Please enable JavaScript.
Coggle requires JavaScript to display documents.
Gestión de la Seguridad de la Información (El proceso incluye (Estrctura…
Gestión de la Seguridad de la Información
Elementos
Entendimiento de los requisitos de negocio
Implementación de controles de seguridad y gestión de riesgos
Elaboración, mantenimiento, fortalecimiento de una política de seguridad
Gestión de contratos y proveedores
Mejora proactiva de controles
Objetivos
Garantizar la confidencialidad de la información.
Garantizar que la información se completa, precisa y protegida contra cambios no autorizados
Garantizar la disponibilidad de la información
Garantizar confiabilidad de las transacciones y el intercambio de información entre asociados.
Ámbito
Gestionar los Riesgos para TI
Gestionar los Requisitos Legales
Gestionar las Políticas
Gestionar Planes actuales y futuras
Gestionar las Obligaciones y Responsabilidades
Valor para el negocio
Se garantiza el cumplimiento de la política de seguridad de la información
Se genera concientización interna sobre la seguridad
El proceso incluye
Estrctura organizativa de seguridad
Conjunto de controles de seguridad que apoyen la política
Estrategia de seguridad relacionada con la estrategia del negocio
Gestión del riesgo
Sistema de gestión de la seguridad de la información
Procesos de monitorización
Política de seguridad de información
Estrategia de monitorización
Estrategia de comunicación
Estrategia de formación
Actividades, métodos y técnicas
Gobierno de la seguridad
Medidas a tomar durante estas fases
Indagadoras
Represivas
Reductivas
Correctivas
Preventivas
Resultados
Gestión del riesgo
Gestión del rendimiento
Creación de valor
Gestión de recursos
Alineación estratégica
Aseguramiento de procesos de negocio
Controles
Incidencia
Dirección
Evaluación
Amenaza
Prevención
Evaluación
Daño
Corrección
Evaluación
Control
ISMS
Garantizar que se han establecido altos niveles de seguridad
Utiliza las cuatro “P”
Personas, Procesos, Productos
Elementos
Mantener
Planificar
Evaluar
Controlar
Implementar
Almacena toda la información necesaria para la gestión de la seguridad de información
Riesgos
Controles de seguridad
Fallors
Procesos
Informes
KPIs
Porcentaje de disminución del impacto de las incidencia
Aumento de la concienciación sobre los procedimientos de seguridad
Porcentaje de disminución de incumplimientos de seguridad
Su éxito depende de
Política definida
Procedimientos de seguridad justificados
Tener protección contra violaciones de seguridad
Promover y explicar los requisitos de seguridad
Existencia de un mecanismo de mejora
Disparadores (nuevos o modificados)
Política de seguridad de la empresa, nueva o modificada
Procesos para la gestión de riesgo
Política corporativa
Requisitos de negocio
Entradas
Información de los SLA anteriores
Informes de análisis de riesgos
Políticas y directrices del negocio y seguridad
Eventos e incuplimientos de seguridad
Información del negocio
Implementación
Riesgos
Peligro de hackers
Falta de compromiso de los interesados
Más peligro de violaciones en los SI
Importancia excesiva sobre los aspectos técnicos
Interfaces
ITSCM
Gestión del nivel de servicios
Gestión de incidencias y problemas
Gestión de cambios
Salidas
Informes de evaluación de riesgos de seguridad revisados
Controles, auditorías e informes de seguridad
ISMS
Programación de pruebas de seguridad
Política general de gestión de seguridad