Please enable JavaScript.
Coggle requires JavaScript to display documents.
Gestión de la Seguridad de la Información (Conceptos básicos que incluye:,…
Gestión de la Seguridad de la Información
Objetivos
Garantizar
Disponibilidad.
Confidencialidad.
Integridad.
Autenticidad y no desconocimiento.
Meta
Alinear la seguridad de TI
con la del negocio.
Garantizar una gestión eficaz de la seguridad de la información.
Ámbito
Debe cubrir toda la información de TI y
del negocio.
Elementos
Gestionar las políticas de seguridad de información.
Entendimiento de los requisitos de seguridad.
Implementación de controles.
Gestión de proveedores de servicios de TI y de contratos.
Mejora de los sistemas de control de la seguridad.
Valor para el negocio
Genera un proceso de concienciación interna sobre la necesidad de seguridad en los servicios y activos.
Conceptos básicos que incluye:
Política de seguridad de la información.
Sistema de Gestión de la Seguridad de la Información.
Base para el desarrollo eficiente de un programa de seguridad de la información.
Estrategia de seguridad exhaustiva.
Estructura organizativa de seguridad efectiva.
Conjunto de controles de seguridad que apoyen la política.
Gestión del riesgo.
Procesos de monitorización.
Estrategia de comunicación.
Estrategia de formación y concienciación.
Marco de la Gestión de TI
Mantener.
Planificar.
Evaluar.
Implementar.
Control.
Gobierno de la Seguridad
Alineación estratégica.
Creación de valor.
Gestión del riesgo.
Gestión del rendimiento.
Gestión de recursos.
Aseguramiento de procesos de negocio.
Controles de seguridad para amenazas e incidentes
Medidas en las fases:
Preventivas.
Reductivas.
Indagatorias.
Represivas.
Correctivas.
Interfaces
Relaciones con otros procesos
ITSCM.
Gestión del Nivel de Servicio.
Gestión de cambios.
Gestión de incidencias y problemas
Disparadores
Política corporativa.
Política de seguridad de la empresa.
Procesos corporativos para gestión del riesgo.
Requisitos de negocio.
Métricas
Porcentaje de disminución de incumplimientos de seguridad.
Porcentaje de disminución del impacto de las incidencias e incumplimientos de seguridad.
Aumento de la concienciación sobre los procedimientos de seguridad en la organización.
El éxito dependerá de:
La empresa esté protegida contra violaciones de seguridad.
Política bien definida y adaptada a las necesidades de la empresa.
Procedimientos de seguridad justificados.
La empresa promueva y explique los requisitos de seguridad.
Exista un mecanismo de mejora.
Riesgos
Más peligro de violaciones éticas y de privacidad en los sistemas de información.
Peligro de hackers.
Falta de compromiso por la empresa y dirección senior.
Apego a aspectos técnicos y necesidades de los clientes.
Otros conocimientos:
Bases de Datos
Integridad y consistencia para mantener los datos seguros
Nodos distribuidos.
Arquitectura de Aplicaciones
Métodos de encriptación.
Reforzamiento de transporte de datos.
Infraestructura Tecnológica 2
Mejoramiento de algoritmos para encapsular datos.
Administración de Proyectos
Confidencialidad de datos sensibles.
Elaborado por:
Grupo 4 de C3