Professional Documents
Culture Documents
INFORMATICA
Gutierrez Cordova, Kevin
Moreno Vasquez, Alexandra
Osorio Calderon, Claudia
Urbina Acaro, Rogger
DEFINICION
El gran problema aparece cuando no existen leyes y normas jurídicas que evitan
el abuso o mal uso de los datos personales o si no están aplicadas
adecuadamente o arbitrariamente.
RETOS DE LA SEGURIDAD
El objetivo de la clasificación
de riesgo es determinar hasta
que grado es factible
combatir los riesgos
encontrados. La factibilidad
normalmente depende de la
voluntad y posibilidad
económica de una institución,
sino también del entorno
donde nos ubicamos. Los
riesgos que no queremos o
podemos combatir se llaman
riesgos restantes y no hay
otra solución que aceptarlos.
EVALUACION DE RIESGOS
La reducción de riesgo se logra a través de la implementación de Medidas de protección, que basen en los
resultados del análisis y de la clasificación de riesgo.
Considerando que la implementación de medidas de protección está en directa relación con inversiones de
recursos económicos y procesos operativos, es más que obvio, que las medidas, para evitar un daño, resultarán
(mucho) más costosas y complejas, que las que solo mitigan un daño.
Para que las medidas sean exitosas, es esencial que siempre verificamos su factibilidad, es decir que
técnicamente funcionan y cumplen su propósito, que están incorporadas en los procesos operativos
institucionales y que las personas se apropian de estás. Es indispensable que están respaldadas, aprobadas por
aplicadas por la coordinación, porque si no, pierden su credibilidad.
Podemos entender por información todo el conjunto de datos que se organizan en una organización y
otorgan valor añadido para ésta, de forma independiente de la forma en la que se guarde o transmita, el
origen que tenga o la fecha de elaboración.
El Sistema de Gestión de Seguridad de la Información, según ISO 27001 consiste en preservar la
confidencialidad, integridad y disponibilidad, además de todos los sistemas implicados en el tratamiento
dentro de la organización.
Confidencialidad: la
Integridad: mantener de forma
información no se pone a
completa y exacta la
disposición de nadie, ni se
información y los métodos de
revela a individuos o entidades
proceso.
no autorizados.
FUNDAMENTOS
• Disponibilidad: acceder
y utilizar la información y los
sistemas de tratamiento de la
misma parte de los individuos,
entidades o proceso
autorizados cuando lo
requieran.
Según el conocimiento que se tiene del ciclo de vida de
la información relevante se puede adoptar la utilización
de un proceso sistemático, documentado y conocido por
toda la empresa, desde un enfoque de riesgos
empresarial. El proceso es el que constituye un SGSI.
Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de
la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA – acrónimo de Plan, Do,
Check, Act (Planificar, Hacer, Verificar, Actuar), siendo éste un enfoque de mejora continua