Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

08 seguridad de la informacion

561 Aufrufe

Veröffentlicht am

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

08 seguridad de la informacion

  1. 1. -CAPACITACIÓN- SEGURIDAD DE LA INFORMACIÓN
  2. 2. ISO 27001:2005 Preservación de la confidencialidad, integridad y disponibilidad de la información; además, otras propiedades como autenticidad, responsabilidad, no repudio y fiabilidad pueden ser también consideradas. Seguridad de la Información
  3. 3. PRE-REQUISITOSPRE-REQUISITOS  Estructura organizacional.  Capacitación SASIGEL.  Requerimientos Vs necesidades  Análisis de riesgo.  Aprobación, definición de responsabilidades.
  4. 4. REQUISITOSREQUISITOS Plan de seguridad de nivel inicial Plan de seguridad nivel básico Plan de seguridad nivel avanzado Plan de seguridad mejoramiento permanente  Definir política  Nivel de Conocimiento  Comité  Riesgos  Plan de acción  Ejecución  Capacitación  Inicia documentación  Activos  Control  Documentación  Capacitación  Verificación  Reporte  Divulgación  Ejecución  Revisión  Evaluación
  5. 5. IMPLEMENTACIÓN DEL SGSI EN LAS ENTIDADESIMPLEMENTACIÓN DEL SGSI EN LAS ENTIDADES Gestión SGSI sostenible Seguimiento y control
  6. 6. Estrategia Básicas de Prevención de RiesgosEstrategia Básicas de Prevención de Riesgos Análisis de riesgo Selección de controles y prevención de riesgo Documentar controles e implementar políticas
  7. 7. Análisis y Evaluación de RiesgosAnálisis y Evaluación de Riesgos
  8. 8. - Alto - Mayor - Moderado - Menor - Bajo – Alta –Mayor –Posible – no esperado – Remota
  9. 9. PolíticasPolíticas  Control de acceso.  De no Repudiación.  Privacidad y Confiabilidad.  Integridad.  Disponibilidad del Servicio.  Disponibilidad de la información.  Protección del servicio.  Registro y auditoria.
  10. 10. Planes De Acción Para El Manejo De IncidentesPlanes De Acción Para El Manejo De Incidentes Tratamientos del riesgo: monitoreo y control de acceso Tratamientos del riesgo: manejo de ataques informáticos Selección de control y prevención del riesgo: manejo de requerimientos de seguridad
  11. 11. Desarrollo Del Plan de ContinuidadDesarrollo Del Plan de Continuidad Alineación Documentar Controles e implementar políticas Continuidad
  12. 12. BENEFICIOSBENEFICIOS  Identificar los riesgos y establecer planes de acción.  Asegurar la información para que terceros no la  comprometan.  Prepararse ante posibles ataques informáticos.  Contar con un plan de contingencia que permita a la  entidad operar ante eventualidades.  Garantizar confidencialidad de la información.  Cumplimiento de normatividad
  13. 13. Fin de la lección: Seguridad de la Información

×