SlideShare une entreprise Scribd logo
1  sur  15
Manuel Collazos Balaguer
Director General
Ing. Manuel Collazos Balaguer es Director General de Prime Profesional SAC, Ingeniero de la
Universidad Nacional de Ingeniería, Instructor internacional de PECB Canadá, Instructor de BASC
(Business Alliance for Secure Commerce), implementador y auditor líder en más de 50 proyectos de
sistemas de gestión.
.
(511) 222-1249
manuel.collazos@prime.pe
www.prime.pe
linkedin.com/primeprofesional
https://twitter.com/PrimeLatam
https://www.facebook.com/Prime.Profesional
www.prime.pe
El buen desempeño del SGSI se ve afectado cuando en una
organización, no se asignan claramente los roles,
responsabilidades y autoridades.
El personal de una organización no asume sus roles,
responsabilidades y autoridades, sino entiende las políticas y
procedimientos.
Roles-Responsabilidad-Autoridad
en la seguridad de la información
www.prime.pe
1. Requisito de la Norma ISO/IEC 27001:2013
(Cláusula 5.3 y Anexo A).
2. Cómo establecer un proceso de asignación de
roles, responsabilidad y autoridad.
3. La organización de la seguridad de la
información.
4. La gestión de los controles.
www.prime.pe
Requisito de la ISO/IEC 27001:2013
Cláusula 5.3 Roles, responsabilidad y autoridad.
La alta gerencia deberá asegurar que se asignen y comuniquen las responsabilidades
y autoridades para roles relevantes a la seguridad de la información.
La alta gerencia asignará la responsabilidad y autoridad para:
a) Asegurar que el sistema de gestión de seguridad de la información esté conforme
a los requisitos de esta Norma Internacional; y
b) Reportar sobre el desempeño del sistema de gestión de seguridad de la
información a la alta gerencia.
NOTA: La alta gerencia también puede asignar responsabilidades y autoridades para
informar sobre el desempeño del sistema de gestión de seguridad de la información
dentro de la organización.
www.prime.pe
A.6.1.1 Roles y responsabilidades de seguridad de la información
Control
Se debe definir y asignar todas las responsabilidades de seguridad de la información.
A.6.1.2 Segregación de tareas
Control
Los deberes y áreas de responsabilidad en conflicto deben segregarse para reducir
oportunidades de modificación o mal uso no autorizado o no intencional de los
activos de la organización.
Requisito de la ISO/IEC 27001:2013
www.prime.pe
A.7.1.2 Términos y condiciones del empleo
Control
Los acuerdos contractuales con los empleados y contratistas deberán estipular sus
responsabilidades y las responsabilidades de la organización respecto de la
seguridad de la información.
Requisito de la ISO/IEC 27001:2013
A.7.2.1 Responsabilidades de la gerencia
Control
La gerencia exigirá a todos los empleados y contratistas aplicar la seguridad de la
información de acuerdo con las políticas y procedimientos establecidos de la
organización.
A.7.3.1 Terminación o cambio de responsabilidades del empleo.
Control
Se definirá, comunicará al empleado o contratista y se hará cumplir las
responsabilidades y deberes de seguridad de la información que siguen siendo
válidos luego de la terminación o cambio de empleo.
www.prime.pe
Proceso de asignación de roles,
responsabilidad y autoridad
Establecer una
organización en la
seguridad de la
información
Definir los roles,
responsabilidades
y autoridad en los
proceso del SGSI
Definir los roles,
responsabilidades
y autoridad en los
controles
www.prime.pe
ROLES CARGO
Alta Dirección Directorio
Oficial de Seguridad Gerente de Seguridad
Director Ejecutivo Gerente General
Propietarios de riesgos Gerencias
Responsables de los controles Subgerencias / Jefaturas
Responsable de implementar
los controles
Subgerencias / Jefaturas
Operador de los controles Subgerencias / Jefaturas
Responsables del monitoreo Subgerencias / Jefaturas
Propietarios de activos Subgerencias / Jefaturas
Organización de la Seguridad de la
Información
www.prime.pe
Organización de la Seguridad de la
Información
Operativo
Táctico
Estratégico Director
Gerente
Gerencia
Operativo
Subgerencia X Subgerencia Y
Gerencia
Comercial
Jefe de Ventas
Gerencia
Tecnológica
Subgerencia de
Desarrollo
Subgerencia de
Operaciones de
TI
Gerencia
Administrativo
Subgerencia de
RRHH
Donde asignar los roles, responsabilidades y autoridad en la seguridad de la información
www.prime.pe
La gestión de controles
Controles
R
(Encargado)
Opera el
control
A
(Responsable)
Gestor del
control
S
(Soporte)
Soporte de las
operaciones
del control
C
(Consultado)
Gestor de
seguridad de
la información
I
(Informado)
Propietarios
de los activos
afectados
V
(verificador)
Monitoreo de
la operación
del control
S
(Firmante)
Aprueba la
operación del
control
Concienciación, capacitación
y entrenamiento en la
seguridad de la información
Subgerencia de
desarrollo de
talento
Gerencia de
Recursos
Humanos
Infraestructura
tecnológica,
Logística
Oficial de
Seguridad
Gerencias
Gerencia de
Recursos
Humanos
Oficial de
Seguridad
Cribado
Subgerencia de
administración
del personal
Gerencia de
Recursos
Humanos
Proveedores,
Personas que
brindan
examenes,
entrevistas.
Oficial de
Seguridad
Gerencias Gerencias
Gerencia de
Recursos
Humanos
www.prime.pe
La gestión de controles
Diseño del
control
Implementación
OperaciónMonitoreo
Mejora
A QUIEN
ASIGNAMOS LA
RESPONSABILIDAD
www.prime.pe
Conclusiones
La Alta Dirección debe tomar conciencia y liderazgo en asignar los roles,
responsabilidades y autoridades en la seguridad de la información.
Antes de asignar un rol, responsabilidad y autoridad, debemos dotar de concienciación
y capacidad.
Antes de asignar roles, responsabilidades y autoridades, debemos implantar una
organización en la seguridad de la información, basada en el marco de referencia del
SGSI.
Un SGSI donde no se ha establecido un proceso claro en la asignación de
roles, responsabilidades y autoridades, no es eficaz, por lo tanto los
documentos, controles y otros elementos no son eficaces.
Existen técnicas para asignar roles y responsabilidades en la gestión de los controles,
como la matriz RASCI-VS, o el modelo del ciclo de vida del control.
La autoridad se establece bajo la condiciones de las rendiciones de cuenta en los
diferentes niveles.
ISO 27001 Cursos de Formación
 ISO/IEC 27001 Introducción
1 Day Course
 ISO/IEC 27001 Fundación
2 Days Course
 ISO/IEC 27001 Implementador Principal
5 Days Course
 ISO/IEC 27001 Auditor Líder
5 Days Course
Los honorarios de examen y certificación están incluidos en el precio de la formación.
https://www.pecb.com/iso-iec-27001-training-courses| www.pecb.com/events
?
PREGUNTAS
GRACIAS
(511) 222-1249
manuel.collazos@prime.pe
www.prime.pe
linkedin.com/primeprofesional
https://twitter.com/PrimeLatam
https://www.facebook.com/Prime.Profesional

Contenu connexe

Tendances

La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónPECB
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001Imran Ahmed
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdfControlCase
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...CRISEL BY AEFOL
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Alexander Velasque Rimac
 
Information Security Management System with ISO/IEC 27000:2018
Information Security Management System with ISO/IEC 27000:2018Information Security Management System with ISO/IEC 27000:2018
Information Security Management System with ISO/IEC 27000:2018Goutama Bachtiar
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfGeovanyHerrera3
 

Tendances (20)

Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
La Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la InformaciónLa Gestión de Riesgos en las Tecnologías de la Información
La Gestión de Riesgos en las Tecnologías de la Información
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
iso 27005
iso 27005iso 27005
iso 27005
 
Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
AI04 ISO/IEC 27001
AI04 ISO/IEC 27001AI04 ISO/IEC 27001
AI04 ISO/IEC 27001
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf2022-Q2-Webinar-ISO_Spanish_Final.pdf
2022-Q2-Webinar-ISO_Spanish_Final.pdf
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
 
LA NORMA ISO 27001
LA NORMA ISO 27001LA NORMA ISO 27001
LA NORMA ISO 27001
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
 
Information Security Management System with ISO/IEC 27000:2018
Information Security Management System with ISO/IEC 27000:2018Information Security Management System with ISO/IEC 27000:2018
Information Security Management System with ISO/IEC 27000:2018
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdf
 

Similaire à Asignando roles, responsabilidad y autoridad en la seguridad de la información

Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Jack Daniel Cáceres Meza
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Maestros Online
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Jack Daniel Cáceres Meza
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria InformaticaALBERTH_ABREU
 
SICUR 2016 CEOE PRL en PYMES, PROTON ELECTRONICA
SICUR 2016 CEOE PRL en PYMES, PROTON ELECTRONICASICUR 2016 CEOE PRL en PYMES, PROTON ELECTRONICA
SICUR 2016 CEOE PRL en PYMES, PROTON ELECTRONICAAngel de Protón
 
María arcos auditoriainformatica_i_bim
María arcos auditoriainformatica_i_bimMaría arcos auditoriainformatica_i_bim
María arcos auditoriainformatica_i_bimMary2524
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informáticaCarlos Andres Perez Cabrales
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informáticaCarlos Andrés Pérez Cabrales
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1jonnyceballos
 

Similaire à Asignando roles, responsabilidad y autoridad en la seguridad de la información (20)

Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
Curso: Seguridad de redes e Internet: 06 Dominios de la ISO/IEC 27002 y otras...
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013Administracion de riesgos ti9307 2013
Administracion de riesgos ti9307 2013
 
Seguridad
SeguridadSeguridad
Seguridad
 
Servicios de implementación lopd
Servicios de implementación lopdServicios de implementación lopd
Servicios de implementación lopd
 
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
Curso: Control de acceso y seguridad: 06 Familia de normas ISO/IEC 27000
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
SICUR 2016 CEOE PRL en PYMES, PROTON ELECTRONICA
SICUR 2016 CEOE PRL en PYMES, PROTON ELECTRONICASICUR 2016 CEOE PRL en PYMES, PROTON ELECTRONICA
SICUR 2016 CEOE PRL en PYMES, PROTON ELECTRONICA
 
María arcos auditoriainformatica_i_bim
María arcos auditoriainformatica_i_bimMaría arcos auditoriainformatica_i_bim
María arcos auditoriainformatica_i_bim
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informática
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informática
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1Presentacion manuel collazos_-_1
Presentacion manuel collazos_-_1
 
Mariade jesus lizbeth
Mariade jesus lizbethMariade jesus lizbeth
Mariade jesus lizbeth
 
Digital 19248
Digital 19248Digital 19248
Digital 19248
 

Plus de PECB

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactPECB
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityPECB
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernancePECB
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...PECB
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...PECB
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyPECB
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...PECB
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationPECB
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsPECB
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?PECB
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...PECB
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...PECB
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC PECB
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...PECB
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...PECB
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA PECB
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?PECB
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptxPECB
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxPECB
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023PECB
 

Plus de PECB (20)

Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
 
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of CybersecurityDORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
DORA, ISO/IEC 27005, and the Rise of AI: Securing the Future of Cybersecurity
 
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI GovernanceSecuring the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
Securing the Future: ISO/IEC 27001, ISO/IEC 42001, and AI Governance
 
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
ISO/IEC 27032, ISO/IEC 27002, and CMMC Frameworks - Achieving Cybersecurity M...
 
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
ISO/IEC 27001 and ISO/IEC 27035: Building a Resilient Cybersecurity Strategy ...
 
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks EffectivelyISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
ISO/IEC 27001 and ISO/IEC 27005: Managing AI Risks Effectively
 
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
Aligning ISO/IEC 27032:2023 and ISO/IEC 27701: Strengthening Cybersecurity Re...
 
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital TransformationISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
ISO/IEC 27001 and ISO/IEC 27032:2023 - Safeguarding Your Digital Transformation
 
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulationsManaging ISO 31000 Framework in AI Systems - The EU ACT and other regulations
Managing ISO 31000 Framework in AI Systems - The EU ACT and other regulations
 
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
Impact of Generative AI in Cybersecurity - How can ISO/IEC 27032 help?
 
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
GDPR and Data Protection: Ensure compliance and minimize the risk of penaltie...
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Student Information Session University KTMC
Student Information Session University KTMC Student Information Session University KTMC
Student Information Session University KTMC
 
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
ISO/IEC 27001 and ISO 22301 - How to ensure business survival against cyber a...
 
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
Integrating ISO/IEC 27001 and ISO 31000 for Effective Information Security an...
 
Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA Student Information Session University CREST ADVISORY AFRICA
Student Information Session University CREST ADVISORY AFRICA
 
IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?IT Governance and Information Security – How do they map?
IT Governance and Information Security – How do they map?
 
Information Session University Egybyte.pptx
Information Session University Egybyte.pptxInformation Session University Egybyte.pptx
Information Session University Egybyte.pptx
 
Student Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptxStudent Information Session University Digital Encode.pptx
Student Information Session University Digital Encode.pptx
 
Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023Cybersecurity trends - What to expect in 2023
Cybersecurity trends - What to expect in 2023
 

Dernier

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Dernier (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Asignando roles, responsabilidad y autoridad en la seguridad de la información

  • 1.
  • 2. Manuel Collazos Balaguer Director General Ing. Manuel Collazos Balaguer es Director General de Prime Profesional SAC, Ingeniero de la Universidad Nacional de Ingeniería, Instructor internacional de PECB Canadá, Instructor de BASC (Business Alliance for Secure Commerce), implementador y auditor líder en más de 50 proyectos de sistemas de gestión. . (511) 222-1249 manuel.collazos@prime.pe www.prime.pe linkedin.com/primeprofesional https://twitter.com/PrimeLatam https://www.facebook.com/Prime.Profesional
  • 3. www.prime.pe El buen desempeño del SGSI se ve afectado cuando en una organización, no se asignan claramente los roles, responsabilidades y autoridades. El personal de una organización no asume sus roles, responsabilidades y autoridades, sino entiende las políticas y procedimientos. Roles-Responsabilidad-Autoridad en la seguridad de la información
  • 4. www.prime.pe 1. Requisito de la Norma ISO/IEC 27001:2013 (Cláusula 5.3 y Anexo A). 2. Cómo establecer un proceso de asignación de roles, responsabilidad y autoridad. 3. La organización de la seguridad de la información. 4. La gestión de los controles.
  • 5. www.prime.pe Requisito de la ISO/IEC 27001:2013 Cláusula 5.3 Roles, responsabilidad y autoridad. La alta gerencia deberá asegurar que se asignen y comuniquen las responsabilidades y autoridades para roles relevantes a la seguridad de la información. La alta gerencia asignará la responsabilidad y autoridad para: a) Asegurar que el sistema de gestión de seguridad de la información esté conforme a los requisitos de esta Norma Internacional; y b) Reportar sobre el desempeño del sistema de gestión de seguridad de la información a la alta gerencia. NOTA: La alta gerencia también puede asignar responsabilidades y autoridades para informar sobre el desempeño del sistema de gestión de seguridad de la información dentro de la organización.
  • 6. www.prime.pe A.6.1.1 Roles y responsabilidades de seguridad de la información Control Se debe definir y asignar todas las responsabilidades de seguridad de la información. A.6.1.2 Segregación de tareas Control Los deberes y áreas de responsabilidad en conflicto deben segregarse para reducir oportunidades de modificación o mal uso no autorizado o no intencional de los activos de la organización. Requisito de la ISO/IEC 27001:2013
  • 7. www.prime.pe A.7.1.2 Términos y condiciones del empleo Control Los acuerdos contractuales con los empleados y contratistas deberán estipular sus responsabilidades y las responsabilidades de la organización respecto de la seguridad de la información. Requisito de la ISO/IEC 27001:2013 A.7.2.1 Responsabilidades de la gerencia Control La gerencia exigirá a todos los empleados y contratistas aplicar la seguridad de la información de acuerdo con las políticas y procedimientos establecidos de la organización. A.7.3.1 Terminación o cambio de responsabilidades del empleo. Control Se definirá, comunicará al empleado o contratista y se hará cumplir las responsabilidades y deberes de seguridad de la información que siguen siendo válidos luego de la terminación o cambio de empleo.
  • 8. www.prime.pe Proceso de asignación de roles, responsabilidad y autoridad Establecer una organización en la seguridad de la información Definir los roles, responsabilidades y autoridad en los proceso del SGSI Definir los roles, responsabilidades y autoridad en los controles
  • 9. www.prime.pe ROLES CARGO Alta Dirección Directorio Oficial de Seguridad Gerente de Seguridad Director Ejecutivo Gerente General Propietarios de riesgos Gerencias Responsables de los controles Subgerencias / Jefaturas Responsable de implementar los controles Subgerencias / Jefaturas Operador de los controles Subgerencias / Jefaturas Responsables del monitoreo Subgerencias / Jefaturas Propietarios de activos Subgerencias / Jefaturas Organización de la Seguridad de la Información
  • 10. www.prime.pe Organización de la Seguridad de la Información Operativo Táctico Estratégico Director Gerente Gerencia Operativo Subgerencia X Subgerencia Y Gerencia Comercial Jefe de Ventas Gerencia Tecnológica Subgerencia de Desarrollo Subgerencia de Operaciones de TI Gerencia Administrativo Subgerencia de RRHH Donde asignar los roles, responsabilidades y autoridad en la seguridad de la información
  • 11. www.prime.pe La gestión de controles Controles R (Encargado) Opera el control A (Responsable) Gestor del control S (Soporte) Soporte de las operaciones del control C (Consultado) Gestor de seguridad de la información I (Informado) Propietarios de los activos afectados V (verificador) Monitoreo de la operación del control S (Firmante) Aprueba la operación del control Concienciación, capacitación y entrenamiento en la seguridad de la información Subgerencia de desarrollo de talento Gerencia de Recursos Humanos Infraestructura tecnológica, Logística Oficial de Seguridad Gerencias Gerencia de Recursos Humanos Oficial de Seguridad Cribado Subgerencia de administración del personal Gerencia de Recursos Humanos Proveedores, Personas que brindan examenes, entrevistas. Oficial de Seguridad Gerencias Gerencias Gerencia de Recursos Humanos
  • 12. www.prime.pe La gestión de controles Diseño del control Implementación OperaciónMonitoreo Mejora A QUIEN ASIGNAMOS LA RESPONSABILIDAD
  • 13. www.prime.pe Conclusiones La Alta Dirección debe tomar conciencia y liderazgo en asignar los roles, responsabilidades y autoridades en la seguridad de la información. Antes de asignar un rol, responsabilidad y autoridad, debemos dotar de concienciación y capacidad. Antes de asignar roles, responsabilidades y autoridades, debemos implantar una organización en la seguridad de la información, basada en el marco de referencia del SGSI. Un SGSI donde no se ha establecido un proceso claro en la asignación de roles, responsabilidades y autoridades, no es eficaz, por lo tanto los documentos, controles y otros elementos no son eficaces. Existen técnicas para asignar roles y responsabilidades en la gestión de los controles, como la matriz RASCI-VS, o el modelo del ciclo de vida del control. La autoridad se establece bajo la condiciones de las rendiciones de cuenta en los diferentes niveles.
  • 14. ISO 27001 Cursos de Formación  ISO/IEC 27001 Introducción 1 Day Course  ISO/IEC 27001 Fundación 2 Days Course  ISO/IEC 27001 Implementador Principal 5 Days Course  ISO/IEC 27001 Auditor Líder 5 Days Course Los honorarios de examen y certificación están incluidos en el precio de la formación. https://www.pecb.com/iso-iec-27001-training-courses| www.pecb.com/events