Вы находитесь на странице: 1из 3

Sistema de gestin de la seguridad de la

informacin

Crculo de Deming.

ENISA: Gestin de riesgo y actividades del SGSI.

Un sistema de gestin de la seguridad de la informacin (SGSI) (en ingls: information security management
system, ISMS) es, como el nombre lo sugiere, un conjunto
de polticas de administracin de la informacin. El trmino es utilizado principalmente por la ISO/IEC 27001,
aunque no es la nica normativa que utiliza este trmino
o concepto.

y operacin de los controles.


Check (controlar): es una fase que tiene como objetivo revisar y evaluar el desempeo (eciencia y
ecacia) del SGSI.

Act (actuar): en esta fase se realizan cambios cuando


Un SGSI es para una organizacin el diseo, implantasea necesario para llevar de vuelta el SGSI a mximo
cin, mantenimiento de un conjunto de procesos para
rendimiento.
gestionar ecientemente la accesibilidad de la informacin, buscando asegurar la condencialidad, integridad y
disponibilidad de los activos de informacin minimizan- SGSI es descrito por la ISO/IEC 27001 y ISO/IEC 27002
y relaciona los estndares publicados por la International
do a la vez los riesgos de seguridad de la informacin.
Organization for Standardization (ISO) y la International
Como todo proceso de gestin, un SGSI debe seguir sienElectrotechnical Commission (IEC). JJO tambin dene
do eciente durante un largo tiempo adaptndose a los
normas estandarizadas de distintos SGSI.
cambios internos de la organizacin as como los externos del entorno.

2 Otros SGSI
1

PDCA

TLLJO, este SGSI permite un mayor control sobre


el sistema a un precio moderadamente reducido

La ISO/IEC 27001 por lo tanto incorpora el tpico PlanDo-Check-Act (PDCA) que signica Planicar-HacerControlar-Actuar siendo este un enfoque de mejora continua:

SOGP es otro SGSI que compite en el mercado es el


llamado Information Security Forums Standard of
Good Practice (SOGP). Este SGSI es ms una best
practice (buena prctica), basado en las experiencias
del Foro de la seguridad de la informacin (ISF).

Plan (planicar): es una fase de diseo del SGSI,


realizando la evaluacin de riesgos de seguridad de
la informacin y la seleccin de controles adecuados
.

ISM3: Information Security Management Maturity Model (ISM3) (conocida como ISM-cubed o
ISM3) est construido en estndares como ITIL,

Do (hacer): es una fase que envuelve la implantacin


1

5
ISO 20000, ISO 9001, CMM, ISO/IEC 27001, e informacin general de conceptos de seguridad de los
gobiernos ISM3 puede ser usado como plantilla para un ISO 9001 compliant. Mientras que la ISO/IEC
27001 est basada en controles. ISM3 est basada en
procesos e incluye mtricas de proceso.

Otros marcos de trabajo


En el caso de ITIL (sobre todo la v.3) tiene muchos
puntos de contacto respecto a cuestiones de seguridad.
PRINCE2 es otro marco de trabajo de buenas prcticas, en este caso relacionadas con la gestin de proyectos, siendo sta, ampliamente utilizada.

Vase tambin
Ley Orgnica de Proteccin de Datos de Carcter
Personal de Espaa
Seguridad de la informacin
PDCA
ISO/IEC 27000-series
ISO/IEC 27001
ISO/IEC 27002
ISO 9001

Enlaces externos
udea Expertos en SGSI Consultora, auditota y
formacin en SGSI
Curso Impantador, Curso Lead Auditor, Curso Auditora de SGSI Cursos TIC Seguridad
British Standards Institution BSI, informacin en
Espaol
Information Security Forum (ISF) (en ingls)
ITIL Security (en ingls)
Information Security Management Maturity Model
(ISM3) (en ingls)
www.iso27000.es - www.iso27001.es: Portal con
informacin en espaol sobre la serie 27000 y los
sistemas de gestin de seguridad de la informacin.
www.iso27002.es Wiki en espaol sobre los controles en los sistemas de gestin de seguridad de la informacin.

ENLACES EXTERNOS

Guia SGSI de INTECO-CERT VideoGuia en espaol, de INTECO_CERT sobre los sistemas de gestin de seguridad de la informacin.
[http://www.inmunosuite.com Suite que automatiza cabalmente todos los requisitos de la norms ISO
27001.

Origen del texto y las imgenes, colaboradores y licencias

6.1

Texto

Sistema de gestin de la seguridad de la informacin Fuente: https://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_la_


seguridad_de_la_informaci%C3%B3n?oldid=87096010 Colaboradores: Vaceituno, Superzerocool, CEM-bot, Rastrojo, Antur, Ggenellina, Rcidte, VolkovBot, Snakeyes, Technopat, Muro Bot, Ensada, BOTarate, Luckas-bot, KvedBOT, GRUPO ACMS Consultores, KamikazeBot, Nachosan, GrouchoBot, Savh, MerlIwBot, KLBot2, Gelosada, Mega-buses, Elvisor, Lucasardaya, Jarould y Annimos: 31

6.2

Imgenes

Archivo:Commons-emblem-question_book_orange.svg
Fuente:
https://upload.wikimedia.org/wikipedia/commons/1/1f/
Commons-emblem-question_book_orange.svg Licencia: CC BY-SA 3.0 Colaboradores: <a href='//commons.wikimedia.org/wiki/File:
Commons-emblem-issue.svg' class='image'><img alt='Commons-emblem-issue.svg' src='https://upload.wikimedia.org/wikipedia/
commons/thumb/b/bc/Commons-emblem-issue.svg/25px-Commons-emblem-issue.svg.png' width='25' height='25' srcset='https:
//upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/38px-Commons-emblem-issue.svg.png
1.5x,
https://upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/50px-Commons-emblem-issue.svg.png 2x'
data-le-width='48' data-le-height='48' /></a> + <a href='//commons.wikimedia.org/wiki/File:Question_book.svg' class='image'><img
alt='Question
book.svg'
src='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/25px-Question_
book.svg.png' width='25' height='20' srcset='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/
38px-Question_book.svg.png 1.5x, https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/50px-Question_
book.svg.png 2x' data-le-width='252' data-le-height='199' /></a> Artista original: GNOME icon artists, Jorge 2701
Archivo:Isms_framework.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e7/Isms_framework.jpg Licencia: Attribution Colaboradores: http://www.enisa.europa.eu/act/rm/cr/risk-management-inventory/files/isms_framework.jpg Artista original: ENISA
Archivo:PDCA_Cycle.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/7a/PDCA_Cycle.svg Licencia: CC BY 3.0 Colaboradores: Trabajo propio. Originally developed for Taking the First Step with PDCA Artista original: Karn-b - Karn G. Bulsuk
(http://www.bulsuk.com). Originally published at http://www.bulsuk.com/2009/02/taking-first-step-with-pdca.html

6.3

Licencia del contenido

Creative Commons Attribution-Share Alike 3.0

Вам также может понравиться