SlideShare una empresa de Scribd logo
Lic. Janeth Y. Piscoya M.
• El contenido de este tema está orientado a la
 Seguridad de la Información que en particular trata de
 mostrar las Normas Internacionales que rigen las
 condiciones en el manejo seguro de información y la
 importancia de aplicar un SGSI en las Organizaciones.
Conceptos
Normas Internacionales
• ISO/IEC 27000 que contiene las mejores prácticas recomendadas en materia de

  Seguridad de la información para desarrollar, implementar y mantener especificaciones
  para los Sistemas de Gestión de la Seguridad de la Información (SGSI).

• La mejor definición de SGSI está descrito por la ISO/IEC 27001 y ISO/IEC 27002 y

  relaciona los estándares publicados por (ISO)

  y la (IEC).

• ISO/IEC 27001 Es la certificación que deben obtener las organizaciones. Norma que

  especifica los requisitos para la implantación

• del SGSI.



• ISO/IEC 27002 Información tecnología- Técnicas de Seguridad- Códigos de prácticas

  para la Seguridad de la Información
Normas Internacionales
• ISO 27003: En fase de desarrollo; probable publicación en 2009. Contendrá una guía de

  implementación de SGSI e información acerca del uso del modelo PDCA y de los requisitos
  de sus diferentes fases. Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie
  de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de
  implantación.

• ISO 27004: Publicada en diciembre de 2009. Especifica las métricas y las técnicas de

  medida aplicables para determinar la eficiencia y eficacia de la implantación de un SGSI y
  de los controles relacionados.

• ISO 27005: Publicada en junio de 2008. Consiste en una guía para la gestión del riesgo de

  la seguridad de la información y sirve, por tanto, de apoyo a la ISO 27001 y a la implantación
  de un SGSI. Incluye partes de la ISO 13335.

• ISO 27006: Publicada en febrero de 2007. Especifica los requisitos para acreditación de

  entidades de auditoría y certificación de sistemas de gestión de seguridad de la información.
Dominios de control ISO27001
SGSI
Para la implantación de un SGSI deben ser considerados, fundamentalmente,
los siguientes estándares:


• - El estándar ISO/IEC 17799:2005, “Código de Buenas Prácticas para la
 Gestión de la Seguridad de la Información”, que enumera una serie de
 medidas para proteger la información (en concreto, 133).

• - La norma UNE 71502: “Especificaciones para los Sistemas de Gestión de la
 Seguridad de la Información”, que establece los requerimientos para el
 diseño e implantación del SGSI.

• Uno de los aspectos más innovadores de un SGSI es el hecho de que
 considera la seguridad de la información como un proceso de gestión. Frente
 a la visión tradicional de la seguridad, contemplada desde un punto de vista
 meramente técnico, el SGSI trata de lograr un equilibrio entre seguridad
 física, técnica, procedimental y de personal.
Implantar un SGSI
• implantar un SGSI deberá proceder, en primer
 lugar, a la definición del alcance. Para ello, es
 necesario determinar los procesos de negocio que
 se encuentran incluidos en el SGSI, así como los
 activos (hardware, software, información, etc.) que
 soportan estos procesos y los departamentos
 involucrados en el desarrollo de los mismos.
Fase de Implantación SGSI
• Se establecerán normativas y procedimientos de
 seguridad que desarrollarán las directrices generales
 establecidas en el manual de gestión de la seguridad de
 la información. Estas normativas corresponderán, por
 tanto, a los controles establecidos por el estándar
 ISO/IEC 17799: normativa de clasificación y tratamiento
 de la información, de control de acceso lógico, control de
 acceso físico, funciones y obligaciones del personal,
 gestión de soportes, gestión de incidentes de seguridad,
 copias de respaldo y recuperación, desarrollo y
 mantenimiento de sistemas, continuidad de negocio y
 planes de contingencia, etc.
Dominio de Control de un SGSI
Beneficios del SGI

• Facilita la trasparencia, al ser un sistema auditable por
    terceros.
•    Permite establecer una comparación con otras
    organizaciones.
•    Proporciona una medición objetiva del desempeño de la
    seguridad.
•    Permite a la Alta Dirección tomar responsabilidad y
    control de los esfuerzos de seguridad.
•    La implementación y éxito depende del nivel de madurez
    de la Organización en sus procesos internos.
Implementación de un SGSI exitoso



Un requerimiento fundamental a
considerar para garantizar la efectiva
implantación del SGSI es la formación y
concienciación del personal incluido en el
alcance, con el fin de garantizar el
conocimiento de sus funciones y
obligaciones en materia de seguridad. Las
políticas, normas y procedimientos
desarrollados en el marco del SGSI deben
ser debidamente publicados y divulgados.
Revisión ,Monitorización del SGSI
• Ejecutar procedimientos de monitorización para detectar
    errores de proceso, identificar fallos de seguridad de
    forma rápida y acciones a realizar.
•   Revisión del SGSI
•   Revisiones periódicas de la política y alcance del SGSI,
    así como de su eficacia.
•   Revisiones de los niveles de riesgos residuales y riegos
    aceptables.
•   Auditorías internas/externas del SGSI.
Mantenimiento y Mejoramiento del SGSI

• Comunicar resultados de las auditorías a las partes
    interesadas.
•   Adoptar acciones correctivas y preventivas.
•   Mejora Continua
•   Medir el rendimiento del SGSI.
•   Implantar las mejoras identificadas en las revisiones del
    SGSI.
conclusiones
• El SGSI otorga un enfoque global a la gestión de la seguridad,
 proporcionando una imagen corporativa de compromiso con la
 seguridad, promueve la confianza en las relaciones con terceros, puede
 suponer un incremento de la rentabilidad del negocio y mejorar la
 imagen pública o la imagen frente a clientes de la organización.

• Por otra parte, e independientemente de que se obtenga o no la
 certificación, la implantación de un SGSI mejora ostensiblemente la
 seguridad, puesto que permite minimizar los riesgos a los que se
 encuentra expuesta la información de la organización, preservando la
 confidencialidad, integridad y disponibilidad de la misma y evitando la
 materialización de incidentes de seguridad que podrían afectar de forma
 negativa a la organización en términos de impacto financiero, legal, de
 imagen frente a clientes o imagen pública.
Presentación sgsi janethpiscoya

Más contenido relacionado

La actualidad más candente

Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
Cecilia Hernandez
 
Iso 27000
Iso 27000Iso 27000
Iso 27000osbui
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
navidisey
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaPedro Cobarrubias
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
dcordova923
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
Fabiola_Escoto
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
CRISEL BY AEFOL
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
Juan Fernando Jaramillo
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
krn kdna cadena
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan BlasJonathanBlas
 
Curso SGSI
Curso SGSICurso SGSI
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
Alexander Calderón
 

La actualidad más candente (20)

Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Normas iso-27000
Normas iso-27000Normas iso-27000
Normas iso-27000
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 

Similar a Presentación sgsi janethpiscoya

iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
AreaTIC1
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo
 
Normaiso27000
Normaiso27000Normaiso27000
Normaiso27000
carlos eduardo arevalo
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.Fer22P
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
ferd3116
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
Diego Cueva Córdova
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
Johan Retos
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Iso
carloscv
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaPedro Cobarrubias
 
realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000
martincillo1234321
 
Iso27001
Iso27001Iso27001
Iso27001
ANDRULANCO2014
 
SGSI - Seguridad Informatica
SGSI - Seguridad InformaticaSGSI - Seguridad Informatica
SGSI - Seguridad Informatica
Ramón Segura Garijo
 
SGSI 27001
SGSI 27001SGSI 27001
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
dcordova923
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 

Similar a Presentación sgsi janethpiscoya (20)

iso_27001.pptx
iso_27001.pptxiso_27001.pptx
iso_27001.pptx
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Normaiso27000
Normaiso27000Normaiso27000
Normaiso27000
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Estandares Iso
Estandares IsoEstandares Iso
Estandares Iso
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000realizcion de un sistema de calidad basado en iso 27000
realizcion de un sistema de calidad basado en iso 27000
 
Iso27001
Iso27001Iso27001
Iso27001
 
SGSI - Seguridad Informatica
SGSI - Seguridad InformaticaSGSI - Seguridad Informatica
SGSI - Seguridad Informatica
 
Iso 27000(2)
Iso 27000(2)Iso 27000(2)
Iso 27000(2)
 
SGSI 27001
SGSI 27001SGSI 27001
SGSI 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Curso Iso27001
Curso Iso27001Curso Iso27001
Curso Iso27001
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 

Más de Prof. Janeth Piscoya

Introducción a la computadora y sus generaciones
Introducción a la computadora y sus generacionesIntroducción a la computadora y sus generaciones
Introducción a la computadora y sus generaciones
Prof. Janeth Piscoya
 
Desarrollo lógico y algoritmo en la programación
Desarrollo lógico y algoritmo en la programaciónDesarrollo lógico y algoritmo en la programación
Desarrollo lógico y algoritmo en la programación
Prof. Janeth Piscoya
 
Herramientas case
Herramientas caseHerramientas case
Herramientas case
Prof. Janeth Piscoya
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
EstereotipoEstereotipo
Partes pc1
Partes pc1Partes pc1

Más de Prof. Janeth Piscoya (9)

Introducción a la computadora y sus generaciones
Introducción a la computadora y sus generacionesIntroducción a la computadora y sus generaciones
Introducción a la computadora y sus generaciones
 
Desarrollo lógico y algoritmo en la programación
Desarrollo lógico y algoritmo en la programaciónDesarrollo lógico y algoritmo en la programación
Desarrollo lógico y algoritmo en la programación
 
Herramientas case
Herramientas caseHerramientas case
Herramientas case
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Partes pc1
Partes pc1Partes pc1
Partes pc1
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
versos de amor
versos de amorversos de amor
versos de amor
 
Partes pc
Partes pcPartes pc
Partes pc
 

Último

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 

Último (20)

Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 

Presentación sgsi janethpiscoya

  • 1. Lic. Janeth Y. Piscoya M.
  • 2. • El contenido de este tema está orientado a la Seguridad de la Información que en particular trata de mostrar las Normas Internacionales que rigen las condiciones en el manejo seguro de información y la importancia de aplicar un SGSI en las Organizaciones.
  • 4. Normas Internacionales • ISO/IEC 27000 que contiene las mejores prácticas recomendadas en materia de Seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). • La mejor definición de SGSI está descrito por la ISO/IEC 27001 y ISO/IEC 27002 y relaciona los estándares publicados por (ISO) y la (IEC). • ISO/IEC 27001 Es la certificación que deben obtener las organizaciones. Norma que especifica los requisitos para la implantación • del SGSI. • ISO/IEC 27002 Información tecnología- Técnicas de Seguridad- Códigos de prácticas para la Seguridad de la Información
  • 5. Normas Internacionales • ISO 27003: En fase de desarrollo; probable publicación en 2009. Contendrá una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requisitos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación. • ISO 27004: Publicada en diciembre de 2009. Especifica las métricas y las técnicas de medida aplicables para determinar la eficiencia y eficacia de la implantación de un SGSI y de los controles relacionados. • ISO 27005: Publicada en junio de 2008. Consiste en una guía para la gestión del riesgo de la seguridad de la información y sirve, por tanto, de apoyo a la ISO 27001 y a la implantación de un SGSI. Incluye partes de la ISO 13335. • ISO 27006: Publicada en febrero de 2007. Especifica los requisitos para acreditación de entidades de auditoría y certificación de sistemas de gestión de seguridad de la información.
  • 8. Para la implantación de un SGSI deben ser considerados, fundamentalmente, los siguientes estándares: • - El estándar ISO/IEC 17799:2005, “Código de Buenas Prácticas para la Gestión de la Seguridad de la Información”, que enumera una serie de medidas para proteger la información (en concreto, 133). • - La norma UNE 71502: “Especificaciones para los Sistemas de Gestión de la Seguridad de la Información”, que establece los requerimientos para el diseño e implantación del SGSI. • Uno de los aspectos más innovadores de un SGSI es el hecho de que considera la seguridad de la información como un proceso de gestión. Frente a la visión tradicional de la seguridad, contemplada desde un punto de vista meramente técnico, el SGSI trata de lograr un equilibrio entre seguridad física, técnica, procedimental y de personal.
  • 9.
  • 10.
  • 11. Implantar un SGSI • implantar un SGSI deberá proceder, en primer lugar, a la definición del alcance. Para ello, es necesario determinar los procesos de negocio que se encuentran incluidos en el SGSI, así como los activos (hardware, software, información, etc.) que soportan estos procesos y los departamentos involucrados en el desarrollo de los mismos.
  • 12. Fase de Implantación SGSI • Se establecerán normativas y procedimientos de seguridad que desarrollarán las directrices generales establecidas en el manual de gestión de la seguridad de la información. Estas normativas corresponderán, por tanto, a los controles establecidos por el estándar ISO/IEC 17799: normativa de clasificación y tratamiento de la información, de control de acceso lógico, control de acceso físico, funciones y obligaciones del personal, gestión de soportes, gestión de incidentes de seguridad, copias de respaldo y recuperación, desarrollo y mantenimiento de sistemas, continuidad de negocio y planes de contingencia, etc.
  • 13. Dominio de Control de un SGSI
  • 14. Beneficios del SGI • Facilita la trasparencia, al ser un sistema auditable por terceros. • Permite establecer una comparación con otras organizaciones. • Proporciona una medición objetiva del desempeño de la seguridad. • Permite a la Alta Dirección tomar responsabilidad y control de los esfuerzos de seguridad. • La implementación y éxito depende del nivel de madurez de la Organización en sus procesos internos.
  • 15. Implementación de un SGSI exitoso Un requerimiento fundamental a considerar para garantizar la efectiva implantación del SGSI es la formación y concienciación del personal incluido en el alcance, con el fin de garantizar el conocimiento de sus funciones y obligaciones en materia de seguridad. Las políticas, normas y procedimientos desarrollados en el marco del SGSI deben ser debidamente publicados y divulgados.
  • 16. Revisión ,Monitorización del SGSI • Ejecutar procedimientos de monitorización para detectar errores de proceso, identificar fallos de seguridad de forma rápida y acciones a realizar. • Revisión del SGSI • Revisiones periódicas de la política y alcance del SGSI, así como de su eficacia. • Revisiones de los niveles de riesgos residuales y riegos aceptables. • Auditorías internas/externas del SGSI.
  • 17. Mantenimiento y Mejoramiento del SGSI • Comunicar resultados de las auditorías a las partes interesadas. • Adoptar acciones correctivas y preventivas. • Mejora Continua • Medir el rendimiento del SGSI. • Implantar las mejoras identificadas en las revisiones del SGSI.
  • 18. conclusiones • El SGSI otorga un enfoque global a la gestión de la seguridad, proporcionando una imagen corporativa de compromiso con la seguridad, promueve la confianza en las relaciones con terceros, puede suponer un incremento de la rentabilidad del negocio y mejorar la imagen pública o la imagen frente a clientes de la organización. • Por otra parte, e independientemente de que se obtenga o no la certificación, la implantación de un SGSI mejora ostensiblemente la seguridad, puesto que permite minimizar los riesgos a los que se encuentra expuesta la información de la organización, preservando la confidencialidad, integridad y disponibilidad de la misma y evitando la materialización de incidentes de seguridad que podrían afectar de forma negativa a la organización en términos de impacto financiero, legal, de imagen frente a clientes o imagen pública.