Please enable JavaScript.
Coggle requires JavaScript to display documents.
Gestión de la seguridad de la información (Incluye (Políticas de seguridad…
Gestión de la seguridad de la información
Su objetivo es alinear la seguridad de TI con la del negocio.
Garantizar disponibilidad, confiabilidad, integridad de la información así como en el intercambio de esta.
Se desenvuelve en un ámbito que incluye
Políticas y planes de seguridad tanto actuales como futuros
Requisitos de seguridad y legales
Obligaciones y responsabilidades
Riesgos de TI y de negocio
Permite gestionar de manera eficiente aspectos de seguridad actuales y futuros
Elaboración, mantenimiento, distribución y fortalecimiento de políticas de seguridad
Implementación de controles de seguridad
Gestión de proveedores (nivel de acceso)
Mejora continua de los sistemas de control de seguridad
Sistema de Gestión de la Seguridad de la Información
Base para el desarrollo eficiente de un programa de seguridad
Basado en el ISO 27001
El valor para el negocio
Cumplir política general de la empresa
Seguridad de activos y servicios
Responsables
Comité de dirección, considerar la seguridad de la información
Proveedores de servicios de TI, establecer, mantener y fortalecer políticas
Alta dirección, responsable de la información de la empresa y asuntos relacionados con la protección de datos
Incluye
Políticas de seguridad de información
Estrategia de seguridad exhaustiva
ISMS
Estructura organizativa
Controles de seguridad
Gestión del riesgo
Procesos de monitoreo
Estrategia de comunicación, formación y concienciación
El marco para la gestión de seguridad de TI
Controlar
Evaluar
Planificar
Implementar
Mantener
Gobierno de la seguridad
Alineación estratégica
Creación del valor
Gestión del riesgo
Gestión del rendimiento
Gestión de recursos
Aseguramiento de procesos de negocio
Controles de seguridad para amenazas e incidencias
Amenazas -> Incidente -> Daño -> Control
Medidas preventivas, reductivas, indagadoras, represivas y correctivas
Gestión de la información
Conservar información en sistemas ISMS
Componentes
Disparadores
políticas corporativas y de seguridad modificadas
Procesos de riesgo
Requisitos del negocio modificados
Interfaces
Gestión de incidentes y problemas
Gestión de seguridad de la información
Gestión de nivel de servicio
Gestión de cambios
Entradas
Planes y estrategia del negocio
Información de servicios de SLM
Análisis de riesgos
Eventos e incumplimientos de seguridad
CMS
Gestión de cambios
Detalles de nivel de acceso
Salidas
Política general de gestión de seguridad
ISMS
Informe de evaluación de riesgos
Controles y auditorias
Pruebas de seguridad
Métricas
Porcentaje de disminución de incumplimientos de seguridad
Porcentaje de disminución de impacto de incidencias
Aumento de concienciación de procedimientos de seguridad
Éxito
Depende de
Protección contra violaciones de seguridad
Políticas bien definidas
Procedimientos de seguridad
Requisitos de seguridad
Mécanismos de mejora
Riegos
Violaciones éticas
Hackers
Falta de compromiso de la empresa
Priorización de aspectos técnicos sobre servicios
Cubrir todos los servicios de TI
Integrar todos los sistemas