Guía de Estudio: Semana 2 del Plan de Certificación CISM
Capítulo 1 Parte B: Estrategia de Seguridad de la Información
Capítulo 1 Parte B: Estrategia de Seguridad de la Información
¡Bienvenidos al estudio de la Semana 2!
Esta sección se centra en la **Parte B: Estrategia de Seguridad de la Información del Capítulo 1**, un componente crítico para cualquier programa de seguridad efectivo en el contexto de la certificación CISM. Al finalizar esta parte del capítulo, deberás ser capaz de responder a las siguientes preguntas:
El CMMI va más allá de la ingeniería de software para ayudar a las empresas a comprender su nivel actual de capacidad y rendimiento en cualquier industria. Contribuye a la estrategia al ofrecer una guía para optimizar los resultados comerciales, facilitando un enfoque integrado y reproducible para el gobierno y la gestión, lo que lo hace útil para crear una estrategia predecible y coherente.
Una estrategia es el plan para lograr un objetivo, concepto que se ha expandido del ámbito militar al empresarial. Los dos elementos iniciales esenciales para desarrollar una estrategia son: un objetivo u objetivos definidos, y un entendimiento claro de las condiciones actuales de la empresa.
La clasificación de la información es crucial porque permite asignar medidas de protección proporcionales al valor del negocio, lo que resulta en controles más rentables. Evita el desperdicio de recursos en la protección de datos no críticos o no confidenciales y prioriza los esfuerzos de protección limitados por el presupuesto.
Entre los sesgos que pueden influir negativamente se encuentran:
El "estado deseado" denota una visión completa de todas las condiciones relevantes en un punto futuro para la seguridad. Para ser sólido, debe incluir principios, políticas, marcos de referencia, procesos, estructuras organizacionales, cultura, ética y comportamiento, información, servicios, infraestructura, aplicaciones, y personas con sus habilidades y competencias.
Según COBIT, un sistema de gobernanza debe distinguir claramente entre actividades de gobernanza y de gestión. La gobernanza se enfoca en establecer la dirección estratégica, asegurar el logro de objetivos, la gestión de riesgos y el uso responsable de recursos (responsabilidad de la alta dirección y el consejo). La gestión, por otro lado, se encarga de las actividades operativas para implementar y alcanzar esos objetivos.
Los cuatro elementos son: Organización (Diseño/Estrategia), Personas, Procesos y Tecnología. Estos elementos están unidos por seis interconexiones dinámicas (Gobernanza, Arquitectura, Habilitación y Respaldo, Factores Humanos, Cultura y Emergencia). Si uno de ellos se modifica o no se gestiona adecuadamente, el equilibrio del modelo puede verse afectado, ya que actúan como elementos de tensión que permiten la adaptación.
ISO/IEC 27001:2013 es el estándar certificable que establece los requisitos para un sistema de gestión de seguridad de la información (SGSI), incluyendo una lista de controles genéricos en su Anexo A. ISO/IEC 27002:2013, en cambio, es un código de prácticas que proporciona directrices y consejos detallados sobre cómo implementar los cientos de medidas de buenas prácticas de control de seguridad de la información sugeridas por el 27001.
Algunos tipos de limitaciones incluyen:
¡Al ser capaz de responder a estas preguntas, habrás logrado una comprensión profunda del Capítulo 1 Parte B y estarás bien preparado(a) en la Estrategia de Seguridad de la Información para la certificación CISM!
¡Mucho éxito en tu estudio!
Derechos de autor: EUD Academy.