martes, 6 de junio de 2017

ISO 27001

ISO 27001



Resultado de imagen para iso 27002 español


Elementos Vitales:

Recurso Humano Es el elemento mas importante dentro de una organización.
Información Es el segundo elemento mas importante, se considera el principal activo de la organización.

En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.

La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos.
 Procesamiento automático de la información.

SGSI 

Sistema de Gestión de la Seguridad de la Información. Esta gestión debe realizarse mediante un procesos sistemático, documentado y conocido por la organización. 

ISO 27000

Conjunto de estándares desarrollados, o en fase de desarrollo.  Proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, publica o privada, grande o pequeña.

ISO 27001 

Estructura de reconocimiento internacional para la seguridad de la información  Proceso de Gestión para evaluar, implementar y mantener un SGSI  Comprensivo conjunto de controles de las mejores practicas de seguridad  Énfasis en la prevención  La seguridad de la información es un proceso de Gestión NO UN PROCESO TECNICO

Resultado de imagen para iso 27000

1 comentario:

  1. Una auditoria de ciberseguridad informática es un estudio que permite saber con precisión si los activos de información de una empresa se encuentran protegidos y controlados. Es decir, ayuda a determinar si existen vulnerabilidades en la tecnología del negocio.

    El control de los sistemas informáticos se lleva a cabo por profesionales, habitualmente empresas externas de servicios informáticos como Acerkate Tecnologías. Que identifican, enumeran y describen las posibles debilidades presentes en los sistemas de las empresas: en los servidores, en los puestos de trabajo, en los accesos remotos y en las redes informáticas.

    Los errores que se detecten durante la auditoría se utilizan para modificar y reforzar la privacidad de los sistemas. Así como detallar unos protocolos de prevención y actuación en caso de ataque.

    No debemos olvidar que los sistemas informáticos que utilizan tanto pymes como grandes corporaciones son complejos, presenta multifuncionalidades y su control requiere de esfuerzo y dedicación.

    ResponderEliminar