SlideShare una empresa de Scribd logo
1 de 29
Circulo Deming aplicado a la Seguridad Equipo Nº11 UNFV-FIIS
Introducción El aspecto de la seguridad de información afecta a todas las organizaciones de todos los tamaños y sectores con un problema idéntico, su vulnerabilidad inherente. Toda la información que se maneje en la empresa, ya sea en discos, papeles, en la memoria de los empleados, están en riesgo y de cualquier amenaza. La seguridad de Información ya no es un problema solo del los administradores de TI, ya que un infracción de seguridad puede afectar no solo financieramente al organización, si no también su reputación, su capacidad de negociación, rentabilidad, etc.  por  lo tanto dependerá de su capacidad de gestionar los riesgos de manera eficaz.
Circulo de Deming – Seguridad de Información
Ciclo de Deming Circulo PDCA  establece los cuatro pasos básicos para la  implementación de una  Sistemática de mejora continua Plan Do Check Act
Seguridad de la Información La seguridad en general, suele estar relacionada con «la protección de algo». Relacionado a la Seguridad de Información puede ser definida como «la protección de información de una amplia gama de amenazas a fin de garantizar la continuidad del negocio, minimizar los riesgos empresariales y maximizar el ROI y de negocios». (ISO/IEC 2005)
CID de la información:
Relación Conceptual  «Para mejorar la Seguridad de Información es necesario  que se actué que la organización sobre los incidentes,  ya sea por una reevaluación de control de seguridad o los riesgos para la organización.»
 Mejora continua & SI Para lograr una mejora continua en la Seguridad de información la relación entre estos  elementos debe ser vista como un proceso cíclico que puede ser modelado mediante el ciclo de Deming.
Analizar y Tratar Riesgos P
D Controles de Seguridadde Información
Gestión de los Incidentes de SI C
A Análisis de los Incidentes de SI
FactorHumano
Caso  Información de  Seguridad Universidad  de Twente
Cuadro de Incidentes
Ciclo de Deming & SGI
ISO 27000 &  CICLO DE DEMING
¿Por qué surge estándares, normas, etc.? ¿Se podrá seguir trabajando si se  produce un siniestro en la oficina de la empresa (sin poseer backup)? ¿Qué ocurrirá si la competencia accede a los estados de balances? ¿Cómo se  sabrá  si un tercero intercepta el flujo de datos de la red compartida? ¿Podrán robar el código fuente, las agendas, las claves o los futuros proyectos programados? ¿Si alguien accede al centro de control? ¿Podremos seguir trabajando si se origina alguna catástrofe natural?
SERIE ISO IEC / 27000 Esta norma proporciona una visión general de las normas que componen la serie 27000, una introducción a los Sistemas de Gestión de Seguridad de la Información, una breve descripción del proceso Plan-Do-Check-Act (es una estrategia de mejora continua de la calidad en cuatro pasos: planificar, hacer, verificar y actuar )y términos y definiciones que se emplean en toda la serie 27000.
Conclusiones El ciclo de Deming, es un una estrategia de mejora continua, que se aplica en diferentes ámbitos calidad, seguridad, etc. Un SGI cubre ambas partes de un SCI, mediante el uso de PTRs y PAOs y se  ajusta al Marco Común PDCA. La serie ISO 27000 se basa en el ciclo PDCA, de tal manera que sus estándares hacen referencia a la retroalimentación, como elemento clave de mejora continua, aunque algunos de estos estándares aun están en desarrollo. Un SGSI recoge todas las recomendaciones del modelo de control interno del Comité de Prácticas de Auditoría.
Recomendaciones Las instituciones deben de realizar un proceso basado en el ciclo PDCA, para poder determinar los riesgos, controles, resolver incidentes  y ajustar los procedimientos o políticas de seguridad. En los Sistema de Seguridad de Información, también debe considerarse el factor humano y el rol  que representa  en la organización. Las políticas de seguridad en una organización debe no solo objetivos de TI, sino estos deben alinearse con los objetivos estratégicos de la organización. No es necesario aplicar de manera estricta todo lo mencionado en el estándar ISO 27002, ya que este solo una guía de referencia, la cual será aplicada en una organización por personas con conocimientos profundos en el tema y con vasta experiencia en el campo de seguridad y afines.
Fin de la Presentación

Más contenido relacionado

Destacado

Consejo #2 Selección Adecuada de Transportistas
Consejo #2  Selección Adecuada de TransportistasConsejo #2  Selección Adecuada de Transportistas
Consejo #2 Selección Adecuada de Transportistasantonigoes
 
Módulo 3 uv derechos humanos y derechos laborales (1)
Módulo 3 uv derechos humanos y derechos laborales (1)Módulo 3 uv derechos humanos y derechos laborales (1)
Módulo 3 uv derechos humanos y derechos laborales (1)Proyectos Iscod Peru
 
Principios de deming expo
Principios de deming  expoPrincipios de deming  expo
Principios de deming expoYahayra Villao
 
Organización Internacional del Trabajo - OIT
Organización Internacional del Trabajo - OITOrganización Internacional del Trabajo - OIT
Organización Internacional del Trabajo - OITARIADNASA
 
LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...
LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...
LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...Jose Ramos Flores
 

Destacado (6)

Consejo #2 Selección Adecuada de Transportistas
Consejo #2  Selección Adecuada de TransportistasConsejo #2  Selección Adecuada de Transportistas
Consejo #2 Selección Adecuada de Transportistas
 
Módulo 3 uv derechos humanos y derechos laborales (1)
Módulo 3 uv derechos humanos y derechos laborales (1)Módulo 3 uv derechos humanos y derechos laborales (1)
Módulo 3 uv derechos humanos y derechos laborales (1)
 
Principios de deming expo
Principios de deming  expoPrincipios de deming  expo
Principios de deming expo
 
Organización Internacional del Trabajo - OIT
Organización Internacional del Trabajo - OITOrganización Internacional del Trabajo - OIT
Organización Internacional del Trabajo - OIT
 
LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...
LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...
LOS DERECHOS DEL TRABAJADOR COMO DERECHOS HUMANOS Y SU PROTECCIÓN CONSTITUCIO...
 
Derechos humanos laborales
Derechos humanos laboralesDerechos humanos laborales
Derechos humanos laborales
 

Similar a Deming

Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005ffffffffe23
 
Marcos seguridad-v040811
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811faau09
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001ITsencial
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfFabianaOcchiuzzi2
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióNmartin
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Nqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionjulio robles
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaIsis Licona
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSIAngela Cruz
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezRenzo Lomparte
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezRenzo Lomparte
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1paokatherine
 

Similar a Deming (20)

Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
 
Marcos seguridad-v040811
Marcos seguridad-v040811Marcos seguridad-v040811
Marcos seguridad-v040811
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdf
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Nqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacionNqa iso-27001-guia-de-implantacion
Nqa iso-27001-guia-de-implantacion
 
ISO 27001.pdf
ISO 27001.pdfISO 27001.pdf
ISO 27001.pdf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Punteros
PunterosPunteros
Punteros
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
 
ISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte SanchezISO 27001 by Lomparte Sanchez
ISO 27001 by Lomparte Sanchez
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Deming

  • 1. Circulo Deming aplicado a la Seguridad Equipo Nº11 UNFV-FIIS
  • 2. Introducción El aspecto de la seguridad de información afecta a todas las organizaciones de todos los tamaños y sectores con un problema idéntico, su vulnerabilidad inherente. Toda la información que se maneje en la empresa, ya sea en discos, papeles, en la memoria de los empleados, están en riesgo y de cualquier amenaza. La seguridad de Información ya no es un problema solo del los administradores de TI, ya que un infracción de seguridad puede afectar no solo financieramente al organización, si no también su reputación, su capacidad de negociación, rentabilidad, etc. por lo tanto dependerá de su capacidad de gestionar los riesgos de manera eficaz.
  • 3. Circulo de Deming – Seguridad de Información
  • 4. Ciclo de Deming Circulo PDCA establece los cuatro pasos básicos para la implementación de una Sistemática de mejora continua Plan Do Check Act
  • 5. Seguridad de la Información La seguridad en general, suele estar relacionada con «la protección de algo». Relacionado a la Seguridad de Información puede ser definida como «la protección de información de una amplia gama de amenazas a fin de garantizar la continuidad del negocio, minimizar los riesgos empresariales y maximizar el ROI y de negocios». (ISO/IEC 2005)
  • 6. CID de la información:
  • 7. Relación Conceptual «Para mejorar la Seguridad de Información es necesario que se actué que la organización sobre los incidentes, ya sea por una reevaluación de control de seguridad o los riesgos para la organización.»
  • 8. Mejora continua & SI Para lograr una mejora continua en la Seguridad de información la relación entre estos elementos debe ser vista como un proceso cíclico que puede ser modelado mediante el ciclo de Deming.
  • 9. Analizar y Tratar Riesgos P
  • 10. D Controles de Seguridadde Información
  • 11. Gestión de los Incidentes de SI C
  • 12. A Análisis de los Incidentes de SI
  • 14. Caso Información de Seguridad Universidad de Twente
  • 15.
  • 17.
  • 19.
  • 20.
  • 21. ISO 27000 & CICLO DE DEMING
  • 22. ¿Por qué surge estándares, normas, etc.? ¿Se podrá seguir trabajando si se produce un siniestro en la oficina de la empresa (sin poseer backup)? ¿Qué ocurrirá si la competencia accede a los estados de balances? ¿Cómo se sabrá si un tercero intercepta el flujo de datos de la red compartida? ¿Podrán robar el código fuente, las agendas, las claves o los futuros proyectos programados? ¿Si alguien accede al centro de control? ¿Podremos seguir trabajando si se origina alguna catástrofe natural?
  • 23. SERIE ISO IEC / 27000 Esta norma proporciona una visión general de las normas que componen la serie 27000, una introducción a los Sistemas de Gestión de Seguridad de la Información, una breve descripción del proceso Plan-Do-Check-Act (es una estrategia de mejora continua de la calidad en cuatro pasos: planificar, hacer, verificar y actuar )y términos y definiciones que se emplean en toda la serie 27000.
  • 24.
  • 25.
  • 26.
  • 27. Conclusiones El ciclo de Deming, es un una estrategia de mejora continua, que se aplica en diferentes ámbitos calidad, seguridad, etc. Un SGI cubre ambas partes de un SCI, mediante el uso de PTRs y PAOs y se ajusta al Marco Común PDCA. La serie ISO 27000 se basa en el ciclo PDCA, de tal manera que sus estándares hacen referencia a la retroalimentación, como elemento clave de mejora continua, aunque algunos de estos estándares aun están en desarrollo. Un SGSI recoge todas las recomendaciones del modelo de control interno del Comité de Prácticas de Auditoría.
  • 28. Recomendaciones Las instituciones deben de realizar un proceso basado en el ciclo PDCA, para poder determinar los riesgos, controles, resolver incidentes y ajustar los procedimientos o políticas de seguridad. En los Sistema de Seguridad de Información, también debe considerarse el factor humano y el rol que representa en la organización. Las políticas de seguridad en una organización debe no solo objetivos de TI, sino estos deben alinearse con los objetivos estratégicos de la organización. No es necesario aplicar de manera estricta todo lo mencionado en el estándar ISO 27002, ya que este solo una guía de referencia, la cual será aplicada en una organización por personas con conocimientos profundos en el tema y con vasta experiencia en el campo de seguridad y afines.
  • 29. Fin de la Presentación