0   Fd 27001 Directores Y Alta Gerencia
Upcoming SlideShare
Loading in...5
×
 

0 Fd 27001 Directores Y Alta Gerencia

on

  • 639 views

SGSI - Presentación inicial a Alta Gerencia

SGSI - Presentación inicial a Alta Gerencia

Statistics

Views

Total Views
639
Views on SlideShare
635
Embed Views
4

Actions

Likes
0
Downloads
14
Comments
0

1 Embed 4

http://www.linkedin.com 4

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

0   Fd 27001 Directores Y Alta Gerencia 0 Fd 27001 Directores Y Alta Gerencia Presentation Transcript

  • Analista de Seguridad InformáticaEspecialista en Seguridad de la Información Security Information Awareness Program SGSI y La Alta GerenciaCelular (011) 15 6034-2822fabiandescalzo@yahoo.com.arhttp://ar.linkedin.com/pub/fabian-descalzo/a/a15/8a6 1 v1.0
  • Que debo conocer como responsable delNegocio?Ventajas de implantar la Seguridad de la Información en el NegocioCon respecto al Negocio: Integrar la gestión de la seguridad de la información con otras modalidades de gestión empresarial Mejorar la imagen confianza y competitividad empresarial. La organización que desarrolle un SGSI según la norma, tendrá ventajas de reconocimiento por los organismos que certifican los sistemas. Comprobar su compromiso con el cumplimiento de la legislación: protección de datos de carácter personal, servicios sociedad de información, comercio electrónico, propiedad intelectual, etc... Dar satisfacción a accionistas y demostrar el valor añadido de las actividades de seguridad de la información en la empresa 2
  • Protección de Información El gerenciar la Protección de la Información requiere contar con el compromiso de cada área de negocios, quienes brindan los recursos humanos que le permiten administrar y controlar la seguridad de la información a través de la función o rol de cada usuario seleccionado como:Lider de Seguridad de la Información: Responsable por la empresa o locación en caso de tratarse de Compañías con más de una Sede. Coordina las actividades de implementación de la seguridad o respuesta ante incidentes según lo informado por cada Responsable de SectorResponsable de Seguridad de la Información: Asegura la información de su sector colaborando con el Líder de la Compañía o de la Sede, controla que se cumplan los requerimientos de seguridad acorde a lo informado por los propietarios de la información y las medidas de seguridad implementadas por el Líder.Propietario de la información: Responsable de clasificarla y establecer su nivel de criticidad y disposición final, informa al Responsable del SectorUsuario Clave: Administrador de Seguridades Aplicativas, responsable de aplicar las medidas de seguridad necesarias acorde a la clasificación de la información establecida por el Propietario de la Información. 3
  • Los Objetivos de ControlLa norma ISO 27.001 le brinda a la Organización el marco normativo necesariopara establecer los objetivos de control acordes a su estructura y negocio, de loscuales surgen las medidas de seguridad que adopta y adecúa a su cultura yentorno para la protección de la información más sensible y las aplicacionesmás críticas para cada área de negocio establecidos .Estos objetivos de control y su implantación debe ser conocida desde el iniciopor la Organización en sus diferentes niveles, participando en el cumplimientode la acción política de la Empresa y formando parte responsable de laestrategia de la Seguridad de la Información. Y así se asegura desde todas lasáreas de negocio que se proporciona un sistema de control adecuado para eltratamiento de la información.Como primer paso para implantar la gestión de la seguridad de la información, laOrganización debe establecer e informar su POLITICA DE SEGURIDAD. 4
  • Los Objetivos de Control Según lo que establezca como alcance la Compañía a través de su Política de Seguridad, cada área de negocios participa en la gestión de: El Negocio El Personal Gestión de la Seguridad Funciones y responsabilidades Gestión de Información Confidencialidad y contraseñas Gestión con Terceras Partes Uso de hardware Medios de Comunicación Uso de software y aplicaciones Concientización y Educación Para aportar resultados y conocimientos para el control de: La Revisión del Sistema Los sistemas de Información Control de registros Seguridad Física del entorno Auditorías de Sistemas Seguridad Física de los soportes Seguimiento del Cumplimiento Seguridad Lógica en los sistemas Manejo de incidentes 5
  • Los Usuarios y los Objetivos de Control los Usuarios de cada área de negocios deben saber que, de acuerdo a los Objetivos de Control definidos, las medidas de seguridad adecuadas al contexto de la Compañía tienen que cumplirse para asegurar: Y con ello poner la Disponibilidad Asegurar que los usuarios autorizados tienen Gestión de la acceso cuando lo requieran en los tiempos Seguridad al servicio adecuados. de los objetivos de Integridad Garantía de la exactitud y de que la información sea negocio de la completa, así como los métodos de su procesamiento. Organización Confidencialidad Asegurar que la información es sólo accesible para aquellos autorizados.
  • La DocumentaciónLos usuarios aportan la documentación referente a los objetos de informaciónbasándose en su experiencia y conocimientos. Esto permite establecerprogramas adecuados que disminuyen la potencialidad de eventos negativos y elmantenimiento organizado de los mismos. Establecer bases respecto a Conjunto de Normativas y Guías Documentar de implementación resultados en Matrices para identificación de riesgos y su posterior mitigación Para actualizar el Manual de Protección de la Información 7
  • La DocumentaciónLa Información ofrecida desde las Áreas Usuarias ayudan aestablecer y documentar medidas preventivas y obtener un PlanMetodológico Integral de la Seguridad de la Información, queincluye: Clasificación de la Identificación del información, estableciendo riesgo potencial y de su importancia de acuerdo a exposición por su nivel de Confidencialidad, objetivo de control Integridad y Disponibilidad necesaria Otros documentos Análisis de procesos del área, Mapa de interacción con otras áreas, Nómina de Proveedores Críticos, Nómina de personal en contingencia, Lista de requerimientos mínimos del área, etc. 8
  • Procesando la informaciónLa certeza sobre la Información de respaldo y pruebasobjetivas brindadas por los Usuarios para el control ydesarrollo de la Seguridad de la Información aportarán unsólido desarrollo para: 9
  • Que esperamos de la OrganizaciónIncrementar la conciencia de la necesidad de proteger la información y a entrenara los usuarios en la utilización de la misma para que ellos puedan llevar a cabo susfunciones en forma segura, minimizando la ocurrencia de errores y pérdidas. Conocer su responsabilidad en cuanto a la Seguridad de la Información y lo que se espera de él. Entrenamiento inicial y continuo a sus colegas de área, y aporte en el mantenimiento activo de la documentación y los controles Conocer las políticas organizacionales, haciendo hincapié en el cumplimiento de la Política de Seguridad. 10
  • Analista de Seguridad InformáticaEspecialista en Seguridad de la Información Celular (011) 15 6034-2822 011) 6034- fabiandescalzo@yahoo.com.ar http://ar.linkedin.com/pub/fabian-descalzo/a/a15/ http://ar.linkedin.com/pub/fabian-descalzo/a/a15/8a6 11