Condiciones para que la Gerencia de Seguridad de. permanezca vigente.
|
|
- Sergio García Moya
- hace 8 años
- Vistas:
Transcripción
1 Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente.
2 AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización. 4. Comité de seguridad. 5. Activos de Información. 6. Cumplimiento Legal. 7. Creación de conciencia.
3 Qué debe ser protegido? * Se identifican activos de información críticos. * Se asignan riesgos. Verificar la eficiencia y efectividad de Seguridad * Se hacen verificaciones internas de seguridad. * Auditoría interna. * Auditoría externa. Riesgo Fase I Cumplimiento Fase V Políticas Fase II Programa de Seguridad Ciclo vida BS7799 eficiente y efectivo. 1. Foco metodológico. Cómo deben ser protegidos los activos de información críticos? * Se identifican los Propietarios Se establecen los requerimientos de seguridad. Plan de Proyectos Fase III Implantar y Administrar Fase IV Proteger los activos con las especificaciones requeridas * Se selecciona la tecnología * Se establecen procesos * Se establecen procedimientos Determinar como se van a proteger. Se especifican planes a corto, mediano y largo plazo
4 1. Foco metodológico.
5 ESTRATEGIA PROACTIVA 1. Foco metodológico Contexto organizacional Contexto de activos de información Recursos claves Objetivos Recursos organizacionales estratégicos Amenazas Prácticas Requerimientos de seguridad Predecir posibles daños Determinar vulnerabilidades Implementar controles Implementar respuesta Problemas Incidentes
6 1. Foco metodológico. 1 ESTRATEGIA REACTIVA Evaluar daños Determinar causas Reparar daños Implementar respuesta Documentar y aprender Problemas Incidentes
7 Columna Descripción 1. Foco metodológico. ID Vulnerabilidad Amenaza Riesgo Probabilidad Impacto Activo Información Impactado Riesgo Inherente Control Vigente Riesgo Residual Contrl a Implantar Código identificación (Pilar BS7799 afectado + Secuencia) Condición de fallo, deficiencia, debilidad o ausencia de control de un activo de información. Hecho que puede producir un daño, puede ser: Accidental/Operacional, Actos Deliberados/Maliciosos y Ambiental. Probabilidad de que una vulnerabilidad y/o amenaza se conviertan en una condición de desastre. Calificación eliminando subjetividad y calificación cualitativa, utilizar criterios y limitantes para explotar la vulnerabilidad, ejemplo: Habilidad (especialización): 5: Ninguna; 4: Menor; 3: Conocimiento; 2: Mayor; 1: Especialista Facilidad Acceso: 5: Sin restricción; 4: Log, Psw Básico; 3: C2; 2: SSO; 1: Protocolo Incentivo: 5: Motivado; 4: Resentido; 3: Indeciso; 2: Buen ambiente; 1: Ninguna. Recursos: 5: Ninguno; 4: Ing. Social; 3: Esfuerzo; 2: Kit; 1: Especializados. Calificación eliminando subjetividad y calificación cualitativa, utilizar lo dado por BS7799 y calificar en términos de Confidencialidad, Integridad y Disponibilidad utilizando la siguiente base de Impacto: 5: Catastrófico; 4: Mayor; 3: Moderado; 2: Menor; 1: Insignificante Qué activo de información se ve impactado, qué nivel de clasificación tiene el activo. Esta condición permite priorizar el nivel de implementación del control fundamentado en el nivel de severidad. Calificación dada en términos de probabilidad e impacto sin controles. Controles con los que cuenta el activo. El control dará un porcentaje parareducirlareducir probabilidad. Calificación dada en términos de probabilidad e impacto con controles. Plan de proyector para minimizar el riesgo, ANS y medidas de cumplimiento
8 Código/ Componente Modelo de Protección 1. Foco metodológico. Los Códigos de Práctica en seguridad de la información apoyan aspectos para el desarrollo de un modelo de protección IS O IS O COBIT 3rd CC ISO E d itio n Administración del Riesgo Arquitectura P rocesos Estratégicos de Seguridad ( Políticas,Conci encia, Organización) Procesos Operación de la Seguridad Procesos de A dministración de la Seguridad Continuidad del Negocio + + +
9 1. Foco metodológico. Enfoques metodológicos para la administración de Tecnología que tocan Seguridad de la Información ITIL King II ITPM CobiT ISO17799 ISF CMM
10 1. Foco metodológico. En general todos buscan los mismos objetivos pero a diferentes niveles de abstracción Qué CobiT ISO17799 Security ITIL ISO9000 ISF Best Practices Cómo Otras mejores prácticas, procedimientos y guías
11 1. Foco metodológico. Las instituciones deben seleccionar los Códigos de Práctica que le permitan desarrollar su modelo de protección acorde con lo establecido por el negocio OTROS ISO BS Requerimientos -Negocio -Legales -Riesgo COBIT ISO CC
12 1. Foco metodológico. Las instituciones deben seleccionar los Códigos de Práctica que le permitan desarrollar su modelo de protección acorde con lo establecido por el negocio OTROS ISO BS Requerimientos -Negocio -Legales -Riesgo COBIT ISO CC
13 2. Modelo de Seguridad Evaluación y Tratamiento del Riesgo 11 áreas de seguridad PROACTIVA REACTIVA Gestión de Incidentes de la S.I. identes de la S.I. ISO/IEC BS (Guía B de la Norma 27001) de la Ge estión de Inc Política de Seguridad Organización de la Seguridad Información Seguridad de los Recursos Humanos Gestión de Comunicaciones y Operaciones Gestión de Activos Gestión de Continuidad del Negocio Adquisición, Desarrollo y Mantenimiento de sistemas Seguridad Física y del Entorno Gestión de Incidentes de la S.I. C umpl Control de Acceso i mie n to o Gest ión de Incide entes de la S.I.
14 2. Modelo de Seguridad Pi Principiosi i Policy Políticas Procesos Normass Estándare es Arquitectura Procedimientos i Productos
15 2. Modelo de Seguridad Modelo de Seguridad Política de de la Información Calidad ISO Plan Estratégico Corporativo Principios Políticas Plan Sub-Políticas Estratégico de IT Normas Estándares Misión y Visión Procedimientos Procesos 1. Política de Seguridad 2. Seguridad de los Recursos Humanos 3. Gestión de Activos 4. Adquisición, Desarrollo y Mantenimiento de sistemas 5. Control de Acceso 6. Organización de la Seguridad de la Información. 7. Gestión de Comunicaciones y Operaciones. 8. Gestión de Continuidad del Negocio 9. Seguridad Física y del Entorno. 10. Cumplimiento i 11. Gestión de Incidentes de la S.I.
16 COBIT Estructura Integral de Control OBJETIVOS DEL NEGOCIO COBIT INFORMACION 2. Modelo de Seguridad MONITOREO EFECTIVIDAD EFICIENCIA CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD CUMPLIMIENTO CONFIABILIDAD RECURSOS DE TI PLANEACION Y ORGANIZACION ENTREGA Y SOPORTE DATOS APLICACIONES TECNOLOGIA INSTALACIONES PERSONAS ADQUISICION E IMPLEMENTACION
17 Cubo Estructura t CobiT CRITERIOS DE INFORMACION 2. Modelo de Seguridad P R O C E S O S Dominios Procesos Gente Aplicacione es Tecnologí ía nstalacion nes Datos I D E T I Actividades id d
18 1. Foco metodológico. ISO (X.800): 800) Arquitectura t de Seguridad Basada en el estándar ISO No Manejo M A N E J O D E P O L Í T I C A S Servicios M A N Manejo de Identificación Control de Integridad de Confidencialidad E Servicios & J Autenticación Acceso la información O D E Mecanismos Non Repudiation A Listas Autenticación de U Autenticación de control Ciframiento Mensajes D de acceso Firma Manejo I de entidades Desciframiento Digitalizada T O R Í A Y A L E R T A S Manejo de Objetos Objetos Distintivos de seguridad Detección de modificación Usuarios Privilegios Palabras Programas claves Grupos Registros de Auditoría Llaves de Encripción y otras I n t e g r i d a d d e l s i s t e m a
19 Política Definición Políticas Personal Acceso Lógico Regulaciones Auditorías Incidentes de Seg. Criptografía Ciclo de Vida de Sis. Telecomunicaciones Admon. del programa Sistemas de Computador Soporte & Operaciones Certificación & Acreditación Físico & Ambiental Identificación & Autenticación Lineamientos Estándares 2. Modelo de Seguridad Perfil de la Tecnología Inventario de Tecnología Propiedad de los Activos Perfil del Riesgo Evaluación del Riesgo Clasificación del Riesgo Arquitectura Técnica de Seguridad Diseño de Ingeniería Selección de las Soluciones Procesos & Prácticas Operacionales BCP/DR/Manejo de Crisis Monitoreo de la Seguridad Respuesta a Incidentes Seguridad Física Admon. De la Identidad y el Acceso Administración de Vulnerabilidades Administración de Accesos Administración de Riesgos Especificaciones Técnicas Estándares Básicos: - Aplicaciones -Sistemas - Redes Procedimientos - Administración - Revisión de Cumplimiento - Monitoreo & Escalamiento Personal & Organización ió Estructura Org. de Seguridad Roles & Responsabilidades Coordinación de la Seg. Funcional Programa de Respuesta a Emergencias Programa de Concientización en Seguridad Programa de Administración de Riesgos Programa de Monitoreo y Escalamiento Cumplimiento del Programa de Seguridad y Reportaje
20 3. Ubicación de la Seguridad de la Información Presidencia Vicepresidencia de Tecnología Dirección de Seguridad de la Información Dir. Soporte Operativo Dir. Desarrollo Dir. Mantenimiento i t Dir. Tecnología.. Servicios de Continuidad (DRP) Servicios de Seguridad de la Información Servicios de Calidad Servicios de Pruebas
21 3. Ubicación de la Seguridad de la Información Presidencia Vicepresidencia Administrativa Vicepresidencia e Tecnología. Gerencia Administrativa Dir. Servicios i Administrativos i ti Dir. Organización y Métodos Dir. Seguridad de la Información Direción de Investigaciones
22 Presidencia Gerencia de Riesgos y Cumplimiento Vicepresidencia de Tecnología.. Dirección de Seguridad de la Información Dirección de Tecnología Jefatura de Seguridad Informática
23 3. Ubicación de la Seguridad de la Información Presidencia Vicepresidencia / Gerencia de Seguridad de la Información Vicepresidencia e Tecnología.... Servicios de Continuidad (BCM) Servicios de Seguridad de la Información Servicios de Seguridad Física Servicios de Seguridad Ambiental
24 4. Comité de Seguridad de la Información Participación i ió Área Jurídica Responsable por delinear los principios de seguridad, continuidad de negocio y capacidad de operación que ayudan a la Gerencia en la protección de las personas, la propiedad y la información. ió Participación Área de Auditoría de sistemas Responsable por vigilar el cumplimiento de las políticas y procedimientos de seguridad e identificar las deficiencias. Oficial de Seguridad Analistas y administrador de Seguridad GRUPO INSTITUCIONAL DE SEGURIDAD Participación Área de Riesgo Responsable del proceso de evaluación de riesgo Participaciión Área de Recursos Humanos Responsable por el plan de concientización ió Promover la Seguridad de la Información Incluir criterios de Seguridad en contratos, descripción de funciones y objetivos de desempeño
25 5. Activos de Información
26 6. Cumplimiento Legal
27 7. Creación de conciencia
28
CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesAdministración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos
Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesImplementación de ITIL en Banco de México (Banxico)
Implementación de ITIL en Banco de México (Banxico) Agosto 2011 Implementación de ITIL en Banco de México Agenda Banco de México (Banxico) Conceptos ITIL V3 Procesos ITIL en Banxico Beneficios Problemáticas
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detalles12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA
Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesTITULO. Gobernabilidad de TI & Seguridad de la Información
TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detalles"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com
"IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte
Más detallesDIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesSISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B
SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión
Más detallesCURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como
Más detallesAnálisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento
Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas
Más detallesGuía práctica para implementar un Sistema de Gestión en su empresa
Guía práctica para implementar un Sistema de Gestión en su empresa 23 DE SEPTIEMBRE DE 2013 ING. ROCÍO GUTIÉRREZ DÁVILA Qué es un Sistema de Gestión? 3.2.1 sistema conjunto de elementos mutuamente relacionados
Más detallesSeguridad de la Información
Gestión de Riesgos ISO 27001/27005 & ISO 31000 Seguridad de la Información Germán Castro Arévalo CROSS BORDER TECHNOLOGY Abril 15, 2013 Agenda Introducción Conceptos básicos sobre seguridad de la información
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesGestión de Riesgos en Proyectos
GRUPO VISIÓN PROSPECTIVA MÉXICO 2030 Gestión de Riesgos en Proyectos Mauricio Jessurun Solomou mjess@unisolmexico.com Luis Miguel Arroyo lmarroyoi@emsi.com.mx Julio, 2015 Gestión de Riesgos en Proyectos
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesSeguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.
Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesMANUAL DE SEGURIDAD DE LA INFORMACIÓN
MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD
Más detallesCoordinador de Sistemas Informáticos- Jefe Unidad Técnica II
Título: Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II Código: Institución: Ministerio de Medio Ambiente y Recursos Naturales Código: Unidad Superior: Dirección General Administrativa Código:
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesDatos P oc o eso I f n or o ma m ció i n
Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles
Más detallesUnidad 6: Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesQué pasa si el entorno de seguridad falla?
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad
Más detallesIT Project Portfolio Management y su vinculación con la Estrategia Corporativa
IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr
Más detallesESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA
PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA CICLO I CICLO II CICLO III CICLO IV Dirección y Liderazgo Organizacional Arquitectura y Diseño de Software Gestión de Inversión en TI Monitoreo y Control de TI
Más detallesDE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN
GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y
Más detallesPolítica para la Gestión Integral de Riesgos
Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesSeguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesLa Administración n de Servicios ITIL
La Administración n de Servicios ITIL Noviembre, 2006 1 1 ITIL y Administración n de Servicios IT DEFINICIONES ITIL: Infraestructure Technology Infraestructure Library Brinda un conjunto detallado de mejores
Más detallesConsejo Superior Universitario Acuerdo 046 de 2009 página 2
CONSEJO SUPERIOR UNIVERSITARIO ACUERDO 046 DE 2009 (Acta 15 del 1 de diciembre) Por el cual se definen y aprueban las políticas de Informática y Comunicaciones que se aplicarán en la Universidad Nacional
Más detalles" PAS 99. Hacia una gestión integrada de las organizaciones. Ing. Diego A. Ramírez Nogales SGI
" PAS 99. Hacia una gestión integrada de las organizaciones Ing. Diego A. Ramírez Nogales SGI PROPOSITO Presentar el enfoque y estructura de PAS 99:2006, como una especificación que presenta un modelo
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSistemas de Gestión de la Seguridad de la Información.
Sistemas de Gestión de la Seguridad de la Información. Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001) 1 Agenda Introducción Conceptos Fundamentales
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesDIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD
DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI
Más detallesLeopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas
Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas
Más detallesISO 27001 Gestión de Seguridad de la Información. Versión 1
ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesTECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC CALIDAD DE SOFTWARE Guía para Examen Segundo Parcial Grupo 6501
1. Qué incluye la ingeniería del software con SQA? Entrenamiento, soporte al consumidor instalación. 2. Menciona algunas características del software: Elemento lógico. Desarrollado no fabricado. No se
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA
Más detallesESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO
ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO Estructura del Modelo Estándar de Control Interno. Con fundamento en los artículos 1, 3 y 4 de la Ley 87 de 1993, el Modelo Estándar de Control Interno
Más detallesLa Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC
La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes
Más detallesPOSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo
Más detallesModelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM
Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesFUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005
FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005 Sistema de Gestión SISTEMA PARA ESTABLECER LA POLÍTICA Y LOS OBJETIVOS Y PARA LOGRAR DICHOS OBJETIVOS (ISO 9000 numeral 3.2.2)
Más detallesCalidad de Servicios de. Juan Manuel Fernández Peña 2011
Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías
Más detallesDIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM).
DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). Duración: 144 hrs. Distribuidas en 9 módulos. Horario: Martes y Jueves de 18:00 a 22:00 hrs. Sede: HP Santa Fe
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesAuditoría de procesos con alto grado de automatización*
Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesESCUELA POLITECNICA NACIONAL
1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para
Más detallesActualización en Protección Contra Incendios y Continuidad del Negocio. Bernardo Lenis Duque
Actualización en Protección Contra Incendios y Continuidad del Negocio Bernardo Lenis Duque Entorno Social y Ambiental Agresión Instrumental Sociedad informada y tecnológicamente compleja Identidad
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesDOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013
DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013 Agosto 2012 VERSIÓN N 01- PMB 2013 AGOSTO 2012 1 de 18 DOCUMENTO ELABORADO POR EL DEPTO. DE GESTIÓN DE LA DIVISIÓN
Más detallesI Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz
I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar
Más detallesJornadas sobre Informática y Derecho. Planes de seguridad - Planes de contingencia
COLEGIO OFICIAL DE INGENIEROS EN INFORMÁTICA DE LA COMUNIDAD VALENCIANA Jornadas sobre Informática y Derecho Mesa redonda: Planes de contigencia. Planes de seguridad - Planes de contingencia Autor: D.
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesCómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio
Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detalles