Sistemas de gestión de seguridad de la información yarleny perez_20102006282

yar_mal
Sistemas de Gestión
de Seguridad de la
Información
(SGSI)
Universidad Nacional Autónoma de Honduras
en el Valle de Sula
Yarleny Sarahí Pérez Maldonado
20102006282
Definición de un Sistema de Gestión de Seguridad
de la Información
• Según la Norma UNE-ISO/IEC 27001, es una parte del sistema de
gestión general, basada en un enfoque de riesgo empresarial, que se
establece para crear, implementar, operar, supervisar, revisar,
mantener y mejorar la seguridad de la información. Esto significa que
se va a dejar de operar de una manera intuitiva y se va a empezar a
tomar el control sobre lo que sucede en los sistemas de información y
sobre la propia información que se maneja en la organización. Nos
permitirá conocer mejor nuestra organización, cómo funciona y qué
podemos hacer para que la situación mejore.
Norma UNE-ISO/IEC 27001
• Nos especifica que el sistema incluye la organización, las políticas, las
responsabilidades, los recursos, etc. Como el resto de las normas
aplicables a los sistemas de gestión, está pensada para que se emplee
en todo tipo de organizaciones (empresas privadas y públicas,
entidades sin ánimo de lucro, etc.), sin importar el tamaño o la
actividad. Esta norma especifica los requisitos para la creación,
implementación, funcionamiento, supervisión, revisión,
mantenimiento y mejora de un SGSI documentado, teniendo en cuenta
los riesgos empresariales generales de la organización. Es decir, explica
cómo diseñar un SGSI y establecer los controles de seguridad, de
acuerdo con las necesidades de una organización o de partes de la
misma.
¿Qué es un SGSI?
El SGSI es la abreviatura usada para referirse al Sistema de Gestión de
la Seguridad de la Información e ISMS son las siglas equivalentes en
ingles a Information Security Management System.
Podemos entender por información todo el conjunto de datos que se
organizan en una organización y otorgan valor añadido para ésta, de
forma independiente de la forma en la que se guarde o transmita, el
origen que tenga o la fecha de elaboración.
El Sistema de Gestión de Seguridad de la Información, según ISO
27001 consiste en preservar la confidencialidad, integridad y
disponibilidad, además de todos los sistemas implicados en el tratamiento
dentro de la organización. También no ayuda a preservar la
confidencialidad y disponibilidad del sistema en sí.
Para garantizar que el Sistema de Gestión de Seguridad de la
Información gestionado de forma correcta se tiene que identificar el ciclo
de vida y los aspectos relevantes adoptados para garantizar su:
1. Confidencialidad
2. Integridad
3. Disponibilidad
 Confidencialidad: la información no se pone a disposición de nadie, ni se
revela a individuos o entidades no autorizados.
 Integridad: mantener de forma completa y exacta la información y los
métodos de proceso.
 Disponibilidad: acceder y utilizar la información y los sistemas de
tratamiento de la misma parte de los individuos, entidades o proceso
autorizados cuando lo requieran.
• Las empresas y los sistemas de información se encuentran expuestos a un
número cada vez más elevado de amenazas que aprovechan cualquier
tipo de vulnerabilidad para someter a los activos críticos de información a
ataques, espionajes, vandalismo, etc. Los virus informáticos o los ataques
son ejemplos muy comunes y conocidos, pero también se deben asumir
los riesgos de sufrir incidentes de seguridad que pueden ser causados
voluntariamente o involuntariamente desde dentro de la propia empresa
o los que son provocados de forma accidental por catástrofes naturales.
Modo de Uso
El Ciclo de Mejora Continua
Para establecer y gestionar un sistema de gestión de la
seguridad de la información se utiliza el ciclo PDCA
(conocido también como ciclo Deming) “Planificar-
Hacer-Verificar-Actuar” (Plan-Do-Check-Act, de sus
siglas en inglés), tiene una serie de fases y acciones
que permiten establecer un modelo de indicadores y
métricas comparables en el tiempo, de manera que se
pueda cuantificar el avance en la mejora de la
organización. El ciclo PDCA es una metodología que
ha demostrado su aplicabilidad y ha permitido
establecer la mejora continua en organizaciones de
todas clases.
 Plan: Se planifica y diseña el programa, sistematizando las políticas a aplicar en
la organización, cuáles son los fines a alcanzar y en qué ayudarán a lograr los
objetivos de negocio, qué medios se utilizarán para ello, los procesos de negocio
y los activos que los soportan, cómo se enfocará el análisis de riesgos y los
criterios que se seguirán para gestionar las contingencias de modo coherente con
las políticas y objetivos de seguridad.
 Do: Es la fase en la que se implementa y pone en funcionamiento el SGSI. Las
políticas y los controles escogidos para cumplirlas se implementan mediante
recursos técnicos, procedimientos o ambas cosas a la vez, y se asignan
responsables a cada tarea para comenzar a ejecutarlas según las instrucciones.
 Check: Se controla que los procesos se ejecutan como se ha establecido, de manera
eficaz y eficiente, alcanzando los objetivos definidos para ellos. Además, hay que
verificar el grado de cumplimiento de las políticas y procedimientos,
identificando los fallos que pudieran existir y, hasta donde sea posible, su origen,
mediante revisiones y auditorías.
 Act: Es la fase en la que se mantiene y mejora el SGSI, decidiendo y efectuando
las acciones preventivas y correctivas necesarias para rectificar los fallos,
detectados en las auditorías internas y revisiones, o cualquier otra información
relevante para permitir la mejora permanente del SGSI.
Beneficios del SGSI
Establecer una metodología de Gestión de la Seguridad estructurada y clara.
Reducir el riesgo de pérdida, robo o corrupción de la información sensible.
Los riesgos y los controles son continuamente revisados.
Facilita la integración con otros sistemas de gestión.
Los clientes tienen acceso a la información mediante medidas de seguridad.
Norma UNE-ISO/IEC 27002
La Norma UNE-ISO/IEC 27002 Tecnología de la información. Código de buenas
prácticas para la gestión de la seguridad de la información, ha sido elaborada por el
AEN/CTN 71/SC 27 Técnicas de seguridad. En ambas normas el contenido es
idéntico, diferenciándose únicamente en la numeración, que ha sido modificada en
el marco de la creación de la familia de normas ISO 27000. Esta norma se está
desarrollando dentro de una familia de normas internacionales sobre Sistemas de
Gestión de la Seguridad de la Información (SGSI). Tal familia incluye normas
internacionales, así como una guía de implementación de los sistemas de gestión de
la seguridad de la información. Dicha familia de normas tiene un esquema de
numeración que utilizará los números de la serie 27000.
Objeto y Campo de Aplicación
La Norma UNE-ISO/IEC 27002 establece las directrices y principios generales
para el comienzo, la implementación, el mantenimiento y la mejora de la gestión
de la seguridad de la información en una organización. Es un catálogo de buenas
prácticas, obtenido a partir de la experiencia y colaboración de numerosos
participantes, los cuales han alcanzado un consenso acerca de los objetivos
comúnmente aceptados para la gestión de la seguridad de la información.
Por ello, la elección de los controles de pautas de seguridad internas y prácticas
efectivas de gestión de la seguridad permanece sujeta a lo detectado en un análisis
de riesgos previo, y el grado de implementación de cada uno de los controles se
llevará a cabo de acuerdo a los requisitos de seguridad identificados y a los
recursos disponibles de la organización para alcanzar así un balance razonable
entre seguridad y costo.
1 de 13

Recomendados

Presentacion cap 1 por
Presentacion cap 1Presentacion cap 1
Presentacion cap 1ilicona83
42 vistas8 diapositivas
Introduccion a SGSI por
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSIAngela Cruz
1.4K vistas12 diapositivas
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI) por
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Dilcia Mejia
850 vistas12 diapositivas
Sistemas de Gestión de Seguridad de la Información SGSI por
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSIWiley Caceres
271 vistas11 diapositivas
Introducción a los sistemas de gestión de seguridad por
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadjosue hercules ayala
263 vistas10 diapositivas
Introducción a los sistemas de gestión por
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestióndavidrami2806
223 vistas7 diapositivas

Más contenido relacionado

La actualidad más candente

Introducción a los sistemas de gestión de seguridad (SGSI) por
Introducción a los sistemas de gestión de seguridad (SGSI)Introducción a los sistemas de gestión de seguridad (SGSI)
Introducción a los sistemas de gestión de seguridad (SGSI)Jhonny Javier Cantarero
295 vistas17 diapositivas
Resumen Norma Iso 27001 por
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001Gladisichau
18.5K vistas14 diapositivas
Seguridad y auditoria informatica, iso 17799 por
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
20.3K vistas18 diapositivas
Norma iso 27001 seguridad informatica por
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaDubraska Gonzalez
708 vistas6 diapositivas
Sistemas de gestión de seguridad de la información por
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCRISTIAN FLORES
127 vistas10 diapositivas
Presentacion politicas-04-02-17 por
Presentacion politicas-04-02-17Presentacion politicas-04-02-17
Presentacion politicas-04-02-17MARIA DEL CARMEN MARADIAGA SUAZO
170 vistas7 diapositivas

La actualidad más candente(19)

Resumen Norma Iso 27001 por Gladisichau
Resumen Norma Iso 27001Resumen Norma Iso 27001
Resumen Norma Iso 27001
Gladisichau18.5K vistas
Sistemas de gestión de seguridad de la información por CRISTIAN FLORES
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
CRISTIAN FLORES127 vistas
Norma iso 27001 por Jose Rafael
Norma iso 27001 Norma iso 27001
Norma iso 27001
Jose Rafael674 vistas
Seguridad-auditoria por Johan Retos
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
Johan Retos373 vistas
Sistemas de Gestión de Seguridad Informática SGSI por Joel Sorto
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
Joel Sorto8.1K vistas
Estandares ISO 27001 (4) por dcordova923
Estandares ISO 27001 (4)Estandares ISO 27001 (4)
Estandares ISO 27001 (4)
dcordova9231.9K vistas
Iso 27000 por plackard
Iso 27000Iso 27000
Iso 27000
plackard7.1K vistas
Sistema gestion de seguridad de informacion por Jose Carlos Rojas
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacion
Jose Carlos Rojas234 vistas
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion por Gabriel Gonzales
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacionIso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Iso 27001-y-27002-para-la-gestion-de-seguridad-de-la-informacion
Gabriel Gonzales2.3K vistas
Norma Iso 27001 por Juana Rotted
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
Juana Rotted13.4K vistas

Destacado

Sistema de gestión de seguridad de la información Danny Calix por
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixDanny Calix
641 vistas8 diapositivas
Sistemas degestiondelaseguridaddelainformacion por
Sistemas degestiondelaseguridaddelainformacionSistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacionBrayan Fuentes
155 vistas15 diapositivas
Sistemas de gestión de seguridad de la información por
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCelia Rivera
162 vistas9 diapositivas
Sistemas de Gestión de Seguridad Informática. por
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
558 vistas19 diapositivas
Sistema de Gestión de Seguridad de la Información por
Sistema de Gestión de Seguridad de la InformaciónSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la InformaciónSoffy Hernandez
180 vistas7 diapositivas
Politicas por
PoliticasPoliticas
PoliticasYahira Alvarado Villalobos
127 vistas10 diapositivas

Destacado(15)

Sistema de gestión de seguridad de la información Danny Calix por Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
Danny Calix641 vistas
Sistemas degestiondelaseguridaddelainformacion por Brayan Fuentes
Sistemas degestiondelaseguridaddelainformacionSistemas degestiondelaseguridaddelainformacion
Sistemas degestiondelaseguridaddelainformacion
Brayan Fuentes155 vistas
Sistemas de gestión de seguridad de la información por Celia Rivera
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
Celia Rivera162 vistas
Sistemas de Gestión de Seguridad Informática. por Eduardo Maradiaga
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
Eduardo Maradiaga558 vistas
Sistema de Gestión de Seguridad de la Información por Soffy Hernandez
Sistema de Gestión de Seguridad de la InformaciónSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información
Soffy Hernandez180 vistas
Sistemas de gestión de seguridad de la información por Pter Melgar
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
Pter Melgar137 vistas
Sistema de Gestion de Seguridad de la Informacion por Cesar De Leon
Sistema de Gestion de Seguridad de la InformacionSistema de Gestion de Seguridad de la Informacion
Sistema de Gestion de Seguridad de la Informacion
Cesar De Leon126 vistas
Introducción a los sistemas de gestión de seguridad por edwin damian pavon
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
edwin damian pavon109 vistas
Present. int. a los sgsi.... isis licona por Isis Licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
Isis Licona174 vistas
Sistemas de Gestión de Seguridad de la Información (SGSI) por Samir Villalta
Sistemas de Gestión de Seguridad de la Información (SGSI)Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de Gestión de Seguridad de la Información (SGSI)
Samir Villalta318 vistas
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ... por Kevin Rosales
Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...Sistemas de gestión de la seguridad de la  información (Kevin Rafael Rosales ...
Sistemas de gestión de la seguridad de la información (Kevin Rafael Rosales ...
Kevin Rosales255 vistas

Similar a Sistemas de gestión de seguridad de la información yarleny perez_20102006282

Resumen de sgsi por
Resumen de sgsiResumen de sgsi
Resumen de sgsiGeybi Sabillon
406 vistas3 diapositivas
Iso 27000 por
Iso 27000Iso 27000
Iso 27000Alber Delfin Pena Ortigoza
473 vistas14 diapositivas
Iso 27000 por
Iso 27000Iso 27000
Iso 27000Man Iniesta
150 vistas14 diapositivas
Sistema de gestión de la seguridad de la informacion por
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionCinthia Yessenia Grandos
594 vistas18 diapositivas
Seguridad De La InformacióN por
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
885 vistas15 diapositivas
SGSI 27001 por
SGSI 27001SGSI 27001
SGSI 27001Marvin Joel Diaz Navarro
235 vistas18 diapositivas

Similar a Sistemas de gestión de seguridad de la información yarleny perez_20102006282(20)

Seguridad De La InformacióN por martin
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin885 vistas
Sistema de gestión de la seguridad de la informacion por Darwin Calix
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
Darwin Calix46 vistas
Sistema de gestión de la seguridad de la información por carolapd
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
carolapd230 vistas
Sistema de gestión de la seguridad de la información por carolapd
Sistema de gestión de la seguridad de la informaciónSistema de gestión de la seguridad de la información
Sistema de gestión de la seguridad de la información
carolapd404 vistas
Normas iso 27001 27002 paola enríquez 9 c1 por paokatherine
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine212 vistas
Normas iso 27001 27002 paola enríquez 9 c1 por paokatherine
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine304 vistas
Normas iso 27001 27002 paola enríquez 9 c1 por paokatherine
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine378 vistas
27001:2013 Seguridad orientada al negocio por Fabián Descalzo
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
Fabián Descalzo5.3K vistas

Último

PLANO CARTESIANOPARA NIÑOS.pptx por
PLANO CARTESIANOPARA NIÑOS.pptxPLANO CARTESIANOPARA NIÑOS.pptx
PLANO CARTESIANOPARA NIÑOS.pptxCarlos Campaña Montenegro
150 vistas28 diapositivas
Discurso pedagógico .pdf por
Discurso pedagógico .pdfDiscurso pedagógico .pdf
Discurso pedagógico .pdfAnthonyAguilera11
45 vistas54 diapositivas
VOCABULARIO NAVIDAD.pdf por
VOCABULARIO NAVIDAD.pdfVOCABULARIO NAVIDAD.pdf
VOCABULARIO NAVIDAD.pdfGema Rua
32 vistas35 diapositivas
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx por
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxPerennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxe-twinning
58 vistas60 diapositivas
Sesión: Misión en favor de los poderosos por
Sesión: Misión en favor de los poderososSesión: Misión en favor de los poderosos
Sesión: Misión en favor de los poderososhttps://gramadal.wordpress.com/
311 vistas4 diapositivas
25 de Novembro no IES Monelos por
25 de Novembro no IES Monelos25 de Novembro no IES Monelos
25 de Novembro no IES MonelosAgrela Elvixeo
33 vistas8 diapositivas

Último(20)

VOCABULARIO NAVIDAD.pdf por Gema Rua
VOCABULARIO NAVIDAD.pdfVOCABULARIO NAVIDAD.pdf
VOCABULARIO NAVIDAD.pdf
Gema Rua32 vistas
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx por e-twinning
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxPerennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
e-twinning58 vistas
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx por CarlaFuentesMuoz
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptxPPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
CarlaFuentesMuoz37 vistas
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas. por IvanLechuga
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
Meta 1.1 Identificar el contenido històrico de la Lengua de Señas.
IvanLechuga76 vistas
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas... por IvanLechuga
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
IvanLechuga85 vistas

Sistemas de gestión de seguridad de la información yarleny perez_20102006282

  • 1. Sistemas de Gestión de Seguridad de la Información (SGSI) Universidad Nacional Autónoma de Honduras en el Valle de Sula Yarleny Sarahí Pérez Maldonado 20102006282
  • 2. Definición de un Sistema de Gestión de Seguridad de la Información • Según la Norma UNE-ISO/IEC 27001, es una parte del sistema de gestión general, basada en un enfoque de riesgo empresarial, que se establece para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información. Esto significa que se va a dejar de operar de una manera intuitiva y se va a empezar a tomar el control sobre lo que sucede en los sistemas de información y sobre la propia información que se maneja en la organización. Nos permitirá conocer mejor nuestra organización, cómo funciona y qué podemos hacer para que la situación mejore.
  • 3. Norma UNE-ISO/IEC 27001 • Nos especifica que el sistema incluye la organización, las políticas, las responsabilidades, los recursos, etc. Como el resto de las normas aplicables a los sistemas de gestión, está pensada para que se emplee en todo tipo de organizaciones (empresas privadas y públicas, entidades sin ánimo de lucro, etc.), sin importar el tamaño o la actividad. Esta norma especifica los requisitos para la creación, implementación, funcionamiento, supervisión, revisión, mantenimiento y mejora de un SGSI documentado, teniendo en cuenta los riesgos empresariales generales de la organización. Es decir, explica cómo diseñar un SGSI y establecer los controles de seguridad, de acuerdo con las necesidades de una organización o de partes de la misma.
  • 4. ¿Qué es un SGSI? El SGSI es la abreviatura usada para referirse al Sistema de Gestión de la Seguridad de la Información e ISMS son las siglas equivalentes en ingles a Information Security Management System. Podemos entender por información todo el conjunto de datos que se organizan en una organización y otorgan valor añadido para ésta, de forma independiente de la forma en la que se guarde o transmita, el origen que tenga o la fecha de elaboración.
  • 5. El Sistema de Gestión de Seguridad de la Información, según ISO 27001 consiste en preservar la confidencialidad, integridad y disponibilidad, además de todos los sistemas implicados en el tratamiento dentro de la organización. También no ayuda a preservar la confidencialidad y disponibilidad del sistema en sí. Para garantizar que el Sistema de Gestión de Seguridad de la Información gestionado de forma correcta se tiene que identificar el ciclo de vida y los aspectos relevantes adoptados para garantizar su: 1. Confidencialidad 2. Integridad 3. Disponibilidad
  • 6.  Confidencialidad: la información no se pone a disposición de nadie, ni se revela a individuos o entidades no autorizados.  Integridad: mantener de forma completa y exacta la información y los métodos de proceso.  Disponibilidad: acceder y utilizar la información y los sistemas de tratamiento de la misma parte de los individuos, entidades o proceso autorizados cuando lo requieran.
  • 7. • Las empresas y los sistemas de información se encuentran expuestos a un número cada vez más elevado de amenazas que aprovechan cualquier tipo de vulnerabilidad para someter a los activos críticos de información a ataques, espionajes, vandalismo, etc. Los virus informáticos o los ataques son ejemplos muy comunes y conocidos, pero también se deben asumir los riesgos de sufrir incidentes de seguridad que pueden ser causados voluntariamente o involuntariamente desde dentro de la propia empresa o los que son provocados de forma accidental por catástrofes naturales. Modo de Uso
  • 8. El Ciclo de Mejora Continua Para establecer y gestionar un sistema de gestión de la seguridad de la información se utiliza el ciclo PDCA (conocido también como ciclo Deming) “Planificar- Hacer-Verificar-Actuar” (Plan-Do-Check-Act, de sus siglas en inglés), tiene una serie de fases y acciones que permiten establecer un modelo de indicadores y métricas comparables en el tiempo, de manera que se pueda cuantificar el avance en la mejora de la organización. El ciclo PDCA es una metodología que ha demostrado su aplicabilidad y ha permitido establecer la mejora continua en organizaciones de todas clases.
  • 9.  Plan: Se planifica y diseña el programa, sistematizando las políticas a aplicar en la organización, cuáles son los fines a alcanzar y en qué ayudarán a lograr los objetivos de negocio, qué medios se utilizarán para ello, los procesos de negocio y los activos que los soportan, cómo se enfocará el análisis de riesgos y los criterios que se seguirán para gestionar las contingencias de modo coherente con las políticas y objetivos de seguridad.  Do: Es la fase en la que se implementa y pone en funcionamiento el SGSI. Las políticas y los controles escogidos para cumplirlas se implementan mediante recursos técnicos, procedimientos o ambas cosas a la vez, y se asignan responsables a cada tarea para comenzar a ejecutarlas según las instrucciones.
  • 10.  Check: Se controla que los procesos se ejecutan como se ha establecido, de manera eficaz y eficiente, alcanzando los objetivos definidos para ellos. Además, hay que verificar el grado de cumplimiento de las políticas y procedimientos, identificando los fallos que pudieran existir y, hasta donde sea posible, su origen, mediante revisiones y auditorías.  Act: Es la fase en la que se mantiene y mejora el SGSI, decidiendo y efectuando las acciones preventivas y correctivas necesarias para rectificar los fallos, detectados en las auditorías internas y revisiones, o cualquier otra información relevante para permitir la mejora permanente del SGSI.
  • 11. Beneficios del SGSI Establecer una metodología de Gestión de la Seguridad estructurada y clara. Reducir el riesgo de pérdida, robo o corrupción de la información sensible. Los riesgos y los controles son continuamente revisados. Facilita la integración con otros sistemas de gestión. Los clientes tienen acceso a la información mediante medidas de seguridad.
  • 12. Norma UNE-ISO/IEC 27002 La Norma UNE-ISO/IEC 27002 Tecnología de la información. Código de buenas prácticas para la gestión de la seguridad de la información, ha sido elaborada por el AEN/CTN 71/SC 27 Técnicas de seguridad. En ambas normas el contenido es idéntico, diferenciándose únicamente en la numeración, que ha sido modificada en el marco de la creación de la familia de normas ISO 27000. Esta norma se está desarrollando dentro de una familia de normas internacionales sobre Sistemas de Gestión de la Seguridad de la Información (SGSI). Tal familia incluye normas internacionales, así como una guía de implementación de los sistemas de gestión de la seguridad de la información. Dicha familia de normas tiene un esquema de numeración que utilizará los números de la serie 27000.
  • 13. Objeto y Campo de Aplicación La Norma UNE-ISO/IEC 27002 establece las directrices y principios generales para el comienzo, la implementación, el mantenimiento y la mejora de la gestión de la seguridad de la información en una organización. Es un catálogo de buenas prácticas, obtenido a partir de la experiencia y colaboración de numerosos participantes, los cuales han alcanzado un consenso acerca de los objetivos comúnmente aceptados para la gestión de la seguridad de la información. Por ello, la elección de los controles de pautas de seguridad internas y prácticas efectivas de gestión de la seguridad permanece sujeta a lo detectado en un análisis de riesgos previo, y el grado de implementación de cada uno de los controles se llevará a cabo de acuerdo a los requisitos de seguridad identificados y a los recursos disponibles de la organización para alcanzar así un balance razonable entre seguridad y costo.