2 minute read
Gráfico 5 SGSI desde los componentes de la organización
from GESTIÓN TI UTILIZANDO LA NORMA ISO/IEC 27001 PARA LA SEGURIDAD DE LA INFORMACIÓN EN EL INSTITUTO SUP
by Pontificia Universidad Católica del Ecuador sede Santo Domingo PUCE SD
INFORMACIÓN, (2020), un esquema se seguridad de la información es necesario ya que busca resguardar la integridad, disponibilidad y confidencialidad de la información con base a procedimientos de gestión y selección de controles para un correcto tratamiento a las áreas vulnerables.
2.1.4.1. Modelo de sistema de gestión en seguridad de la información
Advertisement
A continuación, se presenta un esquema del sistema de gestión de seguridad de la información, según (Instituto colombiano agropecuario, 2018) en el área de la Seguridad de la información, se estructura los componentes de una organización de la siguiente manera:
Organización de seguridad
Principios
Políticas
Procedimientos
Tecnologías o productos Estándares de seguridad
Guías
Hardware
Software
Gráfico 5 SGSI desde los componentes de la organización Fuente: https://www.ica.gov.co/getattachment/Modelo-de-P-y-G/EficienciaAdministrativa/Procesos-y-Procedimientos/ManualSGSI-Agosto-2018.pdf.aspx?lang=es-CO
2.1.4.2. Esquema Gubernamental de seguridad de la información (EGSI)
La implementación del EGSI procura incrementar la seguridad de la información en las instituciones públicas, así como alcanzar la confianza de los ciudadanos en la Administración Pública.
"El Esquema Gubernamental de Seguridad de la información preserva la confidencialidad, integridad y disponibilidad de la información mediante la aplicación de un proceso de gestión de riesgos de seguridad de la información y la selección de controles para el tratamiento de los riesgos identificados" (Gobierno Electrónico, 2020).
2.1.5. Estándares de seguridad
En la presente investigación los estándares de seguridad dentro de una organización ppermiten establecer procesos de calidad y son los parámetros que establecen las características ideales de un producto o servicio.
2.1.6. Normas ISO
En la presente investigación se utiliza un estándar que regulen gestionar la seguridad de la información, las normas ISO definen una serie de estándares que ofrecen un marco de gestión de la seguridad de la información y que es adaptable para utilizar en cualquier organización (ISO 27000, 2019).
2.1.6.1. Norma ISO 27001
En el presente estudio se desarrolla la investigación y uso de la norma ISO/IEDC 27001 que fue publicada el 15 de octubre de 2005 y su segunda revisión y edición el 25 de septiembre de 2013. Publicada el 15 de octubre de 2005, revisada el 25 de septiembre de 2013 segunda edición). Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información. La norma cuenta con el Anexo A, donde se distribuye los dominios objetivos de control y controles que desarrolla la ISO, presentados a continuación (Coelho, Araújo, & Bezerra, 2014). A continuación, se presentan los 13 dominios, 29 objetivos de control y 97 controles utilizados para la presente investigación. Una de las características más notables de la norma ISO/IEC 27001 es que cuenta con la evaluación y aprendizaje de los eventos de seguridad de TI que se enfoca en el programa de respuesta a incidentes en la organización.
2.1.6.1.1. Sección 5. Políticas de seguridad
Se describe el dominio Política de seguridad de la organización, presenta 2 objetivos de control que buscan brindar orientación y soporte en la gestión de seguridad, mediante la aplicación de políticas que esténalineadas a las necesidades de la empresa (Coelhoet al.,2014).
La sección 5 de la norma se refiere a la política de seguridad de la información. El objetivo de la categoría de control es proporcionar orientación y apoyo de gestión para la seguridad de la información, mediante la declaración de una política clara y objetiva, ver gráfico 6.