SlideShare una empresa de Scribd logo
Sistema de Gestión de
Seguridad de la
Información (SGSI)
Administración Pública y Política Informática
Cesar Augusto Manzanares Chevez 20142000948
Objeto y campo de aplicación de la norma
La Norma UNE-ISO/IEC 27001, como el resto de las normas aplicables a los
sistemas de gestión, esta pensada para que se emplee en todo tipo de
organizaciones (empresas privadas y publicas, entidades sin animo de lucro,
etc.), sin importar el tamaño o la actividad.
La norma esta conformada por:
• Sistema de gestión de la seguridad de la información.
• Responsabilidad de la dirección.
• Auditorias internas del SGSI.
• Revisión del SGSI por la dirección.
• Mejora del SGSI.
¿Qué es un SGSI?
• Un Sistema de Gestión de Seguridad de la Información (SGSI), según la
Norma UNE-ISO/IEC 27001, es una parte del sistema de gestión general,
basada en un enfoque de riesgo empresarial, que se establece para crear,
implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de
la información. Esto significa que se va a dejar de operar de una manera
intuitiva y se va a empezar a tomar el control sobre lo que sucede en los
sistemas de información y sobre la propia información que se maneja en la
organización.
El sistema constara de una documentación
en varios niveles
Lo que la norma reclama es que
exista un sistema documentado
(política, análisis de riesgos,
procedimientos, etc.), donde la
dirección colabore activamente y se
implique en el desarrollo y gestión
del sistema.
Establecer el SGSI
Cuando una empresa decide
adaptarse a esta norma básicamente
se emprenderán las actividades que
se detallan a continuación, y que
como tienen que ser documentadas,
al finalizarlas, el SGSI contara ya
con los siguientes documentos:
Definir alcance: es decir sobre que procesos va actuar (departamentos que parezcan mas sencillos para
aplicar el SGSI)
Definir política de seguridad: los criterios a seguir, líneas de acción a tomar a partir de situaciones que
sucedan.
Identificar los activos de información: activos que soportan los procesos de la organización(Equipos,
Apps, Informes, Expedientes, BDD, Comunicaciones, Etc.) junto a sus responsables.
Definir el enfoque del Análisis de Riesgos: determinar amenazas y vulnerabilidades de los activos
escogidos anteriormente para escoger un control u otro.
Como escoger la metodología del análisis de riesgos: a partir de que riesgos son aceptables por la
organización, la mejor que se adapte. En este punto se documentará la política de seguridad aprobada
por la dirección y la metodología a seguir.
Tratamiento de los riesgos: determinar si un riesgo es tolerable y a partir de eso:
• Mitigar el riesgo (reducirlo mediante controles)
• Asumir el riesgo (tolerable por la empresa)
• Transferirlo a terceros (asegurando el activo/información)
• Eliminar el riesgo.
Selección de controles: controles o medidas de seguridad que ayudarán al tratamiento de los riesgos,
estos serán tomados de la norma ISO/IEC 27002.
Gestión de los riegos: repetir el análisis de los riesgos con los controles para obtener el valor del riego
actual, para determinar lo que se resultara como riesgo asumible que deberá aprobar la organización.
Declaración de Aplicabilidad: para demostrar que se consideran todas las opciones.
• Objetivos de control y control seleccionados
• Objetivos de control y control seleccionados actualmente seleccionados
• Controles excluidos y el por qué
Implementación y puesta en marcha del SGSI: puesta en marcha de SGSI
involucrando al responsable de seguridad y el comité de seguridad.
Control y revisión del SGSI: Fase del check del ciclo PDCA(Pan, Do, Check, Act),
Revisar el alcance y niveles aceptables de riesgos, las eficiencias de las mediciones; por
supuesto toda esta revisión deberá ser documentada.
Mantenimiento y Mejora: en este punto se deberán detectar mejoras para que sean
implementadas y aplicar acciones correctivas.
Control de registros
Los registros son aquellos
documentos que proporcionan
evidencia de la realización de
actividades del SGSI. Con ellos se
puede verificar el cumplimiento de los
requisitos.
Compromiso de la dirección
La dirección debe comprometerse de
manera evidente con el establecimiento,
implementación, puesta en marcha,
monitorización, revisión, mantenimiento
y mejora del SGSI. La forma en la que se
plasma este compromiso es colaborando
o ejecutando, según los casos.
Gestión de los recursos
La implementación eficiente y eficaz
de los recursos de la organización
cuando se necesiten. Estos
recursos pueden
incluir recursos financieros,
inventario, habilidades humanas,
los recursos de producción, o
tecnología de la información (IT), etc.
Formación
Esta norma exige que todos los
trabajadores sean competentes para
efectuar las actividades necesarias para
así reducir drásticamente la
probabilidad de fallos y su potencial
impacto.
Auditorías internas
Necesaria para controlar el
funcionamiento del SGSI, deben
programarse y prepararse regularmente,
normalmente una vez al año. Estas sirven
para determinar si los objetivos , los
controles y los procedimientos son
conformes con los requisitos aplicables,
es decir si se está bien y los resultados
obtenidos son los esperados.
Mejora continua
Necesaria para incrementar la
capacidad a la hora de cumplir los
requisitos, mediante la mejora
continua el cual se establecen
objetivos y se identifican
oportunidades para implementarlas al
sistema.
El ciclo de mejora continua
Para establecer y gestionar un
(SGSI) en base a ISO 27001, se
utiliza el ciclo continuo PDCA,
tradicional en los sistemas de
gestión de la calidad.

Más contenido relacionado

La actualidad más candente

JACHV(UNAH-VS)-COMPRENDER iso 27001
JACHV(UNAH-VS)-COMPRENDER iso 27001JACHV(UNAH-VS)-COMPRENDER iso 27001
JACHV(UNAH-VS)-COMPRENDER iso 27001
jhony alejandro
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
carolapd
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
irwin_45
 
Iso27001
Iso27001Iso27001
Iso27001
Gerard Flores
 
Resumen de sgsi
Resumen de sgsiResumen de sgsi
Resumen de sgsi
Geybi Sabillon
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
ITsencial
 
Tecnologia de la informacion guia 2.
Tecnologia de la informacion guia 2.Tecnologia de la informacion guia 2.
Tecnologia de la informacion guia 2.
jackelinearevalocarrascal
 
Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)
ClaudiaCano41
 
Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004
PECB
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSI
Wiley Caceres
 
Sistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacion
Jose Carlos Rojas
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
Jhonny Javier Cantarero
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
Joel Sorto
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
dcordova923
 
Sistema de gestion de la informacion heidy villatoro
Sistema de gestion de la informacion heidy villatoroSistema de gestion de la informacion heidy villatoro
Sistema de gestion de la informacion heidy villatoro
Heissel21
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemas
luisteheranllorente
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
Angela Cruz
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
edithua
 
Sistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la informaciónSistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la información
Miguel Diaz
 

La actualidad más candente (19)

JACHV(UNAH-VS)-COMPRENDER iso 27001
JACHV(UNAH-VS)-COMPRENDER iso 27001JACHV(UNAH-VS)-COMPRENDER iso 27001
JACHV(UNAH-VS)-COMPRENDER iso 27001
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso27001
Iso27001Iso27001
Iso27001
 
Resumen de sgsi
Resumen de sgsiResumen de sgsi
Resumen de sgsi
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Tecnologia de la informacion guia 2.
Tecnologia de la informacion guia 2.Tecnologia de la informacion guia 2.
Tecnologia de la informacion guia 2.
 
Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)Actividad 3 de auditoria 2 infografia (1)
Actividad 3 de auditoria 2 infografia (1)
 
Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSI
 
Sistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacion
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
 
Sistema de gestion de la informacion heidy villatoro
Sistema de gestion de la informacion heidy villatoroSistema de gestion de la informacion heidy villatoro
Sistema de gestion de la informacion heidy villatoro
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemas
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Sistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la informaciónSistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la información
 

Similar a SGSI ISO 27001

Sgsi
SgsiSgsi
Iso 27001
Iso 27001Iso 27001
I S O 27001
I S O 27001I S O 27001
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
JonathanBlas
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
carolapd
 
Resumen de la norma ISO 27001
Resumen de la norma ISO 27001Resumen de la norma ISO 27001
Resumen de la norma ISO 27001
Gladisichau
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
Jennyfer Cribas
 
Admon publicaypolitcasinfo
Admon publicaypolitcasinfoAdmon publicaypolitcasinfo
Admon publicaypolitcasinfo
Adalinda Turcios
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.
Fer22P
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
CRISTIAN FLORES
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
yar_mal
 
SGSI 27001
SGSI 27001SGSI 27001
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
Fabiola_Escoto
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez
 
Presentación politicas juan jose mejia
Presentación politicas juan jose mejiaPresentación politicas juan jose mejia
Presentación politicas juan jose mejia
jjm5212
 
Politicas
PoliticasPoliticas
Politicas
Jannina Lamber
 
Presentación Administración y Política
Presentación Administración y PolíticaPresentación Administración y Política
Presentación Administración y Política
Gengali
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Dilcia Mejia
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Edgardo Ortega
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
Jhonny Javier Cantarero
 

Similar a SGSI ISO 27001 (20)

Sgsi
SgsiSgsi
Sgsi
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
Sistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
 
Resumen de la norma ISO 27001
Resumen de la norma ISO 27001Resumen de la norma ISO 27001
Resumen de la norma ISO 27001
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
 
Admon publicaypolitcasinfo
Admon publicaypolitcasinfoAdmon publicaypolitcasinfo
Admon publicaypolitcasinfo
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
SGSI 27001
SGSI 27001SGSI 27001
SGSI 27001
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Presentación politicas juan jose mejia
Presentación politicas juan jose mejiaPresentación politicas juan jose mejia
Presentación politicas juan jose mejia
 
Politicas
PoliticasPoliticas
Politicas
 
Presentación Administración y Política
Presentación Administración y PolíticaPresentación Administración y Política
Presentación Administración y Política
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
 

Último

Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 

Último (20)

Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 

SGSI ISO 27001

  • 1. Sistema de Gestión de Seguridad de la Información (SGSI) Administración Pública y Política Informática Cesar Augusto Manzanares Chevez 20142000948
  • 2. Objeto y campo de aplicación de la norma La Norma UNE-ISO/IEC 27001, como el resto de las normas aplicables a los sistemas de gestión, esta pensada para que se emplee en todo tipo de organizaciones (empresas privadas y publicas, entidades sin animo de lucro, etc.), sin importar el tamaño o la actividad.
  • 3. La norma esta conformada por: • Sistema de gestión de la seguridad de la información. • Responsabilidad de la dirección. • Auditorias internas del SGSI. • Revisión del SGSI por la dirección. • Mejora del SGSI.
  • 4. ¿Qué es un SGSI? • Un Sistema de Gestión de Seguridad de la Información (SGSI), según la Norma UNE-ISO/IEC 27001, es una parte del sistema de gestión general, basada en un enfoque de riesgo empresarial, que se establece para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información. Esto significa que se va a dejar de operar de una manera intuitiva y se va a empezar a tomar el control sobre lo que sucede en los sistemas de información y sobre la propia información que se maneja en la organización.
  • 5. El sistema constara de una documentación en varios niveles Lo que la norma reclama es que exista un sistema documentado (política, análisis de riesgos, procedimientos, etc.), donde la dirección colabore activamente y se implique en el desarrollo y gestión del sistema.
  • 6. Establecer el SGSI Cuando una empresa decide adaptarse a esta norma básicamente se emprenderán las actividades que se detallan a continuación, y que como tienen que ser documentadas, al finalizarlas, el SGSI contara ya con los siguientes documentos:
  • 7. Definir alcance: es decir sobre que procesos va actuar (departamentos que parezcan mas sencillos para aplicar el SGSI) Definir política de seguridad: los criterios a seguir, líneas de acción a tomar a partir de situaciones que sucedan. Identificar los activos de información: activos que soportan los procesos de la organización(Equipos, Apps, Informes, Expedientes, BDD, Comunicaciones, Etc.) junto a sus responsables. Definir el enfoque del Análisis de Riesgos: determinar amenazas y vulnerabilidades de los activos escogidos anteriormente para escoger un control u otro. Como escoger la metodología del análisis de riesgos: a partir de que riesgos son aceptables por la organización, la mejor que se adapte. En este punto se documentará la política de seguridad aprobada por la dirección y la metodología a seguir.
  • 8. Tratamiento de los riesgos: determinar si un riesgo es tolerable y a partir de eso: • Mitigar el riesgo (reducirlo mediante controles) • Asumir el riesgo (tolerable por la empresa) • Transferirlo a terceros (asegurando el activo/información) • Eliminar el riesgo. Selección de controles: controles o medidas de seguridad que ayudarán al tratamiento de los riesgos, estos serán tomados de la norma ISO/IEC 27002. Gestión de los riegos: repetir el análisis de los riesgos con los controles para obtener el valor del riego actual, para determinar lo que se resultara como riesgo asumible que deberá aprobar la organización. Declaración de Aplicabilidad: para demostrar que se consideran todas las opciones. • Objetivos de control y control seleccionados • Objetivos de control y control seleccionados actualmente seleccionados • Controles excluidos y el por qué
  • 9. Implementación y puesta en marcha del SGSI: puesta en marcha de SGSI involucrando al responsable de seguridad y el comité de seguridad. Control y revisión del SGSI: Fase del check del ciclo PDCA(Pan, Do, Check, Act), Revisar el alcance y niveles aceptables de riesgos, las eficiencias de las mediciones; por supuesto toda esta revisión deberá ser documentada. Mantenimiento y Mejora: en este punto se deberán detectar mejoras para que sean implementadas y aplicar acciones correctivas.
  • 10. Control de registros Los registros son aquellos documentos que proporcionan evidencia de la realización de actividades del SGSI. Con ellos se puede verificar el cumplimiento de los requisitos.
  • 11. Compromiso de la dirección La dirección debe comprometerse de manera evidente con el establecimiento, implementación, puesta en marcha, monitorización, revisión, mantenimiento y mejora del SGSI. La forma en la que se plasma este compromiso es colaborando o ejecutando, según los casos.
  • 12. Gestión de los recursos La implementación eficiente y eficaz de los recursos de la organización cuando se necesiten. Estos recursos pueden incluir recursos financieros, inventario, habilidades humanas, los recursos de producción, o tecnología de la información (IT), etc.
  • 13. Formación Esta norma exige que todos los trabajadores sean competentes para efectuar las actividades necesarias para así reducir drásticamente la probabilidad de fallos y su potencial impacto.
  • 14. Auditorías internas Necesaria para controlar el funcionamiento del SGSI, deben programarse y prepararse regularmente, normalmente una vez al año. Estas sirven para determinar si los objetivos , los controles y los procedimientos son conformes con los requisitos aplicables, es decir si se está bien y los resultados obtenidos son los esperados.
  • 15. Mejora continua Necesaria para incrementar la capacidad a la hora de cumplir los requisitos, mediante la mejora continua el cual se establecen objetivos y se identifican oportunidades para implementarlas al sistema.
  • 16. El ciclo de mejora continua Para establecer y gestionar un (SGSI) en base a ISO 27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de gestión de la calidad.