Please enable JavaScript.
Coggle requires JavaScript to display documents.
Gestión de la seguridad de la información : (Entradas (Informes de…
Gestión de la seguridad de la información :
Meta
Alinear la seguridad deTI con el negocio
Garantizar una gestión eficaz de la información
Objetivos
Garantizar confidencialidad
Garantizar autenticidad y no desconocimiento
Garantizar disponibilidad
Garantizar integridad
Interfaces
ITSCM
Gestión de incidencias y problemas
SLM
Gestión de cambios
Ámbito
Incluye:
Requisitos legales
Riesgos para TI y el negocio
Requisitos de seguridad
Obligaciones y responsabilidades
Política y planes actuales y futuros de la seguridad
Métricas (KPI)
Porcentaje de disminución de incumplimientos de seguridad
Porcentaje de disminución del impacto de incidencias e incumplimientos de seguridad
Aumento de la conciencia sobre los procedimientos de seguridad en la organización
¿Cómo controlar la seguridad?
Incidencia
Dirección/Represión
Daño
Corrección/Recuperación
Amenaza
Prevención/Reducción
¿Qué medidas tomar?
Preventivas
Reductivas
Indagadoras
Represivas
Correctivas
Elementos
Implementar y documentar controles que faciliten políticas de seguridad
Gestionar los proveedores de servicios de TI y contratos
Entender los requisitos de seguridad actuales y futuros
Mejora de los sistemas de control
Elaborar, mantener, distribuir y fortalecer políticas de seguridad
Entradas
Informes de análisis de riesgos
Info de gestión de cambios
Info del SLM
Gobierno y seguridad del negocio
Info del negocio
CMS y acceso de asociados y proveedires
Salidas
ISMS
Informes de evaluación de riesgos revisados
Política de seguridad de la información
Controles, auditorías e informes de seguridad
Programar pruebas de seguridad
Valor para el negocio
Garantizar que la política sobre seguridad de la información cumple políticas de la empresa
Implementación
Principal dificultad
El éxito depende de
Conseguir un apoyo adecuado de la empresa, la seguridad del negocio y la dirección senior
Protección contra violaciones de seguridad
Determinar una política bien definida y adaptada a las necesidades de la empresa
Existen procedimientos de seguridad justificados y apoyados por la dirección senior
La empresa promueve y explica los requisitos de seguridad
Existe un mecanismo de mejora
Riesgos
Más peligro de violaciones éticas y de privacidad de los sistemas de información
Peligro de hackers
Falta de compromiso de la empresa y la dirección senior por no tener información adecuada
Importancia excesiva de los aspectos técnicos de los servicios y las necesidades de los clientes
Actividades, métodos y tecnicas
Utilizar las 4 P
Productos
Procesos
Personas
Partners
ISO 27001
Mantener
Planificar
Implementar
Evaluar
Controlar
Gobierno de la seguridad
Resultados
Creación de valor
Aseguramiento de procesos de negocio
Gestión del riesgo
Gestión de rendimiento
Alineación estratégica
Gestión de recursos
¿Dónde guardar toda esta información?
En un sistema ISMS
↓
↓
REALIZADO POR:
Daniela Alvarado
Monica Ureña
Juan José Varela
Jose Ramírez
Steven Rojas
Conocimientos
SQL Injection
Encriptación de datos
Consistencia
Disponibilidad
Integridad