SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
¿CÓMOIMPLEMENTARUNBUEN
SISTEMA DE GESTIÓN DE SEGURIDAD
DE LA INFORMACIÓN?
Un Sistema de Gestión de la Seguridad de la Información (SGSI) implica implementar
y mantener procesos para gestionar de manera eficiente la protección de la
información, asegurando así su integridad, confidencialidad y disponibilidad.
Es posible implementar los lineamientos de ISO 27001, COBIT, NIST o cualquier
framework similar, o incluso crear un modelo propio de gestión. Lo importante
es que se consideren todos estos factores del ciclo para que el SGSI sea eficiente.
/company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetla
Definir los pasos a seguir,
cuáles van a ser los activos
a proteger, de qué manera y
quiénes serán los encarga-
dos de llevarlo a cabo.
En esta etapa se deben
establecer:
Responsables de la
seguridad
Alcance y procesos
críticos a proteger
Políticas de seguridad de
la información
Recursos necesarios para
la operación, manteni-
miento y mejora
PLANEAR
YESTABLECER
SGSI
4
IMPLEMENTAR
YOPERAR
Poner en práctica todos los
controles establecidos durante el
planeamiento y gestionar la
seguridad de manera cotidiana.
Evaluación de riesgos cualitati-
va o cuantitativa
Tratamiento de riesgos
Mitigar
Eliminar
Transferir
Aceptar
Aplicación de controles de
seguridad
Técnicos
Físicos
Administrativos
Planes de gestión de seguridad
DRP
BCP
IRP
Campañas de concientización
Definición de métricas de
controles
Documentar procesos, guías,
manuales, etc.
2
MANTENERYMEJORAR
Una vez hecha la verificación y
medición de los resultados obteni-
dos, se debe retroalimentar el
proceso con mejoras que deberán
ser planificadas, puestas en marcha
y revisadas:
Tratamiento de no conformida-
des: solucionar incumplimientos
Acciones correctivas para la
mejora permanente
3
1
MONITOREARYMEDIR
Revisar el correcto funcionamiento de
lo que fue planteado, además de medir
el éxito de la gestión mediante pará-
metros establecidos previamente.
Auditorías de seguridad
Revisión de cumplimiento con
estándares
Evaluación de vulnerabilidades
Pruebas de penetración
Análisis GAP
Niveles de madurez
Revisión del SGSI según métricas
www.eset-la.com | www.welivesecurity.com/latam

Weitere ähnliche Inhalte

Was ist angesagt?

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
maxol03
 

Was ist angesagt? (20)

Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Iso 27001 iso 27002
Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002
 
7 Elementos cruciales para la Gestión de servicios de TI
7 Elementos cruciales para la Gestión de servicios de TI7 Elementos cruciales para la Gestión de servicios de TI
7 Elementos cruciales para la Gestión de servicios de TI
 
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCHLINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
LINEAS DE PRODUCTOS DE SOFTWARE Y MÉTODO WATCH
 
Conceptos basicos calidad software
Conceptos basicos calidad softwareConceptos basicos calidad software
Conceptos basicos calidad software
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Sgsi presentacion
Sgsi presentacionSgsi presentacion
Sgsi presentacion
 
Ingenieria de requerimientos
Ingenieria de requerimientosIngenieria de requerimientos
Ingenieria de requerimientos
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Analisis de sistemas1
Analisis de sistemas1Analisis de sistemas1
Analisis de sistemas1
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 

Ähnlich wie Sistemas de Gestión de Seguridad de la Información

Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
JonathanBlas
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
NAVIRAGISSELAANGULOM
 

Ähnlich wie Sistemas de Gestión de Seguridad de la Información (20)

Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282Sistemas de gestión de seguridad de la información yarleny perez_20102006282
Sistemas de gestión de seguridad de la información yarleny perez_20102006282
 
Iso27001
Iso27001Iso27001
Iso27001
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSI
 
Sistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la informaciónSistema de gestión de seguridad de la información
Sistema de gestión de seguridad de la información
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
El SGSI seguridad informática
El SGSI seguridad informática El SGSI seguridad informática
El SGSI seguridad informática
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
Iso 27001 Jonathan Blas
Iso 27001   Jonathan BlasIso 27001   Jonathan Blas
Iso 27001 Jonathan Blas
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdfPaper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
Paper - Gestiones de Seguridad de la Información en las Organizaciones.pdf
 
SGSI - Seguridad Informatica
SGSI - Seguridad InformaticaSGSI - Seguridad Informatica
SGSI - Seguridad Informatica
 

Mehr von ESET Latinoamérica

Mehr von ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Kürzlich hochgeladen

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Sistemas de Gestión de Seguridad de la Información

  • 1. ¿CÓMOIMPLEMENTARUNBUEN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN? Un Sistema de Gestión de la Seguridad de la Información (SGSI) implica implementar y mantener procesos para gestionar de manera eficiente la protección de la información, asegurando así su integridad, confidencialidad y disponibilidad. Es posible implementar los lineamientos de ISO 27001, COBIT, NIST o cualquier framework similar, o incluso crear un modelo propio de gestión. Lo importante es que se consideren todos estos factores del ciclo para que el SGSI sea eficiente. /company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetla Definir los pasos a seguir, cuáles van a ser los activos a proteger, de qué manera y quiénes serán los encarga- dos de llevarlo a cabo. En esta etapa se deben establecer: Responsables de la seguridad Alcance y procesos críticos a proteger Políticas de seguridad de la información Recursos necesarios para la operación, manteni- miento y mejora PLANEAR YESTABLECER SGSI 4 IMPLEMENTAR YOPERAR Poner en práctica todos los controles establecidos durante el planeamiento y gestionar la seguridad de manera cotidiana. Evaluación de riesgos cualitati- va o cuantitativa Tratamiento de riesgos Mitigar Eliminar Transferir Aceptar Aplicación de controles de seguridad Técnicos Físicos Administrativos Planes de gestión de seguridad DRP BCP IRP Campañas de concientización Definición de métricas de controles Documentar procesos, guías, manuales, etc. 2 MANTENERYMEJORAR Una vez hecha la verificación y medición de los resultados obteni- dos, se debe retroalimentar el proceso con mejoras que deberán ser planificadas, puestas en marcha y revisadas: Tratamiento de no conformida- des: solucionar incumplimientos Acciones correctivas para la mejora permanente 3 1 MONITOREARYMEDIR Revisar el correcto funcionamiento de lo que fue planteado, además de medir el éxito de la gestión mediante pará- metros establecidos previamente. Auditorías de seguridad Revisión de cumplimiento con estándares Evaluación de vulnerabilidades Pruebas de penetración Análisis GAP Niveles de madurez Revisión del SGSI según métricas www.eset-la.com | www.welivesecurity.com/latam