NUESTRO BLOG

Según ISO27000 todo conjunto de datos que se encuentren organizados en poder de una entidad debe ser considerados como información de valor sustancial y por lo tanto debe ser protegida y preservada por la organización.
thin
¿Qué es un Sistema de Gestión de la Seguridad de la Información?
¿Qué es un Sistema de Gestión de la Seguridad de la Información?

Según ISO27000 todo conjunto de datos – escritos, gráficos, hablados, impresos, almacenados electrónicamente o en físico, proyectados o enviados por correo – que se encuentren organizados en poder de una entidad debe ser considerados como información de valor sustancial y por lo tanto debe ser protegida y preservada por la organización y todos sus actores en tres formas de tratamiento:

  • Confidencial.- la información solo es accesible para personal, entidades o procesos previamente autorizados.
  • Integridad.- consiste en saber con exactitud los usos que se le está dando a la información.
  • Disponibilidad.- acceso y aprovechamiento de la información previamente autorizada.

Establecer un proceso adecuado de gestión de la seguridad de la información tiene como base, llevar un proceso sistemático, documentado y conocido por todos los elementos, internos y externos de la organización. Lo anterior, da como resultado que la organización sea rentable, alineada a normatividades y cuente con una imagen institucional adecuada; convirtiendo esta gestión en beneficios económicos, legalidad, dinamismo, protección, aprovechamiento de oportunidades y cumplimiento de objetivos.

Para una correcta gestión de información, es necesario que tanto proveedores internos como externos y clientes, jueguen un papel activo dentro del proceso, ya que todos forman parte del modelo de gestión y por lo tanto deben llevar procesos adecuados de planificación implementación de controles de seguridad. El objetivo principal del SGSI es implementar controles de seguridad basados en una evaluación de riesgos y en una medición de su eficacia enfocada a los objetivos de negocio.

El SGSI se conforma por cuatro momentos base: planificar, hacer, verificar y actuar.

  • Planificar.- definir alcances, políticas de seguridad, identificar los riesgos, definir un plan de tratamiento de riesgos.
  • Hacer.- metodología de evaluación de riesgos, analizar y evaluar los riesgos, implementar el plan de tratamiento de riesgos e implementar controles.
  • Verificar.- declaración de aplicabilidad, definir un sistema de métricas, gestionar operaciones, gestionar recursos, actualizaciones.
  • Actuar.- tratamiento de los riesgos, detección y respuesta de incidentes, monitoreo y revisión, auditorías internas, registro de acciones y eventos, alcanzar objetivos y comunicar acciones y mejoras.

Newsletters

Suscríbete

NUESTROS ÚLTIMOS POST EN NUESTRO BLOG

Riesgos en internet

Peligros de la tecnología. 

El impacto de las tecnologías de la información y la comunicación (TIC) en nuestra sociedad supone una transformación de los ritos y pautas de comunicación e interacción social. Sin embargo, las posibilidades y ventajas que a veces presentan se convierten también en riesgos y desafíos a los que debemos hacer frente, poniendo especial atención cuando de alguna forma pueden afectar a niños y jóvenes.

Protección de Dispositivos Móviles.

Protección de Dispositivos Móviles. 

Los dispositivos móviles permiten que los usuarios lleven a cabo su actividad vayan donde vayan. Gracias a la expansión del comercio internacional, las conexiones móviles han pasado al primer plano de muchas estrategias de negocio.

Tecnologías de información y comunicación 

Conocer la importancia que generan las TIC en el desarrollo de las empresas es apenas el primer paso hacia la carrera de digitalización, la gran variedad de soluciones disponibles es uno de los mayores conflictos en el desarrollo, además de la inversión de recursos y tiempos para capacitación.

A solo un paso de un robo de datos por una “contraseña débil”: Autenticación de factor múltiple. 

Autenticación de Factor múltiple: Las herramientas de Autenticación de Factor múltiple se han convertido en la mejor opción en cuestión de ciberseguridad.

Nuestros Servicios

SEGURIDAD INFORMÁTICA

Contamos con tecnologías de vanguardia en materia de seguridad que mantendrá su empresa bajo un entorno de seguridad y confianza.

INFRAESTRUCTURA

IT

Tenemos la solución correcta que le permitirán a su empresa, convertir la tecnología en el mejor aliado para lograr sus objetivos.


SOC-NOC HORUS

Monitorea, Administra y Soporta cualquier componente de su infraestructura

tecnológica con la finalidad de tener una respuesta proactivabajo un esquema 7x24x365.

REDES DE DATOS

Nuestras Redes de Datos permiten a nuestros clientes definir los mejores esquemas de Red LAN y WLAN, para poder aprovechar al máximo losrecursos de su organización

CONSULTORÍA

GRC

Una plataforma madura para el manejo de la gestión del riesgo, seguridad y TI, Gestión Empresarial y Operativo, Gobernanza de Terceros y Gestión de Auditorías

AVISO DE PRIVACIDAD

SAYNET Soluciones Integrales S.A. de C.V.

Copyright © Derechos Reservados 2020

Scroll Up
× Da el 1er. Paso Contáctenos.