27 DE MAYO DE 2014 ESPECIALIZACION EN SEGURIDAD INFORMATICA CEAD LA DORADA CONTENIDO
INTRODUCCION ..................................................................................................................................................3 OBJETIVOS ...........................................................................................................................................................4 DESARROLLO DEL TRABAJO .........................................................................................................................5 CONCLUSIONES ..................................................................................................................................................6 BIBLIOGRAFIA ....................................................................................................................................................7
INTRODUCCION
En el presente documento se plantea cierta parte de la gestin documental que hace parte de un sistema de gestin de seguridad de la informacin que le permite a las organizaciones garantizar la seguridad de la informacin crtica de sus procesos de negocio.
OBJETIVOS
Elaborar las polticas de seguridad de la informacin en la empresa. Realizar el procedimiento de auditoria interna a un sistema de gestin de la seguridad de la informacin. Documentar el procedimiento para la revisin del sistema de gestin de la seguridad de la informacin por parte de la direccin. Identificar los actores encargados de crear, mantener, supervisar y mejorar el SGSI, as como sus responsabilidades.
DESARROLLO DEL TRABAJO
1. Polticas de seguridad. Ver 2. Procedimiento para auditoras internas. Ver 3. Procedimiento de revisin por la direccin. Ver 4. Gestin de roles y responsabilidades. Ver
CONCLUSIONES
Las polticas de seguridad y gestin de incidencias son fundamentales a la hora de implantar un SGSI. Las auditoras internas son de gran ayuda para encontrar vulnerabilidades en los SGSI. Es importante que la direccin est comprometida con la seguridad de la informacin y apoye todas las actividades relacionadas con la implantacin y certificacin del sistema de gestin de la seguridad de la informacin. Es fundamental determinar los roles y responsabilidades de los encargados de crear, mantener, supervisar y mejorar el SGSI.
BIBLIOGRAFIA
5 consultores. (6 de Noviembre de 2013). Cmo hacer la Revisin por la Direccin? Recuperado el 24 de Mayo de 2014, de 5consultores.com: http://www.5consultores.com/como-hacer-la-revision-por-la-direccion/ ageic. (Septiembre de 2010). Gua de procesos en gestin de incidentes. Recuperado el 22 de Mayo de 2014, de agesic.gub.uy: http://www.agesic.gub.uy/innovaportal/file/1217/1/Guia_de_procesos_en_gestion_de_incidentes.pdf Agencia Espaola de Proteccin de Datos (AEPD). (2012). ISO 27001:2013 Anlisis detallado de la nueva versin (4 de 4). Recuperado el 24 de Mayo de 2014, de http://blog.firma-e.com/iso-270012013- analisis-detallado-de-la-nueva-version-parte-4-de-4/ AMPARO. (2013). Manual: gestin de incidentes de seguridad informtica. Recuperado el 22 de Mayo de 2014, de proyectoamparo.net: http://www.proyectoamparo.net/files/manual_seguridad/manual_sp.pdf CODECHOCO. (s.f.). Polticas de seguridad de los recursos informticos en CODECHOCO. Recuperado el 10 de Mayo de 2014, de codechoco.gov.co: http://www.codechoco.gov.co/files/POLITICAS_INFORMATICAS_CODECHOCO.pdf Congreso de colombia. (5 de Enero de 2009). Ley 1273 de 2009. Recuperado el 22 de Mayo de 2014, de cert.org.co: http://www.cert.org.co/text/Legal/1273.pdf CORPOAMAZONIA. (s.f.). Politica de seguridad. Recuperado el 10 de Mayo de 2014, de corpoamazonia.gov.co: http://www.corpoamazonia.gov.co/POLITICA_DE_SEGURIDAD.pdf International Organization for Standardization. (Noviembre de 20007). UNE-ISO/IEC 27001. Recuperado el 23 de Mayo de 2014, de http://www.ombuds.es/documentos/200711-cambio-norma-UNE-ISO-27001.pdf Kosutic, D. (18 de Abril de 2011). La importancia de la Declaracin de aplicabilidad para la norma ISO 27001. Recuperado el 24 de Mayo de 2014, de http://blog.iso27001standard.com/: http://blog.iso27001standard.com/es/tag/declaracion-de-aplicabilidad/ Poveda, J. M. (s.f.). Seguimiento, monitorizacin y registro de las operaciones del sistema. Recuperado el 24 de Mayo de 2014, de http://jmpovedar.files.wordpress.com/2011/03/mc3b3dulo-10.pdf Rios Huercano, S. (s.f.). ITIL v3 Manual Aprende lo necesario para el examen de Certificacin. Recuperado el 22 de Mayo de 2014, de http://www.biable.es/recursos-descargables/