5. ¿Es un servicio? ¿Una modalidad de un servicio?En primera instancia, es un concepto que determina requerimientos para un sistema de gestión de la seguridad…
6.
7. Cada parte de la cadena de valor es susceptible de fallas;
9. Los sistemas de protección mejoran, pero las aplicaciones y sistemas operativos se vuelven más complejos!Gestionar la seguridad, es gestionar el Riesgo El objetivo no es “RIESGO $0”, sino gestionarlo! ¿Qué sería hacerlo de forma “inteligente”?
10. ¿Qué es “inteligencia”? http://buscon.rae.es/draeI/SrvltGUIBusUsual?TIPO_HTML=2&TIPO_BUS=3&LEMA=inteligencia inteligencia. (Del lat. intelligentĭa). 1. f. Capacidad de entender o comprender. 2. f. Capacidad de resolver problemas. 3. f. Conocimiento, comprensión, acto de entender. 4. f. Sentido en que se puede tomar una sentencia, un dicho o una expresión. 5. f. Habilidad, destreza y experiencia. 6. f. Trato y correspondencia secreta de dos o más personas o naciones entre sí. 7. f. Sustancia puramente espiritual.
11.
12. Sistemas de gestión del riesgo de la seguridad de la información, con la capacidad de detectar amenazas de alta complejidad.
13. Por lo tanto, la “Seguridad Inteligente” se obtiene a través de la combinación de distintos factores, tanto tecnológicos como humanos y procedurales.
29. Seguridad de la Información ISO 27001 = toda la problemática de la seguridad y la gestión del riesgo, organizada en 11 dominios. Política de seguridad Organización de información Administración de activos Recursos Humanos Seguridad Física y Ambiental Operaciones y Comunicaciones Control de Acceso Sistemas de Información Gestión de Incidentes Continuidad del Negocio Cumplimiento regulatorio
30. Seguridad de la Información ISO 27001 ayuda a resolver los problemas más críticos, que son comunes a todas las empresas. CONTINUIDAD DEL NEGOCIO CONCIENTIZACION SEGURIDAD DEL SOFTWARE CONFIDENCIALIDAD CONTROLES DE ACCESO GESTION DE RIESGO SEGURIDAD FÍSICA MANEJO DE INCIDENTES NORMAS Y LEYES SEGURIDAD LOGICA
31. Seguridad de la Información ISO 27001 tiene puntos en común con muchas normas nacionales e internacionales.
32.
33. Aunque es principalmente mantenido por el área de IT, es observado con mucho cuidado por Finanzas.
34.
35.
36. Cada parte de la cadena de valor es susceptible de fallas;
38. Los sistemas de protección mejoran, pero las aplicaciones y sistemas operativos se vuelven más complejos!“Todo lo que se puede medir, se puede mejorar” [Peter Drucker]
39. Capacidad de detectar Activos amenazados: información confidencial, datos sensibles, correo, comercio digital, usuarios, contraseñas, fuga de información, usuarios mal intencionados, hacking, incumplimientos, etc.