Promover la mejora continua
8. Apoyar a otros roles fuera de la dirección para demostrar
el liderazgo
PROPOSITO
Sea adecuada al proposito
de la organizacion
OBJETIVOS
Incluya objetivos de
seguridad de la información
REQUISITOS
Compromiso de cumplir con
los requisitos aplicables a la
seguridad de la informacion
MEJORA CONTINUA
Compromiso de la mejora
continua del SGSI
POLITICAS DE SEGURIDAD DE LA INFORMACION
La alta dirección debe establecer una política de seguridad de la información que:
DOCUMENTADA
Todas las políticas deben
estar documentadas.
COMUNICARSE
Deben comunicarse dentro
de la organizacion.
DISPONIBLE
Tiene que estar disponible
para las partes interesadas,
segun sea apropiado.
POLITICAS DE SEGURIDAD DE LA INFORMACION
POLITICAS DE SEGURIDAD DE LA INFORMACION
Elaborar la política
de seguridad de la
información
Elaborar las
políticas especificas
de seguridad
Aprobación por la
dirección
Publicación y
distribución
Capacitación,
comunicación y
sensibilizacion
Control, evaluación
y revisión
Roles, Responsabilidades y Autoridades en la
Organización
Asegurarse que el sistema
de gestión de la seguridad
de la información es
conforme con los requisitos
de esta norma internacional
Sobre el comportamiento
del sistema de gestión de la
seguridad de la información
ALINEACION INFORMAR
La alta dirección debe asignar la responsabilidad y autoridad para:
Planificacion
Objetivos de seguridad de la informacion y planificacion
para su consecucion
A. Establecer y mantener criterios sobre riesgos de la seguridad de la
información.
B. Asegurarse que las sucesivas apreciaciones de los riegos de seguridad de
la información tengan resultados consistentes.
C. Identificar los riesgos de seguridad de la información.
D. Analizar y evaluar los riesgos de seguridad de la información.
A. Seleccionar las opciones adecuadas de medidas
de seguridad de la información.
B. Determinar todos los controles que sean
necesarios para implementar el tratamiento del
riesgo.
C. Comparar los controles que sean necesarios
para implementar el tratamiento del riesgo
D. Producir una declaración de aplicabilidad.
E. Formular un plan de tratamiento de riegos de la
seguridad.
F. Obtener la aprobación del plan de tratamiento
de riesgos.
Tratamiento de la seguridad de la
información
Es importante agregar que todo este proceso debe estar documentado sobre las implementaciones que se hicieron
Plan de tratamiento de riesgos
● Proporciona directrices para la
gestión de los riesgos en la
organización.
● Este proporciona un enfoque común
para gestionar los riesgos.
● Y finalmente esta norma se puede
utilizar a lo largo de la vida de la
organización además que es
aplicable a cualquier proceso o
actividad dentro de la misma.
ISO 31000 gestión de riesgos
Asegurar los sistemas
Prevenir o reducir
efectos indeseados
Acciones para tratar los Riesgos y
Oportunidades
Mejora continua
Soporte
Conclusion

Más contenido relacionado

Similar a Liderazgo_y_Planificacion (2).pptx

Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
Pedro Cobarrubias
 
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...
PECB
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
Juan Fernando Jaramillo
 
Planificación de la seguridad industrial
Planificación de la seguridad industrialPlanificación de la seguridad industrial
Planificación de la seguridad industrial
Anissho
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
cc11203942
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
ITsencial
 
Entregable final Analítica de Datos
Entregable final Analítica de DatosEntregable final Analítica de Datos
Entregable final Analítica de Datos
ale sierra
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
Yohany Acosta
 
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la GerenciaPO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
Blue Delacour
 
Cap.11.ISO27001
Cap.11.ISO27001Cap.11.ISO27001
Cap.11.ISO27001
Alina Carrion
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
Jhon Jairo Hernandez
 
2 integracion sig
2 integracion sig2 integracion sig
2 integracion sig
alvaroandresgirondel1
 
SGSI 27001
SGSI 27001SGSI 27001
gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdf
carlosandres865046
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
Isis Licona
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
ffffffffe23
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
Luis Fernando Aguas Bucheli
 

Similar a Liderazgo_y_Planificacion (2).pptx (20)

Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...
Programa de concienciación, el eslabón mas débil de la cadena de seguridad: L...
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Planificación de la seguridad industrial
Planificación de la seguridad industrialPlanificación de la seguridad industrial
Planificación de la seguridad industrial
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Entregable final Analítica de Datos
Entregable final Analítica de DatosEntregable final Analítica de Datos
Entregable final Analítica de Datos
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
 
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la GerenciaPO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
 
Cap.11.ISO27001
Cap.11.ISO27001Cap.11.ISO27001
Cap.11.ISO27001
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
2 integracion sig
2 integracion sig2 integracion sig
2 integracion sig
 
SGSI 27001
SGSI 27001SGSI 27001
SGSI 27001
 
gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdf
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
 

Último

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 

Último (20)

Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 

Liderazgo_y_Planificacion (2).pptx

  • 1. Liderazgo y Planificación: ISO27001 Nicolas Diaz – Richard Ruiz – Sebastian Fuica – Benjamin Pardo
  • 3. Contexto de la organizacion Es el entorno externo en el que la organización busca alcanzar sus objetivos EXTERNO Es el entorno interno, en el que la organización busca alcanzar sus objetivos INTERNO
  • 4. ● Fortalezas: - Mejora en los precios acorde al mercado en el área de electrodomésticos y tecnologías - Programa Club Líder, que ofrece una fidelidad al cliente - Prestamos de dinero con la menor tasa de interés en el ● Oportunidades : - Reforzar y ampliar otras áreas que tiene Walmart, ya sea libros, revistas, libros y el apartado de mecánica - Contar con una aplicación propia con la que puedas hacer las compras desde la App - La competencia no cuenta con la misma capacidad que tenemos en infraestructura tecnología ● Debilidades: - Escasa seguridad y atención del personal - Ofertas desactualizadas, creando confusión hacia el cliente - Extensas filas por poco personal en caja o mala capacitación de estas ● Amenazas: - Tendencia de alzas del dólar que aumentan los costros de los productos que se importan - Posible rebrote del COVID-19 - Problemas técnicos de la App y pagina WEB Análisis FODA a Líder.
  • 5. Foda dentro de los entornos y sus perspectivas
  • 6. Liderazgo Y Compromiso 1. Establecen la política y objetivos de seguridad de la información. 2. Asegurar la integración de los requisitos del SGSI de los procesos de la organización. 3. Asegurar que los recursos necesarios para el SGSI estén disponibles. 4. Comunicar la importancia de una gestión de la información eficaz y acorde con los requisitos del SGSI 5. Asegurar que el SGSI consiga los resultados previstos. 6. Dirigir y apoyar a las personas. 7. Promover la mejora continua 8. Apoyar a otros roles fuera de la dirección para demostrar el liderazgo
  • 7. PROPOSITO Sea adecuada al proposito de la organizacion OBJETIVOS Incluya objetivos de seguridad de la información REQUISITOS Compromiso de cumplir con los requisitos aplicables a la seguridad de la informacion MEJORA CONTINUA Compromiso de la mejora continua del SGSI POLITICAS DE SEGURIDAD DE LA INFORMACION La alta dirección debe establecer una política de seguridad de la información que:
  • 8. DOCUMENTADA Todas las políticas deben estar documentadas. COMUNICARSE Deben comunicarse dentro de la organizacion. DISPONIBLE Tiene que estar disponible para las partes interesadas, segun sea apropiado. POLITICAS DE SEGURIDAD DE LA INFORMACION
  • 9. POLITICAS DE SEGURIDAD DE LA INFORMACION Elaborar la política de seguridad de la información Elaborar las políticas especificas de seguridad Aprobación por la dirección Publicación y distribución Capacitación, comunicación y sensibilizacion Control, evaluación y revisión
  • 10. Roles, Responsabilidades y Autoridades en la Organización Asegurarse que el sistema de gestión de la seguridad de la información es conforme con los requisitos de esta norma internacional Sobre el comportamiento del sistema de gestión de la seguridad de la información ALINEACION INFORMAR La alta dirección debe asignar la responsabilidad y autoridad para:
  • 12. Objetivos de seguridad de la informacion y planificacion para su consecucion A. Establecer y mantener criterios sobre riesgos de la seguridad de la información. B. Asegurarse que las sucesivas apreciaciones de los riegos de seguridad de la información tengan resultados consistentes. C. Identificar los riesgos de seguridad de la información. D. Analizar y evaluar los riesgos de seguridad de la información.
  • 13. A. Seleccionar las opciones adecuadas de medidas de seguridad de la información. B. Determinar todos los controles que sean necesarios para implementar el tratamiento del riesgo. C. Comparar los controles que sean necesarios para implementar el tratamiento del riesgo D. Producir una declaración de aplicabilidad. E. Formular un plan de tratamiento de riegos de la seguridad. F. Obtener la aprobación del plan de tratamiento de riesgos. Tratamiento de la seguridad de la información Es importante agregar que todo este proceso debe estar documentado sobre las implementaciones que se hicieron Plan de tratamiento de riesgos
  • 14. ● Proporciona directrices para la gestión de los riesgos en la organización. ● Este proporciona un enfoque común para gestionar los riesgos. ● Y finalmente esta norma se puede utilizar a lo largo de la vida de la organización además que es aplicable a cualquier proceso o actividad dentro de la misma. ISO 31000 gestión de riesgos
  • 15. Asegurar los sistemas Prevenir o reducir efectos indeseados Acciones para tratar los Riesgos y Oportunidades Mejora continua