Semana 7 - Tema 1 - ASD PDF

Title Semana 7 - Tema 1 - ASD
Course principios de algoritmos
Institution Universidad Tecnológica del Perú
Pages 3
File Size 128.7 KB
File Type PDF
Total Downloads 392
Total Views 498

Summary

UNIVERSIDAD TECNOLÓGICA DEL PERÚImplementación del modeloSGSInullCURSO:SEGURIDAD INFORMATICA (22395) )(DOCENTE:MARLON ACUÑA BENITESALUMNO:CESAR PIPA AYALA / ULima, 23 septiembre del 2021Semana 7 - Tema 1: Tarea -Implementación del modelo SGSIEl Sistema de Gestión de Seguridad de la Información (SGSI...


Description

UNIVERSIDAD TECNOLÓGICA DEL PERÚ

Implementación del modelo SGSI CURSO: SEGURIDAD INFORMATICA (22395) )(

ALUMNO: CESAR PIPA AYALA / U19311057

DOCENTE: MARLON ACUÑA BENITES

Lima, 23 septiembre del 2021

Semana 7 - Tema 1: Tarea Implementación del modelo SGSI El Sistema de Gestión de Seguridad de la Información (SGSI) es el concepto central sobre el que se construye la norma ISO 27001. De acuerdo con esta normativa, la seguridad de la información consiste en la preservación de la confidencialidad, integridad y disponibilidad y es bajo estos tres términos que se realiza el análisis y evaluación de los activos de información. ¿para qué sirve? Como hemos mencionado anteriormente, la información de una compañía es uno de sus activos más importantes, por eso es indispensable protegerla porque esta es esencial para el cumplimiento de los objetivos. ¿Cómo se implementa un SGSI? A continuación te explicamos cada uno de los pasos que debes seguir. 1. Definir la política de seguridad Aquí debes determinar los objetivos, el marco general, los requerimientos legales, los criterios con los que serán evaluados los riesgos y para esto debes establecer la metodología, que debe estar aprobada por la dirección o la junta directiva. 2. Definir el alcance del SGSI Debes tener claridad de qué se logrará una vez se ponga en marcha el plan de acción en la organización, ten en cuenta los activos, las tecnologías y la descripción de cada uno de ellos. 3. Identificar los riesgos En esta fase debes reconocer las posibles amenazas a las que puede estar expuesta la compañía, quiénes son los responsables directos, a qué son vulnerables y cuál sería el impacto en caso de que se llegue a violar la confidencialidad, la integridad y la disponibilidad de los activos de información. 4. Analizar y evaluar los riesgos Debes evaluar el impacto que tendría alguno de los riesgos si se llega a materializar, identificar cuál es la probabilidad de ocurrencia y cómo esto podría afectar a los controles que ya están implementados, de igual manera, verificar si se puede aceptar o debe ser mitigado. Con Pirani ISMS Suite puedes evaluar de una manera simple los diferentes riesgos que pueden afectar la confidencialidad, disponibilidad e integridad de los activos de información de tu organización.

5. Hacer un tratamiento de riesgos Es decir, aplicar los controles adecuados, clasificar los niveles de riesgo, evitarlos o transferirlos a terceros si es posible. 6. Declarar la aplicabilidad Debes establecer los objetivos de control y seleccionar los controles que se van a implementar. 7. Realizar la gestión Consiste en definir cómo será el tratamiento de los riesgos, aplicar el tratamiento teniendo en cuenta los controles que fueron identificados, y las responsabilidades de cada uno, implementar los controles, definir el sistema de métricas, generar conciencia dentro de la organización y fomentar una cultura que permita que todos los empleados conozcan el SGSI, además, gestionar su operación y utilizar los recursos necesarios para su cumplimiento. 8. Monitorear Periódicamente debes hacer una revisión del SGSI para identificar si está cumpliendo con lo que señala la norma ISO 27001, con los objetivos planteados y si es efectivo, así mismo, para reportar las mejoras que deben hacer y cuáles serán las acciones a ejecutar para lograr esto....


Similar Free PDFs