martes, 6 de julio de 2010

Elementos de optimización en la gestión de la seguridad de la información orientada a la continuidad del negocio

'Abstract: Como consecuencia del establecimiento de normas internacionales para la gestión de la seguridad de la información como la familia ISO 27000 así como leyes de protección de datos y de gestión de servicios de Internet en España, venimos asistiendo en esta última década a una implantación creciente y sostenida de políticas de seguridad en las organizaciones de nuestro país. De acuerdo al círculo de Deming, más conocido como método PDCA, la optimización del proceso del sistema de gestión de la seguridad de la información SGSI que estas políticas de seguridad llevan involucrado, se convierte en un desafío en cuanto a la necesaria sincronización y eficiencia de los controles que verifican que se están cumpliendo las directrices que en este sentido han sido adoptadas por el dirección ejecutiva. Este trabajo profundiza en los aspectos de mejora en el cumplimiento de las medidas de control que corresponden al apartado de la continuidad del negocio.
Trabajo desarrollado.'

'El hecho de que una empresa presente hoy en día un certificado ISO 27001 en un concurso público comienza a ser considerado como un buen elemento para decantarse por un proyecto u otro, contrataciones y subcontratas, el establecimiento de acuerdos y otras operaciones típicas empresariales. La ISO 27001 comienza a ser lo que en su tiempo fue la ISO 9000 de calidad.'

' En el siguiente capítulo se presenta una breve introducción a la familia de normas 27000 y las características de un Sistema de Gestión de la Seguridad de la Información SGSI, en el tercero se muestra los primeros pasos que deben darse para echar a andar un Plan de Seguridad de la Información siguiendo el método del ciclo PDCA, el capítulo 4 trata sobre los controles de la ISO 27002 y de forma particular los controles en la continuidad de negocio, el capítulo 5 presenta algunas propuestas sobre la optimización de acciones en el desarrollo de un plan de continuidad de negocio y, por último, en el capítulo 6 y en el capítulo 7 se presentan las conclusiones de este trabajo y la bibliografía usada para la realización del mismo.'

'Bibliografía
Se ha confirmado el acceso a todas los enlaces con fecha 01/06/2010.
[1] Familia de Normas ISO 27000
http://www.iso27000.es/
[2] Círculo de Deming, metodología PDCA
http://es.wikipedia.org/wiki/C%C3%ADrculo_de_Deming
[3] Sistema de Gestión de la Seguridad de la Información SGSI
https://cert.inteco.es/Formacion/SGSI/Conceptos_Basicos/
[4] Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter
Personal LOPD
http://www.boe.es/boe/dias/1999/12/14/pdfs/A43088-43099.pdf
[5] Real Decreto 1720/2007 de 21 de diciembre que aprueba el Reglamento de
Desarrollo de la LOPD
https://www.agpd.es/portalweb/canaldocumentacion/legislacion/estatal/common/pdfs/A.8-cp--Real-Decreto-994-1999.pdf
[6] Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de
Comercio Electrónico
http://www.boe.es/boe/dias/2002/07/12/pdfs/A25388-25403.pdf
...
[12] La serie 27000
http://www.iso27000.es/iso27000.html#section3b
[14] Listado de los 133 controles de la ISO 27002
http://www.iso27000.es/download/ControlesISO17799-2005.pdf
...
[21] ISO 27031
http://www.iso27001security.com/html/27031.html
...
'
Fuente y texto completo: (Jorge Ramió
Aguirre, trabajo desarrollado para la asignatura Técnicas Avanzadas de Ingeniería en Desarrollo de Sistemas y Servicios Telemáticos, Máster en Ingeniería de Sistemas y Servicios Accesibles para la Sociedad de la Información de la EUITT - UPM, en Boletín Red Temática Criptored Junio de 2010

No hay comentarios: