presentacin1-141121085128-conversion-gate02.pptx
-
Upload
daniel-consuegra -
Category
Documents
-
view
212 -
download
0
Transcript of presentacin1-141121085128-conversion-gate02.pptx
![Page 1: presentacin1-141121085128-conversion-gate02.pptx](https://reader036.fdocumento.com/reader036/viewer/2022083018/577c86e71a28abe054c309d2/html5/thumbnails/1.jpg)
![Page 2: presentacin1-141121085128-conversion-gate02.pptx](https://reader036.fdocumento.com/reader036/viewer/2022083018/577c86e71a28abe054c309d2/html5/thumbnails/2.jpg)
trata la gestión de riesgos en seguridad de la información. Es la que proporciona recomendaciones y lineamientos de métodos y técnicas de evaluación de riesgos de Seguridad en la Información, en soporte del proceso de gestión de riesgos de la norma ISO/IEC 27001.
ISO/IEC 27005 La norma fue publicada por primera vez en junio de 2008
![Page 3: presentacin1-141121085128-conversion-gate02.pptx](https://reader036.fdocumento.com/reader036/viewer/2022083018/577c86e71a28abe054c309d2/html5/thumbnails/3.jpg)
ISO-27005 Es aplicable a todo tipo de organizaciones que tengan la intención de gestionar los riesgos que puedan complicar la seguridad de la información de su organización.
![Page 4: presentacin1-141121085128-conversion-gate02.pptx](https://reader036.fdocumento.com/reader036/viewer/2022083018/577c86e71a28abe054c309d2/html5/thumbnails/4.jpg)
Es una actividad recurrente que se refiere al análisis, planificación, ejecución, control y seguimiento de las medidas implementadas y la política de seguridad impuesta.
Gestión de Riesgos en Tecnologías de la Información
![Page 5: presentacin1-141121085128-conversion-gate02.pptx](https://reader036.fdocumento.com/reader036/viewer/2022083018/577c86e71a28abe054c309d2/html5/thumbnails/5.jpg)
ISO/IEC 27005:2008• Ciclo de Deming aplicado a la gestión de riesgos de seguridad
de la información:
Ciclo de Deming Proceso de gestión de riesgos de seguridad de la información
Planificar Establecimiento del contextoValoración de riesgosDesarrollo del plan de tratamiento de riesgosAceptación de riesgos
Hacer Implantación del plan de tratamiento de riesgosVerificar Monitorización y revisión continua de riesgosActuar Mantenimiento y mejora del proceso de gestión
de riesgos de seguridad de la información