SlideShare una empresa de Scribd logo
1 de 1
Seguridad de la información:
modelo PDCA
Dentro de la organización el tema de la seguridad de la información es un capítulo muy importante
que requiere dedicarle tiempo y recursos. La organización debe plantearse un Sistema de Gestión de
la Seguridad de la Información (SGSI).
El objetivo de un SGSI es proteger la información y para ello lo primero que debe hacer es identificar
los 'activos de información' que deben ser protegidos y en qué grado.
Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir Planificar, Hacer, Verificar,
Actuar y volver a repetir el ciclo.
Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan,
pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son
únicamente de naturaleza tecnológica, y por ese motivo nunca se eliminan en su totalidad.
Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en
Actuar, consiguiendo así mejorar la seguridad.
PLANIFICAR (Plan): consiste en establecer el contexto en el se crean las políticas de seguridad, se
hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad
HACER (Do): consiste en implementar el sistema de gestión de seguridad de la información,
implementar el plan de riesgos e implementar los controles .
VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías internas.
ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones
preventivas y acciones correctivas

Más contenido relacionado

La actualidad más candente

Denis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis Barreiro
 
Presentación gx sgsi
Presentación gx sgsiPresentación gx sgsi
Presentación gx sgsimaruanbenali
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Sebastian Ojeda
 
Victoria
VictoriaVictoria
VictoriaCECY50
 

La actualidad más candente (7)

Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Tratamiento de riesgo
Tratamiento de riesgoTratamiento de riesgo
Tratamiento de riesgo
 
Denis barreiro seguridad en informática
Denis barreiro seguridad en informáticaDenis barreiro seguridad en informática
Denis barreiro seguridad en informática
 
Presentación gx sgsi
Presentación gx sgsiPresentación gx sgsi
Presentación gx sgsi
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
Ojeda Sebastian seguridad informática I.F.T.S. N°1 T.N.
 
Victoria
VictoriaVictoria
Victoria
 

Similar a Seguridad de la información pdca

Sistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la informaciónSistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la informaciónMiguel Diaz
 
Planificación de la seguridad industrial
Planificación de la seguridad industrialPlanificación de la seguridad industrial
Planificación de la seguridad industrialAnissho
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionDarwin Calix
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionCinthia Yessenia Grandos
 
Foro de discusión.docx
Foro de discusión.docxForo de discusión.docx
Foro de discusión.docxnelson-0518
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasluisteheranllorente
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestremcgavilanes
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282yar_mal
 
JACHV(UNAH-VS)-COMPRENDER iso 27001
JACHV(UNAH-VS)-COMPRENDER iso 27001JACHV(UNAH-VS)-COMPRENDER iso 27001
JACHV(UNAH-VS)-COMPRENDER iso 27001jhony alejandro
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.peponlondon
 
Sistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionJose Carlos Rojas
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSIWiley Caceres
 

Similar a Seguridad de la información pdca (20)

Resumen de sgsi
Resumen de sgsiResumen de sgsi
Resumen de sgsi
 
Sistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la informaciónSistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la información
 
Planificación de la seguridad industrial
Planificación de la seguridad industrialPlanificación de la seguridad industrial
Planificación de la seguridad industrial
 
Sgsi
SgsiSgsi
Sgsi
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
SGSI ISO 27001
SGSI ISO 27001SGSI ISO 27001
SGSI ISO 27001
 
Foro de discusión.docx
Foro de discusión.docxForo de discusión.docx
Foro de discusión.docx
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemas
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013Guía de implementación iso 27001:2013
Guía de implementación iso 27001:2013
 
JACHV(UNAH-VS)-COMPRENDER iso 27001
JACHV(UNAH-VS)-COMPRENDER iso 27001JACHV(UNAH-VS)-COMPRENDER iso 27001
JACHV(UNAH-VS)-COMPRENDER iso 27001
 
SGSI 27001
SGSI 27001SGSI 27001
SGSI 27001
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
 
Sistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacion
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSI
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Más de baenam

La interfaz de línea de comandos
La interfaz de línea de comandosLa interfaz de línea de comandos
La interfaz de línea de comandosbaenam
 
Herramientas TIC de comunicacion
Herramientas TIC de comunicacionHerramientas TIC de comunicacion
Herramientas TIC de comunicacionbaenam
 
Caracteristicas del teleorientador
Caracteristicas del teleorientadorCaracteristicas del teleorientador
Caracteristicas del teleorientadorbaenam
 
La barra de herramientas de acceso rápido
La barra de herramientas de acceso rápidoLa barra de herramientas de acceso rápido
La barra de herramientas de acceso rápidobaenam
 
Cambiar fecha y hora en windows 10
Cambiar fecha y hora en windows 10Cambiar fecha y hora en windows 10
Cambiar fecha y hora en windows 10baenam
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativasbaenam
 
Aplicaciones windows 10
Aplicaciones windows 10Aplicaciones windows 10
Aplicaciones windows 10baenam
 
Configurar CCproxy
Configurar CCproxyConfigurar CCproxy
Configurar CCproxybaenam
 
Asistente para consultas
Asistente para consultasAsistente para consultas
Asistente para consultasbaenam
 
Pasar un texto a una tabla de access
Pasar un texto a una tabla de accessPasar un texto a una tabla de access
Pasar un texto a una tabla de accessbaenam
 
Ejemplo buscarv
Ejemplo buscarvEjemplo buscarv
Ejemplo buscarvbaenam
 
Vistas documento word
Vistas documento wordVistas documento word
Vistas documento wordbaenam
 
Combinación correspondencia
Combinación correspondenciaCombinación correspondencia
Combinación correspondenciabaenam
 
Numeración
NumeraciónNumeración
Numeraciónbaenam
 
Viñetas
ViñetasViñetas
Viñetasbaenam
 
Copiado pegado con ratón
Copiado pegado con ratónCopiado pegado con ratón
Copiado pegado con ratónbaenam
 
Copiado pegado con menú
Copiado pegado con menúCopiado pegado con menú
Copiado pegado con menúbaenam
 
Instalacion programa
Instalacion programaInstalacion programa
Instalacion programabaenam
 
Descarga e instalación antivirus
Descarga e instalación antivirusDescarga e instalación antivirus
Descarga e instalación antivirusbaenam
 
Tierra
TierraTierra
Tierrabaenam
 

Más de baenam (20)

La interfaz de línea de comandos
La interfaz de línea de comandosLa interfaz de línea de comandos
La interfaz de línea de comandos
 
Herramientas TIC de comunicacion
Herramientas TIC de comunicacionHerramientas TIC de comunicacion
Herramientas TIC de comunicacion
 
Caracteristicas del teleorientador
Caracteristicas del teleorientadorCaracteristicas del teleorientador
Caracteristicas del teleorientador
 
La barra de herramientas de acceso rápido
La barra de herramientas de acceso rápidoLa barra de herramientas de acceso rápido
La barra de herramientas de acceso rápido
 
Cambiar fecha y hora en windows 10
Cambiar fecha y hora en windows 10Cambiar fecha y hora en windows 10
Cambiar fecha y hora en windows 10
 
Herramientas administrativas
Herramientas administrativasHerramientas administrativas
Herramientas administrativas
 
Aplicaciones windows 10
Aplicaciones windows 10Aplicaciones windows 10
Aplicaciones windows 10
 
Configurar CCproxy
Configurar CCproxyConfigurar CCproxy
Configurar CCproxy
 
Asistente para consultas
Asistente para consultasAsistente para consultas
Asistente para consultas
 
Pasar un texto a una tabla de access
Pasar un texto a una tabla de accessPasar un texto a una tabla de access
Pasar un texto a una tabla de access
 
Ejemplo buscarv
Ejemplo buscarvEjemplo buscarv
Ejemplo buscarv
 
Vistas documento word
Vistas documento wordVistas documento word
Vistas documento word
 
Combinación correspondencia
Combinación correspondenciaCombinación correspondencia
Combinación correspondencia
 
Numeración
NumeraciónNumeración
Numeración
 
Viñetas
ViñetasViñetas
Viñetas
 
Copiado pegado con ratón
Copiado pegado con ratónCopiado pegado con ratón
Copiado pegado con ratón
 
Copiado pegado con menú
Copiado pegado con menúCopiado pegado con menú
Copiado pegado con menú
 
Instalacion programa
Instalacion programaInstalacion programa
Instalacion programa
 
Descarga e instalación antivirus
Descarga e instalación antivirusDescarga e instalación antivirus
Descarga e instalación antivirus
 
Tierra
TierraTierra
Tierra
 

Seguridad de la información pdca

  • 1. Seguridad de la información: modelo PDCA Dentro de la organización el tema de la seguridad de la información es un capítulo muy importante que requiere dedicarle tiempo y recursos. La organización debe plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI). El objetivo de un SGSI es proteger la información y para ello lo primero que debe hacer es identificar los 'activos de información' que deben ser protegidos y en qué grado. Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo. Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese motivo nunca se eliminan en su totalidad. Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en Actuar, consiguiendo así mejorar la seguridad. PLANIFICAR (Plan): consiste en establecer el contexto en el se crean las políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad HACER (Do): consiste en implementar el sistema de gestión de seguridad de la información, implementar el plan de riesgos e implementar los controles . VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías internas. ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas