Contenido

Objetivo

Utilizar herramientas como análisis PEST, análisis PESTEL, análisis FODA, modelo de las 7 S y las 5 fuerzas de Porter para entender el contexto de la organización.

Descripción

En este tema abordarás cómo se debe estructurar un sistema de gestión de seguridad de la información (SGSI) desde la política, los diferentes puntos de control a considerar, así como conocerás el gobierno de seguridad de la información y sus funciones.

La seguridad de la información, en un mundo cada vez más conectado, se vuelve esencial para lograr una buena sinergia entre el fin de negocio y la tecnología. Los negocios que nacen a partir de la tecnología cada vez son mayores. Hoy es muy difícil imaginar una ciudad sin servicios como el transporte, renta de alojamientos o, incluso, de compras en línea. El hecho de pedir todo desde la comodidad del celular se ha vuelto un mercado en constante expansión, pero esto lleva a poner sobre la mesa la seguridad de toda la información que está circulando sobre plataformas tanto internas como externas. Las nuevas tecnologías como la nube ya van orientadas a tener una infraestructura cada vez más democrática.

Explicación

Haz clic para revisar la explicación.

Sistemas de gestión de seguridad de la información

Recursos adicionales

Los siguientes enlaces son externos a la Universidad Tecmilenio, al acceder a ellos considera que debes apegarte a sus términos y condiciones.

Revisa la siguiente lectura:

Para conocer más sobre descripción, te recomendamos leer:

Ciberseguridad. (s.f.). OWASP – SEGURIDAD EN LA WEB. Recuperado de https://ciberseguridad.com/guias/desarrollo-seguro/owasp/

Actividad

Objetivo

Genera una política de seguridad de la información basados en el contexto de una organización.

Instrucciones
  1. Investiga una empresa de cualquier giro y sus actividades.
  2. Realiza un análisis de contexto del mercado y cultura organizacional.
    1. Político.
    2. Económico.
    3. Social.
    4. Tecnológico.
    5. Cultura organizacional.
  3. Realiza las políticas de seguridad de la información basada en el análisis anterior sobre:
    1. Información para cuidar.
    2. Políticas de cuidado de información.
    3. Controles de seguridad a cuidar.
  4. Realiza una conclusión basada en el aprendizaje de la actividad.
Checklist

Asegúrate de:

  • Integrar el contexto de la organización para tener una buena política de seguridad de la información.
  • Diseñar responsabilidades dentro del sistema de gestión de seguridad de información para tener un buen manejo de administración del sistema.