Seguridad De Redes I

Páginas: 7 (1537 palabras) Publicado: 28 de septiembre de 2011
SGSI

Sistema de Gestión de Seguridad de la información

SGSI
• • • Introducción. Implantación de un SGSI. Definición de políticas, organización, alcance del sistema de gestión y concienciación. Los activos de la seguridad de la información. Análisis y valoración de los riesgos. Gestión y tratamiento de los riesgos, selección de los controles. Seguimiento, Monitorización y Registro de lasOperaciones del sistema. Gestión de la continuidad del negocio. Conclusión.

• • • • • •

A diario, estamos amenazados por riesgos que ponen en peligro la integridad de nuestra información y con ello la viabilidad de nuestros negocios. Riesgos que provienen no sólo desde el exterior de nuestras empresas, sino también desde el interior.

Un Sistema de Gestión de la seguridad de la Información(SGSI, en Ingles ISMS) es, como el nombre lo sugiere, un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/IEC 27001.

El concepto clave de un SGSI para una organización es el diseño, implantación y mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar laconfidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información.

Como todo proceso de gestión, un SGSI debe seguir siendo eficiente durante un largo tiempo adaptándose a los cambios internos de la organización así como los externos del entorno.

• • • •

La implantación de un Sistema de Gestión de Seguridad de la Informaciónes una decisión estratégica que debe involucrar a toda la organización y que debe ser apoyada y dirigida desde la dirección El Diseño dependerá de los objetivos, necesidades de la empresa y estructura. Estos definen el alcance e implantación del sistema o áreas involucradas. Es bueno contar con la ayuda de una empresa especializada que nos asesore durante todo el proceso, especialmente durante elprimer año Un modelo para la implementación PDCA, dividido en 4 fases. • La evaluación debe estar documentada en.

La implementación de un SGSI comienza con su correcto diseño. Para ello debemos definir cuatro aspectos fundamentales:
1. El alcance del sistema

2.
3. 4.

La política de seguridad a seguir
La organización de la seguridad Los programas de concienciación y formación delpersonal

Se revisan los aspectos organizativos de la entidad y asignan las nuevas responsabilidades. El responsable de seguridad, será procesos críticos decoordinar todas las Determina los el encargado de la organización, se Su principal objetivo es recoger las directrices que debe actualizaciones enproteger y de seguridad dentro Dentro debe decidir que materia por donde comenzar. de la Laconcienciación consiguen que seguiralcance deben dede y dirección, conformado por de la el empresa.seguridad quedar la divulgaciónactividades las del la El comité la información las acuerdo a los definidas de personal conozca qué actuaciones establecer las necesidades de la organización. Deben se las que van a a directivos de la empresa, quienes tendrán están llevando organización, su tecnología,ubicaciones físicas máximas cabo y por qué ello se concede pautas de actuación yse están de incidentes y excluidas. Se responsabilidades y aprobaránrealizando. Con de alto nivel verse involucradas en caso las decisiones definir las las áreas que quedaran transparencia al Y por se involucra responsabilidades los procesoyyeconómicos yal personal.se relativas al sistema. recursos específicas, en de Gestión,debe determinar generales último el Comité la que de personal. incluyan controlaráque nunca a personas concretas esfuerzo los sirve pero la organización realice un dentro roles quien y gestionará las acciones de la De nada de la organización. no podrá mantener. implantación el cual importante, del sistema colaborando muy estrechamente con el responsable de seguridad de la entidad.

Para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes I
  • Redes I
  • Redes I
  • redes seguras
  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS