Please enable JavaScript.
Coggle requires JavaScript to display documents.
Gestión de Seguridad de la información (Entradas (Información del negocio,…
Gestión de Seguridad de la información
Ámbito
Política
Elaboración
Mantenimiento
Distribución
Fortalecimiento
Requisitos de seguridad
Entendimiento de los requisitos de seguridad del negocio
Actuales
Futuros
Requisitos legales
Obligaciones y las responsabilidades
Los riesgos para TI y el negocio
Gestión de seguridad de TI
Control
Organizar y establecer marco de trabajo
Planificar
Realizar la declaración de políticas de seguridad
Implementar
Definir procedimientos para la incidencia de la seguridad
Evaluar
Realizar auditorías internas y externas
Mantener
Aprende y mejorar
Objetivos
Garantizar que
La información este disponible
se pueda usar cuando se necesita
y que este autorizada
La información completa
Protegida contra cambio no autorizados
confiabilidad en transacciones
Intercambio de información entre
Empresa
Asociados
Sistema de gestión de la seguridad de la información
Base para que la seguridad de la información favorezca los objetivos del negocio
Gobierno de la seguridad
Alineación estratégica: Los requisitos de seguridad se derivan de requisitos de negocio
Creación de valor: Conjunto estándar de prácticas de seguridad
Gestión de Riesgo: Concienciar sobre prioridades de gestión de Riesgo
Gestión de rendimiento: Métricas que ayuden a identificar carencias
Gestión de Recursos: documentación de procesos
Gestor de la seguridad
Seguridad de la información
Proceso continúo que requiere gestión continúa
Tipos de medidas
Reductivas
Para limitar efectos de amenazas
Preventivas
Para prevenir efectos de amenazas
Indagadoras
Para detectar amenazas
Represivas
Para suprimir efectos de las amenazas
Correctivas
Para reparar efectos de amenazas
Almacena la información en ISMS incluye:
Controles de seguridad
Sistema de gestión
Soporte y mantenimiento
Disparadores
Politica corporativa sobre riesgo
Proceso de gestión de riesgo
Requisitos del negocio y SLAs
Interfaces
Gestión incidentes
toma de decisiones
problemas de seguridad
ITSCM Impacto de riesgo y mecanismo de recuperación
Gestión de nivel de servicios
Gestión de cambios y su impacto
Entradas
Información del negocio
Politica del gobierno corporativo
Información de SLAs
Análisis de riesgos, incumplimiento de seguridad
Gestión de cambios
Acceso de Proveedores y asociados
Implementación
El éxito de la Gestión de la Seguridad de la Información depende de:
Una política bien definida y adaptada a las necesidades de la empresa.
Existan procedimientos de seguridad justificados y apoyados por la dirección sénior.
La empresa promueva y explique los requisitos de seguridad.
Exista un mecanismo de mejora.
Riesgos para la Gestión de la Seguridad de la Información:
Peligro de hackers.
Falta de compromiso de la empresa y la dirección sénior por no tener información adecuada.
Importancia excesiva de los aspectos técnicos sobre los servicios y las necesidades de los clientes.
Salida
Política de seguridad de información
Procesos e informes de evaluación de riesgos de seguridad
Controles de auditoría
Programación de pruebas de seguridad
Métricas
Porcentaje de disminución del impacto de las incidencias e incumplimientos de
seguridad.
Aumento de la concienciación sobre los procedimientos de seguridad en la
organización
Porcentaje de disminución de incumplimientos de seguridad
ASTI 1
Grupo #4