Está en la página 1de 3

seguridad de la información

Conj. De medidas preventivas y reactivas de las organizaciones permiten resguardar y


proteger la información (confidencialidad, disponibilidad – integridad)
Confidencialidad integridad disponibilidad

que impide la divulgación mantener con exactitud la accesso a la


de información información sin ser manipulada información y a los
sistemas
control  Métodos para gestionar a riesgo
 Incluye las políticas, procedimientos, directrices y prácticas o
estructuras organizativas
Control preventivo Control de investigación Control correctivo
evitar la aparición de Buscar e identificar anomalías Evitar la repetición
problemas de anomalías
 Publicación de la  Alarmas  Implementar
política  Cámaras de video planes de
 firmen un acuerdo de  Sistema de detección de emergencia
confidencialidad intrusiones (IDS).  Procedimientos
de emergencia
Las Relaciones entre Conceptos de Gestión de Riesgos

una red de organismos nacionales de


iso estandarizacion de mas de 160 países.

principios 1. Representación igualitaria: 1 voto x país


2. Adhesión voluntaria: no fuerza la adopción
3. Orientación al negocio: desarrolla para las que tienen
demanda del mercado
4. Enfoque de consenso: busca un amplio consenso
5. Cooperación internacional: + 160 países y organismos
sistema de gestión (lograr los objetivos)
Es una estructura
probada para la gestión y mejora continua
integran
Sistema de gestion de seguridad de información
proporciona un modelo para establecer, establecer
implementar, operar, monitorear, revisar, mantener y mejorar políticas,
procedimientos y
controles
Enfoque a procesos

El circulo de DEMING

planear, hacer, verificar y actuar

herramientas para lograr la mejorar


continua en las organizaciones

Estructuras de la Norma ISO 27001


La implantación de un Sistema de Gestión de Es una decisión estratégica
Seguridad de la Información que debe involucrar a toda la organización

Seguridad Informatica el área que se encarga de la protección de


las infraestructuras computacionales
Existen comprende Diseñar
 Estándares  el software: programas y los datos las normas,
 Protocolos  el hardware: maquinas y redes procedimientos,
 Métodos métodos y técnicas
 Reglas destinados
 Herramientas
 Leyes
¿Qué debe proteger? • La infraestructura computacional: Asegurar Equipos
Ok,Capac Anticip,respuesta a Incidencias
• Los usuarios : Aseg Prot Info,el uso de ella,dependiendo
del usuario
• La información : Activo Princi org, debe Ana Riesgos que
proteger
• Análianalisis de riesgos informáticos
Proceso Identif :Activo Infot, vulnerab y amenazas-Fin
detrminar control –disminuir,trasferir o evitar riesgos
principios

Pueden ser:
• Amenazas físicas
• Amenazas lógicas
Pueden estar producidas por:
• Las personas
• Programas específicos
• Catástrofes naturales

También podría gustarte