top of page
Foto del escritorGabriel Garza

Security Governance en una organización: Proceso de implementación y áreas involucradas



El Security Governance es un enfoque integral para la gestión de la seguridad de la información en una organización. Este enfoque involucra la creación de políticas y procedimientos de seguridad, la identificación de los riesgos de seguridad y la implementación de medidas para mitigar estos riesgos.


Áreas Implicadas

La implementación del Security Governance puede ser un proceso complejo y requiere la participación de varias áreas dentro de una organización. A continuación se detallan las áreas que pueden estar involucradas en el proceso de implementación de Security Governance:

  1. Dirección ejecutiva: La alta dirección debe estar comprometida con la implementación del Security Governance y proporcionar los recursos necesarios para su implementación.

  2. Equipo de seguridad: El equipo de seguridad debe trabajar en la implementación de políticas y procedimientos de seguridad, así como en la identificación y mitigación de riesgos de seguridad.

  3. Equipo de tecnología de la información: El equipo de TI debe trabajar con el equipo de seguridad para implementar medidas de seguridad en los sistemas y aplicaciones.

  4. Área legal: El área legal debe asegurarse de que las políticas y procedimientos de seguridad cumplan con las leyes y regulaciones aplicables.

  5. Recursos humanos: El área de recursos humanos debe trabajar con el equipo de seguridad para asegurarse de que se implementen políticas y procedimientos de seguridad adecuados para la gestión de empleados y contratistas.

Proceso de Implementación

Para implementar con éxito el Security Governance, es necesario seguir un proceso bien definido. A continuación se describen los pasos del proceso de implementación de Security Governance:

  1. Evaluación de riesgos: La organización debe realizar una evaluación de riesgos para identificar los riesgos de seguridad y evaluar su impacto potencial.

  2. Creación de políticas y procedimientos de seguridad: Basado en la evaluación de riesgos, la organización debe crear políticas y procedimientos de seguridad que aborden los riesgos identificados.

  3. Implementación de medidas de seguridad: La organización debe implementar medidas de seguridad para mitigar los riesgos identificados. Esto puede incluir la implementación de controles de seguridad técnica, como firewalls y software antivirus, así como la implementación de controles de seguridad organizacional, como la capacitación de seguridad para los empleados.

  4. Monitoreo y revisión: La organización debe monitorear y revisar continuamente las medidas de seguridad implementadas para asegurarse de que sean efectivas y estén actualizadas.


La Última Línea

En conclusión, el Security Governance es un enfoque integral para la gestión de la seguridad de la información en una organización. Su implementación puede ser un proceso complejo que involucra varias áreas dentro de una organización. Para implementar con éxito el Security Governance, es necesario seguir un proceso bien definido que incluya una evaluación de riesgos, la creación de políticas y procedimientos de seguridad, la implementación de medidas de seguridad y el monitoreo y revisión continuos.



H4ppy R34d1ng!!!


D3f4lt


Bibliografía

  • Boyer, S., & McGeorge, W. (2017). Governance, risk management, and compliance: It can't happen to us--avoiding corporate disaster while driving success. John Wiley & Sons.

  • ISACA. (2015). COBIT 5: A business framework for the governance and management of enterprise IT.

  • IT Governance Institute. (2006). CobiT control practices: Guidance to achieve control objectives for successful IT governance.

  • King, W. R., & Zeithaml, C. P. (2001). Competing perspectives on the link between strategic information technology alignment and organizational agility: insights from a mediation model. Decision sciences, 32(2), 301-326.

  • Peltier, T. R. (2016). Information security fundamentals. CRC Press.


16 visualizaciones0 comentarios

Comments


bottom of page