Instrumento:
|
Resumen
|
Alumno: Indira Anahi Larraz Vallin.
|
Fecha: 15/04/13.
|
|
Carrera: Ingeniería en TIC.
|
Grupo: ITIC 21.
|
|
Asignatura: Sistemas de Calidad.
|
||
Profesor: Víctor Hugo Domínguez Jaime.
|
||
ISO 27001.
La
información es un activo que como otros activos importantes tienen valor y
requiere en consecuencia una protección adecuada. La seguridad cibernética es un conjunto de tecnologías,
procesos y prácticas diseñadas para proteger, computadores, programas y datos
de algún ataque, daño o acceso no autorizado. Al pensar en las políticas,
procedimientos y tecnologías necesarias para la ciber-seguridad queda claro que
es un asunto complicado y hay quienes se peguntan si es posible llevarlo todo a
cabo sin olvidar algo; efectivamente ISO 27001 es una norma internacional
ampliamente aceptada que define la forma de gestionar la seguridad de la
información y está posicionándose como el marco para proteger los activos
digitales.
ISO-27001 es una norma internacional ampliamente aceptada que define la forma de
gestionar la seguridad de la información y está posicionándose como el marco
para proteger los activos digitales; dicha norma define cómo organizar la
seguridad de la información en cualquier tipo de organización, constituye la
base para la gestión de la seguridad de la información.
Este estándar
internacional promueve la adopción de un enfoque del proceso para establecer,
implementar, operar, monitorear, revisar, mantener y mejorar el SGSI de una
organización.
Algunas de las ventajas al usar esta norma es que
mejora la comprensión de las exigencias del negocio, protege la información
ante las amenazas e identifica fácilmente las debilidades.
La norma ISO 27001
determina cómo gestionar la seguridad de la información a través de un sistema
de gestión de seguridad de la información; el ciclo de estas cuatro fases nunca
termina, todas las actividades deben ser implementadas cíclicamente para
mantener la eficacia del SGSI. Las fases
son las siguientes:
Para establecer y
gestionar un Sistema de Gestión de la Seguridad de la Información en base a ISO
27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de
gestión de la calidad.
Plan
(planificar): establecer el SGSI.
Do
(hacer): implementar y utilizar el SGSI.
Check
(verificar): monitorizar y revisar el SGSI.
Act
(actuar): mantener y mejorar el SGSI.
Planificar: Establece política, objetivos, procesos y procedimientos SGSI
relevantes para manejar el riesgo y mejorar la seguridad de la información para
entregar resultados en concordancia con las políticas y objetivos generales de
la organización.
Hacer: Implementar y operar la política, controles, procesos y procedimientos
SGSI.
Verificar: Evaluar y, donde sea aplicable, medir el desempeño del proceso en
comparación con la política, objetivos y experiencias prácticas SGSI y reportar
los resultados a la gerencia para su revisión.
Actuar: Tomar acciones correctivas y preventivas, basadas en los resultados de
la auditoría interna SGSI y la revisión gerencial u otra información relevante,
para lograr el mejoramientos continuo del SGSI.
Esta norma abarca
todos los tipos de organizaciones, especifica los requerimientos para la
implementación de controles de seguridad personalizados para las necesidades de
las organizaciones individuales o partes de ella.
Bibliografía:
IS & BCA. (2013). Conceptos básicos
sobre ISO 27001. Recuperado el 12 de Marzo del 2013 en: http://www.iso27001standard.com/es/que-es-la-norma-iso-27001
SlideShare. (2009). Norma ISO 27001.
Recuperado el 12 de Marzo del 2013 en: http://www.slideshare.net/DEATHWOMAN/norma-iso-27001
ISO 27001 Security. (2013). ISO 27001.
Recuperado el 12 de Marzo del 2013 en: http://www.iso27001security.com/html/27001.html
TUV-SUD. (2012). ISO 27001. Recuperado
el 12 de Marzo del 2013 en: http://www.tuv-sud.es/uploads/images/1350635458019372390409/pdf2-0039-iso-iec-27001-es-260412.pdf
BolgSpot. (2013). CRYPTEX - Seguridad
de la Información. Recuperado el 14 de Abril del 2013 en: http://seguridad-informacion.blogspot.mx/2013/03/iso-27001-y-la-ciberseguridad.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed:+SeguridadDeLaInformacion+(Seguridad+de+la+Informacion+link:+http://seguridad-informacion.blogspot.com)
No hay comentarios:
Publicar un comentario