SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Autor: Ramiro Cid
13/12/2011
2
“…Un Sistema de Gestión de la Seguridad de la Información (SGSI) es
un conjunto de políticas, procedimientos y operaciones para gestionar la
seguridad de la información en todo el ciclo de una organización…”
El SGSI debe seguir el “Círculo de Deming” (también conocido como PDCA), orientado a la
mejora continua, en este caso aplicado a la seguridad.
Existen distintas normativas que lo reglamentan (ISO/IEC 27001 y 27002, Cobit, ISM3, SOGP,
etc.).
◦ Una reducción en los incidentes de seguridad y una disminución del impacto
◦ Ayuda a optimizar la inversión en cuanto a los aspectos de la seguridad
◦ Justifica los gastos en seguridad, al conocer que controles reducen los riesgos
◦ Impulsa la creación de políticas y procedimientos que mejoran la seguridad
◦ Permite el cumplimiento de la legislación aplicable
◦ Garantiza la continuidad del negocio ante posibles contingencias o desastres
3
Como resultado de un proyecto de la implantación de un SGSI se obtiene:
◦ Un conjunto de documentación de todos los controles requeridos para la
seguridad de la organización (y que aplican para la organización).
◦ Se crea documentación en 3 niveles:
Políticas
Normas y Procedimientos
Instrucciones
4
(*) Las políticas y procedimientos deben seguir los lineamientos de la organización
(*)
Dirección:
◦ Máximo responsable del SGSI, debe firmar y aceptar las políticas y aceptar el
SGSI
◦ Comité de Seguridad y Responsable de Seguridad:
◦ Analiza y desarrolla el SGSI
Administradores de Seguridad:
◦ Personal que tenga que desarrollar tareas directas para el cumplimiento del
SGSI
◦ Todos los empleados:
◦ La correcta gestión de un SGSI depende de todas las personas
5
= La organización
SGSI:
http://es.wikipedia.org/wiki/SGSI
ISO/IEC 27001:
http://es.wikipedia.org/wiki/ISO/IEC_27001
Seguridad de la Información:
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
6
Formación básica en SGSI
T: @ramirocid
W: ramirocid.com
M: ramiro@ramirocid.com
Ramiro Cid

Más contenido relacionado

La actualidad más candente

Norma nist
Norma nistNorma nist
Norma nist
cristina
 

La actualidad más candente (17)

Norma nist
Norma nistNorma nist
Norma nist
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Nist
NistNist
Nist
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Curso ai iso 27001
Curso ai iso 27001Curso ai iso 27001
Curso ai iso 27001
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)Los 11-dominios-de-norma-técnica-peruana (1)
Los 11-dominios-de-norma-técnica-peruana (1)
 
SGSI
SGSISGSI
SGSI
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Trabajo iso-17799
Trabajo iso-17799Trabajo iso-17799
Trabajo iso-17799
 

Similar a Formación básica en SGSI

Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
JUAN ENRIQUE
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin
 

Similar a Formación básica en SGSI (20)

Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001Implementación de la norma UNE-ISO/IEC 27001
Implementación de la norma UNE-ISO/IEC 27001
 
Presentación sgsi janethpiscoya
Presentación sgsi janethpiscoyaPresentación sgsi janethpiscoya
Presentación sgsi janethpiscoya
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Seguridad De La Información
Seguridad De La InformaciónSeguridad De La Información
Seguridad De La Información
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
William maldonado.
William maldonado.William maldonado.
William maldonado.
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Presentacion cap 1
Presentacion cap 1Presentacion cap 1
Presentacion cap 1
 
Norma iso 27001
Norma iso 27001Norma iso 27001
Norma iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
I S O 27001
I S O 27001I S O 27001
I S O 27001
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Punteros
PunterosPunteros
Punteros
 
Formación en Seguridad IT
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad IT
 
Sgsi
SgsiSgsi
Sgsi
 

Más de Ramiro Cid

Más de Ramiro Cid (20)

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Captación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagenCaptación y registro de comunicaciones orales y de imagen
Captación y registro de comunicaciones orales y de imagen
 
Passwords for sale
Passwords for salePasswords for sale
Passwords for sale
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Lean Six Sigma methodology
Lean Six Sigma methodologyLean Six Sigma methodology
Lean Six Sigma methodology
 
IT Governance & ISO 38500
IT Governance & ISO 38500IT Governance & ISO 38500
IT Governance & ISO 38500
 
Cyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk AggregationCyber Security Resilience & Risk Aggregation
Cyber Security Resilience & Risk Aggregation
 
EU General Data Protection Regulation
EU General Data Protection RegulationEU General Data Protection Regulation
EU General Data Protection Regulation
 
Payment fraud
Payment fraudPayment fraud
Payment fraud
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
Thinking on risk analysis
Thinking on risk analysisThinking on risk analysis
Thinking on risk analysis
 
Drones and their use on critical infrastructure
Drones and their use on critical infrastructureDrones and their use on critical infrastructure
Drones and their use on critical infrastructure
 
Internet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacyInternet of things, big data & mobility vs privacy
Internet of things, big data & mobility vs privacy
 
Space computing
Space computingSpace computing
Space computing
 
The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...The relation between internet of things, critical infrastructure and cyber se...
The relation between internet of things, critical infrastructure and cyber se...
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 

Formación básica en SGSI

  • 2. 2 “…Un Sistema de Gestión de la Seguridad de la Información (SGSI) es un conjunto de políticas, procedimientos y operaciones para gestionar la seguridad de la información en todo el ciclo de una organización…” El SGSI debe seguir el “Círculo de Deming” (también conocido como PDCA), orientado a la mejora continua, en este caso aplicado a la seguridad. Existen distintas normativas que lo reglamentan (ISO/IEC 27001 y 27002, Cobit, ISM3, SOGP, etc.).
  • 3. ◦ Una reducción en los incidentes de seguridad y una disminución del impacto ◦ Ayuda a optimizar la inversión en cuanto a los aspectos de la seguridad ◦ Justifica los gastos en seguridad, al conocer que controles reducen los riesgos ◦ Impulsa la creación de políticas y procedimientos que mejoran la seguridad ◦ Permite el cumplimiento de la legislación aplicable ◦ Garantiza la continuidad del negocio ante posibles contingencias o desastres 3
  • 4. Como resultado de un proyecto de la implantación de un SGSI se obtiene: ◦ Un conjunto de documentación de todos los controles requeridos para la seguridad de la organización (y que aplican para la organización). ◦ Se crea documentación en 3 niveles: Políticas Normas y Procedimientos Instrucciones 4 (*) Las políticas y procedimientos deben seguir los lineamientos de la organización (*)
  • 5. Dirección: ◦ Máximo responsable del SGSI, debe firmar y aceptar las políticas y aceptar el SGSI ◦ Comité de Seguridad y Responsable de Seguridad: ◦ Analiza y desarrolla el SGSI Administradores de Seguridad: ◦ Personal que tenga que desarrollar tareas directas para el cumplimiento del SGSI ◦ Todos los empleados: ◦ La correcta gestión de un SGSI depende de todas las personas 5 = La organización
  • 6. SGSI: http://es.wikipedia.org/wiki/SGSI ISO/IEC 27001: http://es.wikipedia.org/wiki/ISO/IEC_27001 Seguridad de la Información: http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n 6
  • 7. Formación básica en SGSI T: @ramirocid W: ramirocid.com M: ramiro@ramirocid.com Ramiro Cid