SlideShare una empresa de Scribd logo
TECNICAS DE SEGURIDAD.
SISTEMA DE LA GESTION DE LA SEGURIDAD DE LA INFORMACION.
REQUISITOS:
1) ¿CUALES SON SUS CRITERIOS PARA ACEPTAR LOS
RIESGOS?
Clausula 6.1.2:
Ejemplo:
a) establezca y mantenga los criterios de la seguridad de la información que
incluye
1) los criterios de aceptación de riesgo;
2) los criterios para realizar las evaluaciones de riesgos de la segurida de la
información.
2) ¿Cuenta con un programade auditorías internas?
Si contamos con una auditoria interna.
CLAUSULA: 9.2
Ejemplo: asegurarse de que los resultados de las auditorias se informan a la
dirección pertinente y conservar información documentada como evidencia.
3) ¿Podría comentar sobre los asuntos internos y externos?
La organización debe determinar los límites y la aplicabilidad del sistema de
gestión de la seguridad de la información para establecer su alcance,
considerando las cuestiones internar y externas.
CLAUSULA: 4.1 Y 4.3
4) ¿Cuenta con un programade auditorías internas?
Si contamos con una auditoria interna.
CLAUSULA: 9.2
Ejemplo: asegurarse de que los resultados de las auditorias se informan a la
dirección pertinente y conservar información documentada como evidencia.
5) La organización,les comunica a los empleadossobreel SGSI.
Si, se le informa al personal de la importancia de la SGSI.
CLAUSULA: 7.4
Por ejemplo: -el contenido de la información
-cuando comunicar
-a quien comunicar
6) ¿Me puede mostrarsu plan de tratamiento de riesgo?
CLAUSULA: 6.1.3
Ejemplo: -seleccionar las opciones apropiadas de tratamiento
-determinar todo los controles que sean necesarios
-formular un plan de tratamiento
-obtener la aprobación del plan de tratamiento
7) ¿Cómo manejarcualquierno conformidad que se haya
detectadoen cualquiera de sus auditorías?
CLAUSULA: 10.1
Ejemplo: reaccionar ante la no conformidad, y según sea aplicable
-tomar acciones para controlar y corregir
-hacer frente a las consecuencias
-implementar cualquier acción necesaria
-hacer cambios en el sistema de gestión de seguridad
8) ¿Me puede mostrarsu política de seguridadde información?
CLAUSULA: 6.2
Ejemplo: -ser coherentes con la política de seguridad de la información
- Ser medible y se comunicados
- Ser actualizados según sea apropiado
- Tener en cuenta los requisitos
9) ¿CÓMOCONTROLANLOS CAMBIOS PLANEADOS A SUS
PROCESOS DE SEGURIDAD DE LA INFORMACIÓN?
CLAUSULA: 9.1
Ejemplo: es necesario hacer seguimiento y que es necesario medir incluso los
procesos y controles de la seguridad de la información.
10) ¿CÓMO DEMUESTRAN SUS GERENTES SU COMPROMISO
CON LA SGSI?
CLAUSULA: 5.1
Ejemplo: -compromiso y liderazgo
-asegurando que se establezca la política de la SGSI y los objetivos
-asegurando la integración de los requisitos
-asegurando los recursos necesarios
11) ¿COMO DETERMINAN LAS COMPETENCIAS QUE SE
REQUIEREN PARA REALIZAR LAS ACTIVIDADES DE GESTIÓN
DE SEGURIDAD DE INFORMACIÓN?
Clausula 7.2:
a) determinar las competencias necesarias de las personas que trabajan bajo su
control que afectan su desempeño de la seguridad de la información
b) asegurar que estas personas estén competentes basados en una educación,
capacitación u experiencia adecuada
12) ¿ME PODRÍA MOSTRAREL ALCANCE DE SU SGSI?
Clausula 4.3:
Ejemplo:
a) los asuntos externos e internos tratados.
b) los
c) interferencias e independencias entre actividades ralizadas por la organización
y aquellas realizadas por otras organizaciones.
13 ¿ME PUEDE INDICAR COMO HAN MEJORADO LA EFICACIA
DE SUS SGSI?
Clausula 10.2
La organización debe mejorar de manera continua la conveniencia, suficiencia y
efectividad del sistema de gestión de la seguridad de la información.
14) ¿ME PERMITEVER LOS REGISTROS DE LA ULTIMA
REVISION DE LA GERENCIA?
Clausula 9.3
a) el estado de las acciones, a partir de las revisiones de gestión anteriores;
b) los cambios en los asuntos externos e internos que son pertinentes al sistema
de gestión de la seguridad de la informacion;
c) los comentarios sobre el desempeño de la seguridad de la informacion,
incluidas tendencias en
1) no conformidades y acciones correctivas;
2) resultados del monitoreo y mediciones;
3) resultados de auditoria; y
4) cumplimiento de los objetivos de seguridad de la informacion;
15) ¿CON QUE FRECUENCIA REALIZA LA EVOLUCIÓNDE SUS
RIESGOS?
CLAUSULA: 9.1
Ejemplo: los métodos de seguimiento de medición, análisis y evaluación, según
hsea aplicable, para asegurar resultados válidos.
16) ¿COMO CONTROLANLA DOCUMENTACIÓNDE SU SGSI?
CLAUSULA 5.3:
Roles organizacionales, responsabilidades y autoridades
a) asegurar que el sistema de gestión de la seguridad de la informacion cumple
con los requisitos de esta norma; y
b) informar a la alta dirección sobre el desempeño del sistema de gestión de la
seguridad de la informacion
17) ¿CÓMO DETERMINARON LOS REQUISITOS DE LAS PARTES
INTERESADAS RELEVANTES A LA SEGURIDAD DE LA
INFORMACIÓN?
Clausula 4.3
Determinar el alcance del sistema de gestión de la seguridad de la información
Al determinar debe considerar:
a) Los asuntos externos e internos tratados en 4.1
b) Los requerimientos tratados en 4.2; y
c) Interferencias y dependencias entre las actividades realizadas por la
organización y aquellas realizadas por otras organizaciones.
El alcance estará disponible como información documentada.
18) ME PUEDE INDICAR COMO PLANEAN LOGRAR SUS
OBJETIVOS DE SEGURIDAD DE LA INFORMACIÓN
a) ser consisten con la política de la seguridad de la información
b) ser medible
19) ¿QUIEN TIENE LA RESPONSABILIDAD Y LA AUTORIDAD EN
LA ORGANIZACIÓN DE INFORMAR A LOS DIRECTIVOS SOBRE
EL DESEMPEÑO DEL SGSI?
Clausula 5.3:
Roles Organizacionales, responsabilidades y autoridades
a) asegurar que el sistema de gestión de la seguridad de la información cumple
con los requisitos de esta norma.
b) informar a la alta dirección sobre el desempeño del sistema de gestión de la
seguridad de la información.
20) ME PUEDE MOSTRAR COMO HAN IMPLEMENTADO SU PLAN
DE TRATAMIENTODE RIESGOS?
Clausula 8.3:
Tratamiento de riesgos de la seguridad de la información
La organización debe implementar el plan de tratamiento de riesgos de la seguridad de la
información.
La organización debe conservar la información documentada de los resultados del
tratamiento de riesgo de la seguridad de la información.

Más contenido relacionado

La actualidad más candente

Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
Jhonny Javier Cantarero
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
Joel Sorto
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
Yohany Acosta
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
Angela Cruz
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
josue hercules ayala
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
paokatherine
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
Gladisichau
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Dilcia Mejia
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
Fabiola_Escoto
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
Diego Cueva Córdova
 
Norma técnica ntc iso-iec
Norma técnica ntc iso-iecNorma técnica ntc iso-iec
Norma técnica ntc iso-iec
Jesus Manuel Mendoza Jimenez
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informatica
Dubraska Gonzalez
 
Articles 5482 controles seguridad tic
Articles 5482 controles seguridad ticArticles 5482 controles seguridad tic
Articles 5482 controles seguridad tic
Jairo Martinez
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Gabriel Gonzales
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
plackard
 
Norma 27000
Norma 27000Norma 27000
Norma 27000
nestor
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
Juana Rotted
 
SEGURIDAD DE INFORMACION - ISO 27001
SEGURIDAD DE INFORMACION - ISO 27001SEGURIDAD DE INFORMACION - ISO 27001
SEGURIDAD DE INFORMACION - ISO 27001
sucari2009
 

La actualidad más candente (18)

Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Resumen Norma Iso 27001
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
Norma técnica ntc iso-iec
Norma técnica ntc iso-iecNorma técnica ntc iso-iec
Norma técnica ntc iso-iec
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informatica
 
Articles 5482 controles seguridad tic
Articles 5482 controles seguridad ticArticles 5482 controles seguridad tic
Articles 5482 controles seguridad tic
 
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Norma 27000
Norma 27000Norma 27000
Norma 27000
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
SEGURIDAD DE INFORMACION - ISO 27001
SEGURIDAD DE INFORMACION - ISO 27001SEGURIDAD DE INFORMACION - ISO 27001
SEGURIDAD DE INFORMACION - ISO 27001
 

Destacado

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Daniel fernando suarez franco
 
Gobierno de Dominación Andina
Gobierno de Dominación Andina Gobierno de Dominación Andina
Gobierno de Dominación Andina
Veronica Gonzalez Espinoza
 
659b5f53
659b5f53659b5f53
Resume & References
Resume & ReferencesResume & References
Resume & References
Samatar Ahmed
 
Step Sheets no back
Step Sheets no backStep Sheets no back
Step Sheets no back
Chris O'Connor
 
Sai kiran goud sem.ppt
Sai kiran goud sem.pptSai kiran goud sem.ppt
Sai kiran goud sem.ppt
Bathini Saikirangoud
 
Tallsystemer presentasjon
Tallsystemer   presentasjonTallsystemer   presentasjon
Tallsystemer presentasjon
camilla Martinsen
 

Destacado (7)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Gobierno de Dominación Andina
Gobierno de Dominación Andina Gobierno de Dominación Andina
Gobierno de Dominación Andina
 
659b5f53
659b5f53659b5f53
659b5f53
 
Resume & References
Resume & ReferencesResume & References
Resume & References
 
Step Sheets no back
Step Sheets no backStep Sheets no back
Step Sheets no back
 
Sai kiran goud sem.ppt
Sai kiran goud sem.pptSai kiran goud sem.ppt
Sai kiran goud sem.ppt
 
Tallsystemer presentasjon
Tallsystemer   presentasjonTallsystemer   presentasjon
Tallsystemer presentasjon
 

Similar a Tecnicas de seguridad tecnologia de la informacion (1)

Modulo III, parte 2
Modulo III, parte 2Modulo III, parte 2
Modulo III, parte 2
ANTONIO GARCÍA HERRÁIZ
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
Coatzozon20
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
Coatzozon20
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
Daniel Arevalo
 
27001
2700127001
27001
jupape
 
Cism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examCism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-exam
Edison Rosero
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
Alexzander Rivas Huerto
 
Modelos de control
Modelos de controlModelos de control
Modelos de control
TATIGOBRU81
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
lizardods
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
danferwan
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
danferwan
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo
 
Diseno controles aplicacion
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacion
islenagarcia
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
MarcosPassarello2
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
KendyPea
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemas
nelsyjazmin
 
Auditoria sist
Auditoria sistAuditoria sist
Auditoria sist
zope04
 

Similar a Tecnicas de seguridad tecnologia de la informacion (1) (20)

Modulo III, parte 2
Modulo III, parte 2Modulo III, parte 2
Modulo III, parte 2
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12ATI_EQ5_UN4_RES_CAP12
ATI_EQ5_UN4_RES_CAP12
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Iso 27001-2005-espanol
Iso 27001-2005-espanolIso 27001-2005-espanol
Iso 27001-2005-espanol
 
27001
2700127001
27001
 
Cism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examCism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-exam
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Modelos de control
Modelos de controlModelos de control
Modelos de control
 
Seg Inf Sem02
Seg Inf Sem02Seg Inf Sem02
Seg Inf Sem02
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
 
Resumen capitulo 12
Resumen capitulo 12Resumen capitulo 12
Resumen capitulo 12
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Diseno controles aplicacion
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacion
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
diapositivas auditoria de sistemas
diapositivas auditoria de sistemasdiapositivas auditoria de sistemas
diapositivas auditoria de sistemas
 
Auditoria sist
Auditoria sistAuditoria sist
Auditoria sist
 

Último

Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
KristianSaavedra
 
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
DiegoAlexanderChecaG
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
LuisAngelGuarnizoBet
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
GERARDO GONZALEZ
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
jahirrtorresa
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
FantasticVideo1
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
jemifermelgarejoaran1
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
raul958375
 
Clase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de faseClase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de fase
EmilyLloydCerda
 
Dosificacion de hormigon NCH 170 actualizada
Dosificacion de hormigon NCH 170 actualizadaDosificacion de hormigon NCH 170 actualizada
Dosificacion de hormigon NCH 170 actualizada
pipex55
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTADIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
MayDaniel2
 
NOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctricaNOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctrica
gabyp22
 
GRAFICAS AÑOSsssssssss (2022 - 2023).pdf
GRAFICAS AÑOSsssssssss (2022 - 2023).pdfGRAFICAS AÑOSsssssssss (2022 - 2023).pdf
GRAFICAS AÑOSsssssssss (2022 - 2023).pdf
Jose Calderas
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
XIOMARAANTONELLACAST
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
JuanCarlos695207
 
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granularesMECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
Fernando878837
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
LuzdeFatimaCarranzaG
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
ssuser8827cb1
 

Último (20)

Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
 
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
 
DIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicosDIAGRAMA ELECTRICOS y circuito electrónicos
DIAGRAMA ELECTRICOS y circuito electrónicos
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
 
Cargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un PuenteCargas de Cálculos Estructurales de un Puente
Cargas de Cálculos Estructurales de un Puente
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
 
Clase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de faseClase de termodinamica sobre cabios de fase
Clase de termodinamica sobre cabios de fase
 
Dosificacion de hormigon NCH 170 actualizada
Dosificacion de hormigon NCH 170 actualizadaDosificacion de hormigon NCH 170 actualizada
Dosificacion de hormigon NCH 170 actualizada
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTADIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
DIAGRAMA SIPOC INGENIERIA INDUSTRIAL HERRAMIENTA
 
NOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctricaNOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctrica
 
GRAFICAS AÑOSsssssssss (2022 - 2023).pdf
GRAFICAS AÑOSsssssssss (2022 - 2023).pdfGRAFICAS AÑOSsssssssss (2022 - 2023).pdf
GRAFICAS AÑOSsssssssss (2022 - 2023).pdf
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
 
Calculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajosCalculo-de-Camaras-Frigorificas.pdf para trabajos
Calculo-de-Camaras-Frigorificas.pdf para trabajos
 
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granularesMECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
 

Tecnicas de seguridad tecnologia de la informacion (1)

  • 1. TECNICAS DE SEGURIDAD. SISTEMA DE LA GESTION DE LA SEGURIDAD DE LA INFORMACION. REQUISITOS: 1) ¿CUALES SON SUS CRITERIOS PARA ACEPTAR LOS RIESGOS? Clausula 6.1.2: Ejemplo: a) establezca y mantenga los criterios de la seguridad de la información que incluye 1) los criterios de aceptación de riesgo; 2) los criterios para realizar las evaluaciones de riesgos de la segurida de la información. 2) ¿Cuenta con un programade auditorías internas? Si contamos con una auditoria interna. CLAUSULA: 9.2 Ejemplo: asegurarse de que los resultados de las auditorias se informan a la dirección pertinente y conservar información documentada como evidencia. 3) ¿Podría comentar sobre los asuntos internos y externos? La organización debe determinar los límites y la aplicabilidad del sistema de gestión de la seguridad de la información para establecer su alcance, considerando las cuestiones internar y externas. CLAUSULA: 4.1 Y 4.3 4) ¿Cuenta con un programade auditorías internas? Si contamos con una auditoria interna. CLAUSULA: 9.2 Ejemplo: asegurarse de que los resultados de las auditorias se informan a la dirección pertinente y conservar información documentada como evidencia.
  • 2. 5) La organización,les comunica a los empleadossobreel SGSI. Si, se le informa al personal de la importancia de la SGSI. CLAUSULA: 7.4 Por ejemplo: -el contenido de la información -cuando comunicar -a quien comunicar 6) ¿Me puede mostrarsu plan de tratamiento de riesgo? CLAUSULA: 6.1.3 Ejemplo: -seleccionar las opciones apropiadas de tratamiento -determinar todo los controles que sean necesarios -formular un plan de tratamiento -obtener la aprobación del plan de tratamiento 7) ¿Cómo manejarcualquierno conformidad que se haya detectadoen cualquiera de sus auditorías? CLAUSULA: 10.1 Ejemplo: reaccionar ante la no conformidad, y según sea aplicable -tomar acciones para controlar y corregir -hacer frente a las consecuencias -implementar cualquier acción necesaria -hacer cambios en el sistema de gestión de seguridad 8) ¿Me puede mostrarsu política de seguridadde información? CLAUSULA: 6.2 Ejemplo: -ser coherentes con la política de seguridad de la información - Ser medible y se comunicados - Ser actualizados según sea apropiado - Tener en cuenta los requisitos
  • 3. 9) ¿CÓMOCONTROLANLOS CAMBIOS PLANEADOS A SUS PROCESOS DE SEGURIDAD DE LA INFORMACIÓN? CLAUSULA: 9.1 Ejemplo: es necesario hacer seguimiento y que es necesario medir incluso los procesos y controles de la seguridad de la información. 10) ¿CÓMO DEMUESTRAN SUS GERENTES SU COMPROMISO CON LA SGSI? CLAUSULA: 5.1 Ejemplo: -compromiso y liderazgo -asegurando que se establezca la política de la SGSI y los objetivos -asegurando la integración de los requisitos -asegurando los recursos necesarios 11) ¿COMO DETERMINAN LAS COMPETENCIAS QUE SE REQUIEREN PARA REALIZAR LAS ACTIVIDADES DE GESTIÓN DE SEGURIDAD DE INFORMACIÓN? Clausula 7.2: a) determinar las competencias necesarias de las personas que trabajan bajo su control que afectan su desempeño de la seguridad de la información b) asegurar que estas personas estén competentes basados en una educación, capacitación u experiencia adecuada 12) ¿ME PODRÍA MOSTRAREL ALCANCE DE SU SGSI? Clausula 4.3: Ejemplo: a) los asuntos externos e internos tratados. b) los c) interferencias e independencias entre actividades ralizadas por la organización y aquellas realizadas por otras organizaciones.
  • 4. 13 ¿ME PUEDE INDICAR COMO HAN MEJORADO LA EFICACIA DE SUS SGSI? Clausula 10.2 La organización debe mejorar de manera continua la conveniencia, suficiencia y efectividad del sistema de gestión de la seguridad de la información. 14) ¿ME PERMITEVER LOS REGISTROS DE LA ULTIMA REVISION DE LA GERENCIA? Clausula 9.3 a) el estado de las acciones, a partir de las revisiones de gestión anteriores; b) los cambios en los asuntos externos e internos que son pertinentes al sistema de gestión de la seguridad de la informacion; c) los comentarios sobre el desempeño de la seguridad de la informacion, incluidas tendencias en 1) no conformidades y acciones correctivas; 2) resultados del monitoreo y mediciones; 3) resultados de auditoria; y 4) cumplimiento de los objetivos de seguridad de la informacion; 15) ¿CON QUE FRECUENCIA REALIZA LA EVOLUCIÓNDE SUS RIESGOS? CLAUSULA: 9.1 Ejemplo: los métodos de seguimiento de medición, análisis y evaluación, según hsea aplicable, para asegurar resultados válidos.
  • 5. 16) ¿COMO CONTROLANLA DOCUMENTACIÓNDE SU SGSI? CLAUSULA 5.3: Roles organizacionales, responsabilidades y autoridades a) asegurar que el sistema de gestión de la seguridad de la informacion cumple con los requisitos de esta norma; y b) informar a la alta dirección sobre el desempeño del sistema de gestión de la seguridad de la informacion 17) ¿CÓMO DETERMINARON LOS REQUISITOS DE LAS PARTES INTERESADAS RELEVANTES A LA SEGURIDAD DE LA INFORMACIÓN? Clausula 4.3 Determinar el alcance del sistema de gestión de la seguridad de la información Al determinar debe considerar: a) Los asuntos externos e internos tratados en 4.1 b) Los requerimientos tratados en 4.2; y c) Interferencias y dependencias entre las actividades realizadas por la organización y aquellas realizadas por otras organizaciones. El alcance estará disponible como información documentada. 18) ME PUEDE INDICAR COMO PLANEAN LOGRAR SUS OBJETIVOS DE SEGURIDAD DE LA INFORMACIÓN a) ser consisten con la política de la seguridad de la información b) ser medible 19) ¿QUIEN TIENE LA RESPONSABILIDAD Y LA AUTORIDAD EN LA ORGANIZACIÓN DE INFORMAR A LOS DIRECTIVOS SOBRE EL DESEMPEÑO DEL SGSI? Clausula 5.3: Roles Organizacionales, responsabilidades y autoridades
  • 6. a) asegurar que el sistema de gestión de la seguridad de la información cumple con los requisitos de esta norma. b) informar a la alta dirección sobre el desempeño del sistema de gestión de la seguridad de la información. 20) ME PUEDE MOSTRAR COMO HAN IMPLEMENTADO SU PLAN DE TRATAMIENTODE RIESGOS? Clausula 8.3: Tratamiento de riesgos de la seguridad de la información La organización debe implementar el plan de tratamiento de riesgos de la seguridad de la información. La organización debe conservar la información documentada de los resultados del tratamiento de riesgo de la seguridad de la información.