Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
Contiene el vocabulario o terminos de todas las normas de esta familia
Especifica los requisitos para la implementación de SGSI
Un Sistema de Gestión de la Seguridad de la Información (SGSI) es un conjunto de políticas de administración de la información. El término se denomina en Inglés “Information Security Management System” (ISMS).
Define un conjunto de buenas prácticas para la implantación del SGSI, a través de 114 controles, estructurados en 14 dominios y 35 objetivos de controles.
Proporciona una guía para la implantación de forma correcta un SGSI, centrándose en los aspectos importantes para realizar con éxito dicho proceso.
Documento normativo como guia para implementar los controles y objetivos de seguridad de la ISO 27000
Proporciona pautas orientadas a la correcta definición y establecimiento de métricas que permitan evaluar de forma correcta el rendimiento del SGSI
Define cómo se debe realizar la gestión de riesgos vinculados a los sistemas de gestión de la información orientado en cómo establecer la metodología a emplear.
La gestión del riesgo es una actividad recurrente que se refiere al análisis, a la planificación, la ejecución, el control y el seguimiento de todas las medidas implantadas y la política de seguridad que ha sido impuesta.
Debemos instalar una determinada aplicación de software ya que un evento solo es un riesgo si existe un grado de incertidumbre. El valor de un activo puede cambiar su valor durante la ejecución de un proyecto.
La evaluación de riesgos se ejecuta en los puntos discretos de tiempo y hasta que el rendimiento de la próxima evaluación proporciona una visión temporal de los riesgos evaluados.
la primera es una evaluación de alto nivel para identificar los riesgos altos, mientras que las interacciones posteriores detallan el análisis de los riesgos principales y tolerables.
Establece los requisitos que deben cumplir aquellas organizaciones que quieran ser acreditadas para certificar a otras en el cumplimiento de la ISO/IEC-27001
Especificar los requisitos y suministrar una especie de manual para llevar a cabo la auditoría y la certificación del sistema.
El proceso de certificación consiste en auditar el Sistema de Gestión de Seguridad de la Información para el cumplimiento de ISO 27001.
Es impotante para el buen funcionamiento de un Sistema de Gestión de Seguridad de la Información ya que define el alcance del sistema, adaptado a la organización en la que se vaya a implantar.
Una vez que se conoce el alcance del sistema se deben reconocer los activos de información que se quieren gestionar.
Se entiende por “activo de la información” a todo aquello que las entidades consideran importante o de alta validez para preservar la seguridad de la misma, ya que puede contener información importante como lo pueden ser: bases de datos con usuarios, contraseñas, números de cuentas, etc.
Los activos deben ser valorados para conocer cuál es su impacto dentro de la organización. Para conocer ese impacto se utiliza la herramienta de análisis de riesgos. Este procedimiento implica la identificación de las amenazas, vulnerabilidades y riesgos de la información.
Es una guía que establece los procedimientos para realizar auditorías internas o externas con el objetivo de verificar y certificar implementaciones de la ISO/IEC-27001
Define cómo se deben evaluar los controles del SGSI con el fin de revisar la adecuación técnica de los mismos, de forma que sean eficaces para la mitigación de riesgos.
La norma ISO 27008 se focaliza en la verificación de los controles de seguridad de la información, al contrario que la ISO 27007 que se centra solo en la auditoría de los elementos del SGSI. Una cosa que incluye la norma es la verificación de la conformidad técnica, que si la comparamos con otra norma que solo es de implantación de la seguridad de la información establecido por la empresa.
BENEFICOS DE LOS CONTROLES DE SEGURIDAD TI
Los controles de seguridad TI son un subconjunto de controles de seguridad de la información, que sí que se encuentran definidos pero en las norma ISO 27001 e ISO 27002.