Vous êtes sur la page 1sur 3

Report

Name: Maria Eugenia Santiago Viloria Enrollment: 02806519


Materia: Seguridad Informática Profesor: Gustavo Robledo Martínez
Module 1: Ejercicio 2:
Fundamentos de la Seguridad Un estándar para todos

Fecha: 7/10/2019
Bibliography:
Lebeau, I. & Reed, G. (2015). New Language Leader Pre-Intermediate (eText). UK:
Pearson Education ISBN: 9781447961536.

Objetivo
Conocernos más a fondo.
Identificar como se trabaja.

Procedimiento:
1. Leí las explicaciones de los temas 3 y 4.
2. Conteste lo solicitado.
3. Anexe la evidencia correspondiente.
4. Finalmente realice una conclusión de lo aprendido.

Resultados:
Investiga en internet el estándar ISO/IEC 27001.

Realiza un documento donde expliques los objetivos que persigue el


estándar.

El objetivo principal es la implementación de un sistema de gestión de seguridad


de la información en entornos corporativos. Tiene como objetivo que la empresa
realice un análisis de riesgos de seguridad dentro de un determinado tiempo.

Sirve para que la propia empresa se auto conozca sus riesgos más cercanos.

Investiga al menos cinco empresas que tengan implementado el estándar.

1. Asia Assistance Network


2. Affin Investment Bank Berhad
3. CIMB Group Information and Operations IT Division (CIMB GIOD IT)
4. Fredrickson International
5. Thames Security Shredding

pág. 1
Report

Describe el proceso que las empresas deben realizar para certificarse en el


estándar ISO 27001.

a) Etapa previa:

En esta fase del proceso, se deben de implementar 14 pasos, los cuales describen
la norma ISO 27001:

1. Obtener el apoyo de la dirección en todo el proceso implementación.

2. Utilizar una metodología de gestión de proyectos.

3. Definir el alcance del Sistema de Seguridad.

4. Redactar una política específica.

5. Definir una metodología de evaluación de riesgos.

6. Redactar el Plan de Tratamiento de Riesgos.

7. Definir la forma en que se medirán los avances.

8. Implementación de controles.

9. Capacitar y formar a los equipos de trabajo.

10. Realizar las operaciones diarias descritas en la norma.

11. Monitorizar las acciones.

12. Realizar una auditoría con personal que pertenezca a la empresa.

13. Efectuar una revisión por parte de la dirección.

14. Implementar las medidas correctivas pertinentes.

b) Auditoría de revisión:

Se deberá revisar la documentación solicitada por medio de un grupo de


profesionales externos a la compañía.

c) Auditoría principal:

Una vez que toda la documentación esta en orden, los auditores realizaran una
visita a la empresa, con el objetivo de validad que la empresa este cumpliendo con
los indicadores mínimos, estos establecidos en la norma ISO 27001. De no ser así,
se da una tolerancia para que la empresa realice las modificaciones pertinentes,
sin embargo si la empresa si cumple con todo lo establecido dentro de la norma,
esta adquiere su certificación ISO 27001.

pág. 2
Report

d) Revisiones periódicas:

Luego de que se ha emitido el certificado, la certificadora realizará durante los


siguientes tres años una serie de auditorías periódicas para monitorizar los
esfuerzos de la organización en materia de Seguridad de la Información. La idea
es que los controles se mantengan y no se minimicen los esfuerzos durante ese
período.

Realiza una guía que ayude a las empresas a conocer cómo elaborar una
Política de Seguridad. Debes incluir:

1. Creación de políticas claras. Cualquier usuario promedio podrá entenderlas y


ejecutarlas.
2 Creación de políticas que la organización pueda realizar en base al usuario.
3. Establecer políticas que la alta dirección de la organización desee y pueda cumplir,
no sólo elaborarlas para aprobar una auditoría o un proceso de evaluación.
4. Establecer políticas concretas.
5. Toda política deberá ir acompañada de un documento oficial, y este lo deben
conocer todos los miembros de la compañía.
6. El documento debe estar en un lugar de fácil acceso y consulta para que los
usuarios de la compañía, de preferencia dentro del intranet de la empresa.
7. Se debe dar una clasificación de protección de la información al documento, de eso
dependerá su capacidad de difusión hacia los usuarios.
8. Es indispensable que los proveedores de servicios conozcas el documento y lo lleven
a cabo, este documento no es exento para ellos.
9. Finalmente las políticas establecidas, y concretadas se deben de comunicar a toda
la empresa por los diferentes canales.
Conclusión:
Gracias a esta actividad aprendimos del estándar ISO/IEC 27001, y que empresas
actualmente lo utilizan, como es su implementación y como una empresa puede certificarte
con esta certificación, además de los beneficios que la empresa obtendrá con esto.

pág. 3

Vous aimerez peut-être aussi