4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?"

Transcripción

1 () questions 3, 38, 59, 62, 68, 69, 73, El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias específicas a fin de proteger la información confidencial de los clientes. Cuáles son las acciones que debería tomar el consejo a continuación? A. Indicar a la seguridad de la información lo que se necesita hacer B. Estudiar las soluciones para determinar cuáles son las apropiadas C. Requerir a la gerencia que informe respecto al cumplimiento D. Nada; la seguridad de la información no está subordinada a la junta 2. El gerente de seguridad de la información cree que un servidor de archivos de la red fue alterado por un intruso (hacker). Cuál de las siguientes acciones debería ser la PRIMERA en tomarse? A. Asegurarse de que exista un respaldo de los datos importantes en el servidor. B. Cerrar el servidor comprometido. C. Iniciar el proceso de respuesta a incidentes. D. Bloquear la red. 3. A medida que crece una organización, podría suceder que se requiriera establecer excepciones en las políticas de seguridad de la información que no se habían especificado inicialmente. Para garantizar una gestión efectiva de los riesgos de negocio, las excepciones a dichas políticas deberían ser: A. consideradas a juicio del propietario de la información. B. aprobadas por el superior inmediato dentro de la organización. C. manejadas formalmente dentro del marco de la seguridad de la información. D. revisadas y aprobadas por el gerente de seguridad. 4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? A. Desarrollar procedimientos para aplicar la política de seguridad de la información B. Obtener un sólido respaldo de la gerencia C. Implementar estrictos controles de seguridad técnicos D. Auditar periódicamente el cumplimiento de la política de seguridad de la información 5. Cuál de las siguientes opciones representa un beneficio del gobierno de seguridad de la información? A. Reducción de la posibilidad de responsabilidad civil o legal B. Cuestionar la confianza en las relaciones con los proveedores C. Aumentar el riesgo de las decisiones basadas en información incompleta de la gerencia D. Intervención directa de la alta gerencia en el desarrollo de los procesos de control 6. La inversión en tecnología y procesos de seguridad se debe basar en: A. una clara alineación con las metas y los objetivos de la organización. B. casos que hayan resultado exitosos en proyectos anteriores. C. las mejores prácticas de negocios. D. la protección inherente a la tecnología existente. 7. Un componente crítico del programa de mejor continua para la seguridad de la información es: A. medir los procesos y proporcionar opiniones y comentarios. B. desarrollar un acuerdo de nivel de servicio (SLA) para la seguridad. C. vincular los estándares de seguridad de la empresa con un estándar internacional reconocido. D. asegurar el cumplimiento de las regulaciones. Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM

2 () questions 3, 38, 59, 62, 68, 69, 73, La PRINCIPAL razón para incluir la seguridad de la información en cada etapa del ciclo de vida del desarrollo de sistemas (SDLC) es identificar las implicaciones de seguridad y las posibles soluciones requeridas para: A. identificar vulnerabilidades en el sistema. B. sostener la postura de seguridad de la organización. C. los sistemas existentes que se verán afectados. D. cumplir con la segregación de funciones. 37. Al hablar al departamento de recursos humanos de una organización acerca de la seguridad de la información, un gerente de seguridad de la información debería concentrase en la necesidad de: A. un presupuesto adecuado para el programa de seguridad. B. reclutar empleados técnicos en TI. C. evaluaciones de riesgos periódicas. D. entrenar a los empleados para concienciarlos sobre la seguridad. 38. Cuál acción se debería llevar a cabo una vez verificado el incidente de seguridad? A. Identificar el incidente. B. Contener el incidente. C. Determinar la causa del incidente. D. Realizar una evaluación de vulnerabilidad. 39. Cuál de los siguientes es el MEJOR enfoque para mejorar los procesos de gestión de seguridad de la información? A. Realizar auditorías de seguridad periódicas. B. Realizar pruebas de penetración periódicas. C. Definir y monitorear las mediciones de seguridad. D. Sondear a las unidades de negocio para conocer su opinión. 40. Una organización de seguridad de la información debe PRINCIPALMENTE: A. respaldar los objetivos de negocios de la compañía al proporcionar servicios de apoyo relacionados con la seguridad. B. ser responsable de establecer y documentar las responsabilidades de la seguridad de la información de los miembros del equipo de seguridad de la información. C. asegurar que las políticas de seguridad de la información de la compañía se adhieran a las mejores prácticas y los mejores estándares. D. asegurar que se transmitan las expectativas de la seguridad de la información a los empleados. 41. La razón PRINCIPAL para iniciar un proceso de excepción de políticas es cuando: A. el número de operaciones sea muy elevado para cumplir. B. el beneficio justifique el riesgo. C. sea muy difícil hacer cumplir las políticas. D. los usuarios puedan verse inicialmente incómodos. 42. La manera MÁS útil de describir los objetivos en la estrategia de seguridad de la información es a través de: A. atributos y características del estado deseado. B. objetivos generales de control del programa de seguridad. C. asignación de sistemas de TI a procesos de negocio clave. D. cálculo de expectativas de pérdidas anuales. 182 Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM 2011

3 () questions 3, 38, 59, 62, 68, 69, 73, El personal de operaciones de la organización coloca los archivos de pago en una carpeta compartida en red; posteriormente el personal de costo toma los archivos para realizar el procesamiento de pagos. Meses más tarde, esta intervención manual será automatizada y, por consiguiente, se espera que haya controles económicos que protejan los archivos contra alteraciones. Cuál de las siguientes opciones sería la MEJOR solución? A. Diseñar un programa de entrenamiento dirigido al personal encargado para crear más conciencia sobre la seguridad de la información B. Establecer permisos de acceso basados en roles para la carpeta compartida C. El usuario final desarrolla un programa de macros para PC para comparar los contenidos de los archivos de remitentes y destinatarios D. Los operadores de las carpetas compartidas firman un acuerdo donde se comprometen a no realizar actividades fraudulentas 58. Cuál de las siguientes opciones sería el factor MÁS importante que se debería considerar en la pérdida de equipos móviles con datos no cifrados? A. Divulgación de información personal B. Cobertura suficiente de la política de seguros para pérdidas accidentales C. Valor intrínseco de los datos almacenados en el equipo D. Costo de reemplazo del equipo 59. Cuando se descubre una vulnerabilidad importante en la seguridad de un servidor web crítico, se debe notificar inmediatamente a: A. el propietario del sistema para que tome acciones correctivas. B. el equipo de respuesta a incidentes para que investigue. C. los propietarios de los datos para que mitiguen el daño. D. el equipo de desarrollo para que solucione el problema. 60. Cuando se implementa un gobierno de seguridad efectivo en el marco de los requerimientos de la estrategia de seguridad de la compañía, cuál de los siguientes factores es el MÁS importante que se debe considerar? A. Preservar la confidencialidad de los datos sensitivos B. Establecer estándares de seguridad internacionales para compartir datos C. Adherirse a los estándares corporativos de privacidad D. Establecer la responsabilidad relacionada con la seguridad de la información del gerente de sistemas 61. Cuál de las opciones siguientes contribuye MÁS al desarrollo de una estructura de gobierno de seguridad que respalde el concepto de modelo de madurez? A. Análisis, monitoreo y discusiones permanentes B. Monitoreo continuo del beneficio sobre la inversión en seguridad (ROSI, return on security investment) C. Reducción continua de riesgos D. Establecimiento de indicador clave de riesgo (KRI, key risk indicator) en procesos de gestión de la seguridad 62. La razón PRINCIPAL para que el Comité de dirección de seguridad de la información revise un nuevo plan de implementación de controles de seguridad es asegurar que: A. el plan se adhiere al plan de negocios de la organización. B. los presupuestos departamentales han sido elaborados de manera correcta para financiar el plan. C. se cumplen los requerimientos regulatorios de supervisión. D. se reduce el impacto del plan sobre las unidades de negocios. Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM

4 () questions 3, 38, 59, 62, 68, 69, 73, Una organización ha adoptado una práctica regular de rotación de personal para minimizar el riesgo de fraude y alentar el entrenamiento cruzado. Qué tipo de política de autorización abordaría MEJOR esta práctica? A. Multinivel B. Basada en roles C. Discrecional D. Basada en atributos 64. La evaluación de riesgos es MÁS efectiva cuando se realiza: A. al principio del desarrollo del programa de seguridad. B. con frecuencia. C. mientras se desarrolla el caso de negocio para el programa de seguridad. D. durante el proceso de cambio de negocio. 65. Una organización que contrató servicios de terceros para el procesamiento de nóminas realiza una evaluación independiente de los controles de seguridad de los proveedores externos, según requerimientos establecidos por las políticas. Cuál de los siguientes requerimientos es el MÁS importante al hacer un contrato? A. Derecho de auditoría B. Acuerdo de no divulgación C. Implementación de cortafuegos (firewall) adecuado D. Gerente de seguridad dedicado a la supervisión del cumplimiento 66. Cuál de las siguientes técnicas identifica MÁS claramente si se deberían implementar controles de reducción de riesgos específicos? A. Análisis de costo-beneficio de contramedidas B. Prueba de penetración C. Programas frecuentes de evaluación de riesgos D. Cálculo de la expectativa de pérdidas anuales (ALE) 67. Cuál de los siguientes recursos es el MÁS efectivo para impedir que un individuo no autorizado siga a una persona autorizada a través de una entrada protegida (seguir muy de cerca o entrar inmediatamente después)? A. Cerraduras de puertas con tarjeta de acceso B. Identificación con fotografía C. Escáneres biométricos D. Formación para la sensibilización 68. Existen razones para pensar que una aplicación web modificada recientemente permitió un acceso no autorizado. Cuál es la MEJOR manera de identificar una puerta trasera en la aplicación? A. Prueba de penetración de caja negra B. Auditoría de seguridad C. Revisión del código fuente D. Escaneo de vulnerabilidad 69. El origen de un ataque de Falsificación de petición en sitios cruzados (XSRF) llevado a cabo exitosamente en una aplicación, es que la aplicación vulnerable: A. usa redireccionamiento múltiple para completar la inserción de datos. B. ha implementado cookies como único mecanismo de autenticación. C. fue instalada con una clave de licencia ilegítima. D. está alojada en un servidor junto con otras aplicaciones. 186 Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM 2011

5 () questions 3, 38, 59, 62, 68, 69, 73, Después de obtener la participación de la alta gerencia, cuál de las siguientes opciones se deben completar SEGUIDAMENTE cuando se establece un programa de seguridad de la información? A. Definir métricas de seguridad B. Realizar una evaluación de riesgos C. Realizar un análisis de brechas D. Adquirir herramientas de seguridad 71. Un riesgo aceptado anteriormente se debe: A. volver a evaluar periódicamente, ya que éste pudiera alcanzar un nivel inaceptable debido a situaciones ya consideradas. B. aceptar de forma permanente, ya que la gerencia ha dedicado recursos (tiempo y trabajo) para concluir que el nivel de riesgo es aceptable. C. evitar la próxima vez, ya que el rechazo de riesgos proporciona la mejor protección para la compañía. D. eliminar del registro de riesgos después de aceptarlo. 72. Durante la implementación de un programa de gobierno de seguridad de la información, la junta directiva de una organización debe ser responsable de: A. crear políticas de seguridad de la información. B. revisar programas de entrenamiento y concienciación. C. determinar la dirección estratégica del programa. D. auditar con el propósito de verificar el cumplimiento. 73. El gerente de seguridad de la información de una organización está diseñando la estructura del Comité directivo para la seguridad de la información. A cuál de los siguientes grupos debe invitar el gerente? A. Auditoría externa y verificadores (testers) de penetración de red B. Consejo de dirección y reguladores de la organización C. Representantes sindicales externos y proveedores de seguridad clave D. Líderes de TI, de recursos humanos y del departamento de ventas 74. Una organización se enteró de que la seguridad en otra empresa que utiliza tecnología similar fue vulnerada. Lo PRIMERO que el gerente de seguridad de la información debe hacer es: A. evaluar la probabilidad de incidentes por la causa reportada. B. descontinuar el uso de la tecnología vulnerable. C. reportar a la gerencia senior que el problema no afecta a la organización. D. recordar al personal que no se han detectado brechas similares a la seguridad. 75. Cuál de los siguientes métodos es el MEJOR para transferir un mensaje de modo seguro? A. Medios de almacenamiento removibles protegidos por contraseña B. Transmisión por fax en una habitación segura C. Uso de cifrado de infraestructura de clave pública (PKI) D. Esteganografía 76. Cuál de las siguientes medidas de control aborda de forma MÁS efectiva la integridad? A. No repudio B. Sellos de tiempo (Timestamps) C. Escaneos (scanning) biométricos D. Encriptación Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM

6 () questions 3, 38, 59, 62, 68, 69, 73, Existe un desfase de tiempo entre la hora cuando se publica por primera vez una vulnerabilidad de la seguridad y la hora de distribución de las correcciones. Cuál de las siguientes opciones debería ser la PRIMERA en llevarse a cabo para mitigar el riesgo durante este período de tiempo? A. Identificar los sistemas vulnerables y aplicar controles compensatorios B. Minimizar el uso de los sistemas vulnerables C. Comunicar la vulnerabilidad a los usuarios del sistema D. Actualizar la base de datos de firmas de los sistemas de detección de intrusos (IDS) 92. Cuál de las siguientes sería la opción MÁS indicada para mejorar la responsabilidad de un administrador de sistemas que tiene funciones de seguridad? A. Incluir funciones de seguridad en la descripción del cargo B. Exigir al administrador que obtenga la certificación de seguridad C. Entrenar al administrador de sistemas en pruebas de penetración y evaluación de vulnerabilidades D. Entrenar al administrador de sistemas en evaluación de riesgo 93. De las siguientes opciones, cuál es la PRIMERA fase en la que se debería abordar la seguridad durante el ciclo de desarrollo de un proyecto? A. Diseño B. Implementación C. Pruebas de seguridad de las aplicaciones D. Factibilidad 94. Cuál de las siguientes es la consideración MÁS crítica cuando se recolecta y preserva evidencia admisible durante la respuesta a un incidente? A. Desconexión de los sistemas B. Cadena de custodia C. Segregación de funciones D. Sincronización de los relojes 95. Tres empleados reportaron el robo o la pérdida de sus computadoras portátiles durante sus viajes de negocios. El PRIMER curso de acción para el gerente de seguridad sería: A. evaluar el impacto de la pérdida y determinar los pasos para mitigarla. B. comunicar las mejores prácticas para proteger las computadoras portátiles a todos los usuarios de este tipo de equipos. C. ordenar a los empleados en cuestión que paguen una multa por la pérdida de las computadoras portátiles. D. recomendar que la gerencia que reporte el incidente a la policía y reclame el seguro. 96. Una organización está llegando a un acuerdo con un nuevo socio de negocios para gestionar los correos de los clientes. Cuál es la acción MÁS importante que debe ejecutar el gerente de seguridad de la información? A. Realizar una revisión de seguridad de debida diligencia de los controles de seguridad del socio de negocios B. Asegurarse de que el socio de negocios cuente con un programa de continuidad del negocio eficaz C. Asegurarse de que el contrato obligue a los proveedores externos a cumplir con todos los requerimientos de seguridad relevantes D. Pedir a otros clientes del socio de negocios que verifiquen referencias de desempeño 97. Cuál de las siguientes acciones garantiza que los datos en un archivo no hayan sido modificados? A. Analizar la fecha en que fue modificado el archivo B. Encriptar el archivo mediante encriptación simétrica C. Utilizar un control de acceso estricto para evitar accesos no autorizados D. Crear un hash del archivo para luego comparar los hashes del archivo 190 Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM 2011

7 () questions 3, 38, 59, 62, 68, 69, 73, El propietario MÁS apropiado de los datos de clientes almacenados en una base de datos central, utilizada únicamente por el departamento de ventas de una organización, es el: A. departamento de ventas. B. administrador de la base de datos. C. gerente de TI (CIO). D. director del departamento de ventas. 99. El propósito de un control correctivo es: A. reducir eventos adversos. B. indicar compromiso. C. mitigar impacto. D. asegurar cumplimiento El gerente de proyectos reporta una posible violación a un sistema de TI de una organización. Qué es lo PRIMERO que debería hacer el gerente de respuesta a incidentes? A. Ejecutar un escaneo de puertos en el sistema B. Deshabilitar el ID de inicio de sesión (logon) C. Investigar los registros (logs) del sistema D. Validar el incidente 101. Cuál de las opciones siguientes sería MÁS útil para lograr una alineación entre los objetivos de seguridad de la información y los objetivos de la organización? A. Monitoreo de controles clave B. Un sólido programa de concientización sobre la seguridad C. Un programa de seguridad que incluye actividades de negocios D. Una arquitectura de seguridad efectiva 102. Cuál de las siguientes opciones es la MEJOR garantía para el no repudio: A. contraseñas robustas. B. un hash digital. C. encriptación simétrica. D. firmas digitales Un gerente de seguridad de la información que revise las reglas sobre los sistemas de protección firewall se sentiría MÁS preocupado si el firewall permite: A. enrutar por origen. B. propagación por difusión. C. puertos no registrados. D. protocolos no estandarizados Un enfoque de gestión de riesgos para la protección de la información es: A. gestionar riesgos hasta un nivel aceptable, según las metas y los objetivos. B. aceptar la estructura de seguridad proporcionada por productos de seguridad comerciales. C. implementar un programa de entrenamiento para educar a las personas sobre la protección y los riesgos de la información. D. gestionar herramientas de riesgos para asegurar que se evalúan todas las vulnerabilidades de la protección de la información. Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.

Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO

Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO Código Antifraude CONTENIDO INTRODUCCIÓN OBJETIVO MARCO DE REFERENCIA CORPORATIVO MARCO CONCEPTUAL MARCO DE ACTUACIÓN ESTRUCTURA DE GOBIERNO MECANISMOS DE PREVENCIÓN, DETECCIÓN, INVESTIGACIÓN Y RESPUESTA

Más detalles

Segregación de funciones

Segregación de funciones D E S C R I P C I Ó N G E N E R A L D E L A S O L U C I Ó N CASEWARE MONITOR SOD Segregación de funciones Los principales elementos necesarios para el fraude son la motivación y la oportunidad. Por lo

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

NETWORK VULNERABILITY & ACCESS CONTROL

NETWORK VULNERABILITY & ACCESS CONTROL Control de Acceso a Redes (NAC) Se encuentra a un clic del desastre? Refuerce su red y proteja sus activos con un control férreo de acceso a la red y gestión de vulnerabilidad. Conozca los hechos y obtenga

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa.

Sistemas de Información para la Gestión Fac.de Cs. Económicas, Jurídicas y Sociales U.N.Sa. UNIDAD 1: GESTION DE SISTEMAS Y TECNOLOGÍA DE INFORMACIÓN 1. Gobierno de TI: Alineamiento estratégico. Entrega de Valor. Administración de riesgos. Administración de Recursos. de desempeño. Aseguramiento

Más detalles

Título: FISCALIZACIONES DE LAS ICEX, ENFOQUE DE RIESGO Y AUDITORÍA DE SISTEMAS DE INFORMACIÓN: CONTROLES AUTOMÁTICOS IMPRESCINDIBLES

Título: FISCALIZACIONES DE LAS ICEX, ENFOQUE DE RIESGO Y AUDITORÍA DE SISTEMAS DE INFORMACIÓN: CONTROLES AUTOMÁTICOS IMPRESCINDIBLES Título: FISCALIZACIONES DE LAS ICEX, ENFOQUE DE RIESGO Y AUDITORÍA DE SISTEMAS DE INFORMACIÓN: CONTROLES AUTOMÁTICOS IMPRESCINDIBLES Autor: Alejandro Salom Campos Correo electrónico: salom_ale@gva.es SINDICATURA

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

VOTO ELECTRÓNICO Estándares, Seguridad y Confidencialidad

VOTO ELECTRÓNICO Estándares, Seguridad y Confidencialidad Disertante: Perito Auditor Informático. Consejo Profesional de Ciencias Informáticas de Córdoba, Argentina. La pregunta que todo elector quiere hacer... Es seguro el voto electrónico? Que mostraría como

Más detalles

Nuestros Procesos y Controles de Calidad e Independencia. KPMG en Panamá

Nuestros Procesos y Controles de Calidad e Independencia. KPMG en Panamá Nuestros Procesos y Controles de Calidad e Independencia KPMG en Panamá Diciembre 2012 Contenido 1. Nuestro Compromiso de Calidad e Independencia 3 2. Nuestro Sistema de Control de Calidad de la Auditoría

Más detalles

GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD

GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD GUIA PARA LA FORMULACION DE PROCEDIMIENTOS DE SEGURIDAD 1 INDICE INTRODUCCIÓN...6 I. Norma ISO 17799...6 1. Qué es la seguridad de la información?...6 2. Por qué es necesaria la seguridad de la información...6

Más detalles

Contenido de Seguridad de la Información para OCP.

Contenido de Seguridad de la Información para OCP. Contenido de Seguridad de la Información para OCP. Qué es OCP? La OCP es la nueva plataforma de declaraciones en línea de reclamos. Conecta digitalmente a proveedores y clientes certificados FSC de modo

Más detalles

Política de privacidad de la página Customer Viewpoint. 1. Declaración general:

Política de privacidad de la página Customer Viewpoint. 1. Declaración general: Política de privacidad de la página Customer Viewpoint 1. Declaración general: Ford Motor Company respeta su privacidad y se compromete a resguardarla. Esta política de privacidad explica nuestras regulaciones

Más detalles

4.22 ITIL, Information Technology Infrastructure Library v3.

4.22 ITIL, Information Technology Infrastructure Library v3. 4.22 ITIL, Information Technology Infrastructure Library v3. Introducción. Es un conjunto de conceptos y prácticas en la gestión de servicios de tecnologías de la información, para lograr calidad y eficiencia

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Su privacidad y confianza son muy importantes para nosotros. Por ello, queremos asegurarnos que conozca cómo salvaguardamos la integridad, confidencialidad y disponibilidad, de sus

Más detalles

Gestión de Incidentes - Análisis Forense

Gestión de Incidentes - Análisis Forense Gestión de Incidentes - Análisis Forense Ing. Joaquín Louzao - CISSP, ISO 27001 LA Gerardo Geis - LPIC1 y 2, CCNA, CCNA-Sec, JNCIA-SSL Gabriel Silva CCNA, CCNA Wireless, pseries System Adm. IBM Networking

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última modificación: 28 de junio de 2016 (ver versiones archivadas) (Los ejemplos de hipervínculos están disponibles al final de este documento). Hay muchas maneras diferentes en

Más detalles

SISTEMA DE GESTIÓN DEL RIESGO OPERACIONAL 1.2

SISTEMA DE GESTIÓN DEL RIESGO OPERACIONAL 1.2 SISTEMA DE GESTIÓN DEL RIESGO OPERACIONAL 1.2 ÍNDICE Introducción... 3 Capitulo 1.... 4 Capítulo 2: Políticas de Riesgo Operacional... 5 Capítulo 3: Procedimientos... 9 Capítulo 4: Responsabilidades...

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

REGLAMENTO INTERNO. KPMG en Chile

REGLAMENTO INTERNO. KPMG en Chile REGLAMENTO INTERNO KPMG en Chile CONTENIDO CONTENIDO NUESTRA DECLARACIÓN DE CALIDAD ADMINISTRACIÓN DE RIESGOS Y PRÁCTICA PROFESIONAL SOCIO DE CALIDAD Y ADMINISTRACIÓN DE RIESGO ESTRUCTURA ACEPTACIÓN Y

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Outsourcing de la Seguridad

Outsourcing de la Seguridad Outsourcing de la Seguridad Lic. Raúl Castellanos CISM / QSA / Lead Auditor ISO 27001 rcastellanos@cybsec.com 14 de Septiembre de 2010 Buenos Aires - Argentina Tendencias en Seguridad de la Información

Más detalles

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web Segurinfo NOA 2011 Seguridad en el desarrollo de aplicaciones Web Hernán Santiso Gerente de Seguridad de la Información Claro Argentina, Uruguay y Paraguay hsantiso@claro.com.ar Introducción El problema

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

Estructura y Organización de Gestión de Seguridad. Administración de Riesgos de Seguridad de la Información

Estructura y Organización de Gestión de Seguridad. Administración de Riesgos de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Curso Tercer nivel de Seguridad de la Cuarto nivel Quinto nivel Información Estructura y

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB

PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB PRÁCTICAS DE CONFIDENCIALIDAD RELACIONADAS CON ESTE SITIO WEB Su confidencialidad es importante para MAPEI S.p.A. y sus subsidiarias y afiliados a nivel mundial (en conjunto, "MAPEI"). Esta declaración

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Álvaro Gómez Vieites CONTENIDO RECURSOS DEL SISTEMA... 2 AMENAZAS... 3 VULNERABILIDADES... 4 INCIDENTES DE SEGURIDAD... 4 IMPACTOS...

Más detalles

POLÍTICAS DE SEGURIDAD DE ACTIVOS DE INFORMACIÓN.

POLÍTICAS DE SEGURIDAD DE ACTIVOS DE INFORMACIÓN. POLÍTICAS DE SEGURIDAD DE ACTIVOS DE INFORMACIÓN. Objetivo de Control: Proveer dirección y soporte a la administración para la seguridad de información. 1.1 Protección y respaldo de la información 1.1.1

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO 1.1 PROYECTO - Auditoría Informática de los sistemas de información de la ESPE Dominio de Planeación y Organización. 1.2 INTRODUCCIÓN - La evolución

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

Ambientes de CIS-Sistemas de Base de Datos

Ambientes de CIS-Sistemas de Base de Datos Ambientes de CIS-Sistemas de Base de Datos NIA Sección 1003 Normas Internacionales de Auditoría Corporación Edi-Ábaco Cía. Ltda. 1 Instrucciones de Ubicación: NIA: En este acápite ubica la información

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO

TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO DIRECTIVA CODIGO: GG-OAF-DI-020-2004 SENCICO TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO Aprobado por : Reemplaza a: Gerencia General Ninguna

Más detalles

LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0

LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0 LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0 LINEAMIENTOS PARA LA IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD DE LA INFORMACIÓN 2.0. Ministerio de Tecnologías de la Información

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Preguntas y Respuestas Frecuentes Sección Perfil del Empleado

Preguntas y Respuestas Frecuentes Sección Perfil del Empleado Preguntas y Respuestas Frecuentes Sección Perfil del Empleado Bienvenido a GPS! La plataforma de Gestión de Personas y Sistemas de Recursos Humanos de Codelco. El objetivo de este manual de preguntas frecuentes

Más detalles

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Seguridad desde el primer click. Seguridad desde el primer click

Seguridad desde el primer click. Seguridad desde el primer click Las nuevas posibilidades que proporciona la acelerada evolución de Internet resultan evidentes. Posibilidades que nos permiten en BBVA net cash completar, día a día, nuestra ya nutrida y flexible gama

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

I. Los Datos Personales que nos proporcionará serán recolectados y su tratamiento manual y/o automatizado obedece a los siguientes fines:

I. Los Datos Personales que nos proporcionará serán recolectados y su tratamiento manual y/o automatizado obedece a los siguientes fines: Su privacidad y confianza son muy importantes para nosotros. Por ello, queremos asegurarnos que conozca cómo salvaguardamos la integridad, confidencialidad y disponibilidad, de sus datos personales, en

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

POLITICAS DE SEGURIDAD Y AUDITORIA FORENSE JUAN PABLO NIETO JARAMILLO DOCENTE: INGENIERO CARLOS HERNAN GOMEZ ASIGNATURA: AUDITORIA INFORMATICA

POLITICAS DE SEGURIDAD Y AUDITORIA FORENSE JUAN PABLO NIETO JARAMILLO DOCENTE: INGENIERO CARLOS HERNAN GOMEZ ASIGNATURA: AUDITORIA INFORMATICA POLITICAS DE SEGURIDAD Y AUDITORIA FORENSE JUAN PABLO NIETO JARAMILLO DOCENTE: INGENIERO CARLOS HERNAN GOMEZ ASIGNATURA: AUDITORIA INFORMATICA INGENIERIA EN SISTEMAS Y COMPUTACION FACULTAD DE INGENIERIA

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

ESTUDIO DE LOS PROCESOS DE SEGURIDAD DE LA INFORMACIÓN DIGITAL EN LAS EMPRESAS DEL DEPARTAMENTO DE RISARALDA. OSCAR ANDRÉS SIERRA JARAMILLO

ESTUDIO DE LOS PROCESOS DE SEGURIDAD DE LA INFORMACIÓN DIGITAL EN LAS EMPRESAS DEL DEPARTAMENTO DE RISARALDA. OSCAR ANDRÉS SIERRA JARAMILLO ESTUDIO DE LOS PROCESOS DE SEGURIDAD DE LA INFORMACIÓN DIGITAL EN LAS EMPRESAS DEL DEPARTAMENTO DE RISARALDA. OSCAR ANDRÉS SIERRA JARAMILLO UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍA PROGRAMA

Más detalles

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT EDMUNDO TREVIÑO GELOVER CGEIT, CISM, CISA AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT 4. TIPOS DE CONTROLES DE APLICACIÓN

Más detalles

MODELO DE PREVENCION DE DELITOS LEY 20.393 RESPONSABILIDAD PENAL DE PERSONAS JURIDICAS PENTASECURITY

MODELO DE PREVENCION DE DELITOS LEY 20.393 RESPONSABILIDAD PENAL DE PERSONAS JURIDICAS PENTASECURITY MODELO DE PREVENCION DE DELITOS LEY 20.393 RESPONSABILIDAD PENAL DE PERSONAS JURIDICAS PENTASECURITY INDICE 1. OBJETIVO 2. MARCO LEGAL 3. MODELO DE PREVENCION DE DELITOS (MPD) LEY 20.393 3.1- Designación

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Protección de datos personales, México como experiencia.

Protección de datos personales, México como experiencia. Protección de datos personales, México como experiencia. Agenda Introducción Acercamientos al cumplimiento Conclusiones Comentarios de la audiencia Tendencia Internacional Respuesta a Tráfico de datos:

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio El Password: Factor crítico de éxito para proteger la información contra los Hackers Boletín Digital No. 15-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No.

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Las medidas de seguridad apropiadas, tal como se indican en este documento, deben ser implementadas

Las medidas de seguridad apropiadas, tal como se indican en este documento, deben ser implementadas Business Alliance for Secure Commerce (BASC) Estándares BASC Versión 3-2008 Adopción de Requisitos Mínimos de Seguridad C-TPAT Puerto Marítimo Los Puertos Marítimos tienen que conducir una completa evaluación

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08

INFORMACIÓN GENERAL RESPONSABLES. NOMBRE: Junta Directiva Grupo Nutresa S.A. CARGO: NOMBRE: CARGO: AÑO MES DÍA AÑO MES DÍA 2009 09 08 2009 09 08 DEFINIDA POR INFORMACIÓN GENERAL RESPONSABLES AUTORIZADA POR NOMBRE: Sol Beatriz Arango M. Alejandro Leyva L. Carlos Uriel Gómez M. Juanita Mesa M. Juan Pablo Bayona C. NOMBRE: Junta Directiva Grupo Nutresa

Más detalles

CAPITULO 2. 2 Manual de Servicio al Cliente 8

CAPITULO 2. 2 Manual de Servicio al Cliente 8 CAPITULO 2 2 Manual de Servicio al Cliente 8 Un Manual de Servicio al cliente es la elaboración de un plan que garantice satisfacer las necesidades concretas de los clientes de la empresa tanto actuales

Más detalles

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO

INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El

Más detalles

Estándar para la Elaboración del Proceso Administración de Niveles de Servicio

Estándar para la Elaboración del Proceso Administración de Niveles de Servicio Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

Política de Privacidad de Usuarios

Política de Privacidad de Usuarios Política de Privacidad de Usuarios 1. Introducción La privacidad es esencial para el ejercicio de la libre expresión, el libre pensamiento, y la libre asociación. En el Distrito Bibliotecario de Las Vegas-Condado

Más detalles

Artículo. Cómo la seguridad de la red de confianza cero puede permitir la recuperación frente a ataques cibernéticos

Artículo. Cómo la seguridad de la red de confianza cero puede permitir la recuperación frente a ataques cibernéticos Artículo Eric A. Beck es cofundador y Director de Risk Masters Inc., una consultora especializada en servicios de gestión de riesgos. Beck tiene más de 25 años de experiencia en el área de continuidad

Más detalles

CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE

CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE 1 XIV CONCURSO ANUAL DE INVESTIGACIÓN ENFOQUE METODOLÓGICO DE AUDITORÍA A LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES SEUDÓNIMO 6free CONTRALORÍA GENERAL DE LA REÚBLICA DE CHILE 2 SUMARIO Página RESUMEN

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

MANUAL DE CALIDAD CERTIFICACION DE PRODUCTOS INSTITUTE FOR MARKETECOLOGY (CHILE) S.A.

MANUAL DE CALIDAD CERTIFICACION DE PRODUCTOS INSTITUTE FOR MARKETECOLOGY (CHILE) S.A. Página 1 de 18 MANUAL DE CALIDAD CERTIFICACION DE PRODUCTOS INSTITUTE FOR MARKETECOLOGY (CHILE) S.A. Página 2 de 18 TABLA DE CONTENIDOS 1. Alcance del Sistema y Campo de Aplicación 2. Presentación de Institute

Más detalles