top of page

C.3. Conducir una evaluación de SI

Propósito
Contrastar los objetivos deseados contra la situación actual de la seguridad de la información de la organización a través de la evaluación de la seguridad de la información.
Entradas
  • Salidas de la actividad B.4. Integrar cada uno de los alcances y límites
  • Salidas de la actividad B.5. Desarrollar las políticas del SGSI y obtener aprobación de la dirección.
  • Salidas de la actividad C.1. Definir los requerimientos de SI.
  • Salidas de la actividad C.2. Identificar activos dentro del alcance del SGSI.
Herramientas y técnicas
  • Técnica Delphi: Técnica usada para alcanzar el consenso de expertos, en el que cada uno participa de forma anónima y un facilitador centraliza cada opinión de forma iterativa hasta que no exista otra re evaluación.
  • Juicio de expertos: Descrito en el punto A.3.
  • Inspección: Incluye actividades para validar que los entregables cumplan las especificaciones y documentar la finalización de cada entregable.
Recomendaciones

La evaluación de la seguridad de la información consiste en reconocer el nivel de seguridad actual para analizar las vulnerabilidades que conduzcan a la mejora continua, es recomendable que esta evaluación sea realizada por un parte externa de la organización, para no ingresar en un conflicto de intereses, dicha evaluación se llevará a través de lo siguiente:

  • Estudiar los antecedentes de los procesos críticos.

  • Identificar y listas los estándares relevantes de la organización.

  • Clasificar los activos de información en alineación con los objetivos de negocio.

  • Analizar los requerimientos de la organización haciendo foco en los procesos críticos del negocio.

  • Diseñar gráficos que explique y sustente la situación actual en base a los requerimientos de seguridad de la información.

  • Determinar los controles deficientes y realizar la comparación con los requerimientos ya identificados.

  • Elaborar un documento que consolide el estado actual.

 

Salidas
  • Documento consolidando el estado de la evaluación de seguridad de la organización y las vulnerabilidades evaluadas.

bottom of page