Conocimientos y habilidades específicos del auditor de un SGSI. Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría
|
|
- José Carlos Morales Gil
- hace 8 años
- Vistas:
Transcripción
1 Conocimientos y habilidades específicos del auditor de un SGSI Luis Miguel Castellanos Maeso Auditoría Informática Módulo AI3.Proceso de Auditoría
2 INTRODUCCIÓN El conocimiento y habilidades relacionadas a la disciplina La aplicación de métodos, técnicas, procesos y prácticas específicos a esta disciplina SUFICIENTES Generar hallazgos y conclusiones de auditoría apropiados.
3 Conocimiento y habilidades específicas de la disciplina o sector de los auditores de sistemas de gestión Requisitos y principios de sistemas de gestión específicos a la disciplina, y su aplicación. Requisitos legales relevantes a la disciplina y el sector. Requisitos de las partes interesadas relevantes a la disciplina específica. Aplicación suficiente de métodos, técnicas, procesos y prácticas técnicas. Conocimiento específico a la disciplina relacionado con el sector particular o lugar de trabajo que está siendo auditado. Principios de gestión del riesgo, métodos y técnicas relevantes.
4 EJEMPLOS Lineamientos de normas como ISO/IEC 27000, ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 27003, ISO/IEC e ISO/IEC Identificación y evaluación de requisitos de clientes y partes interesadas. Las leyes y regulaciones que tratan el tema de seguridad de la información. Procesos, ciencia y tecnología subyacente a la gestión de seguridad de la información. Evaluación de riesgos (identificación, análisis y evaluación) y tendencias en tecnología,amenazas y vulnerabilidades.
5 EJEMPLOS Gestión de riesgo de seguridad de la información. Métodos y prácticas para control de seguridad de información (electrónica y física). Métodos y prácticas para integridad y sensibilidad de información. Métodos y prácticas para medir y evaluar la efectividad del sistema de gestión de seguridad de la información y controles asociados. Métodos y prácticas para medir, monitorear y registrar el desempeño (incluyendo pruebas, auditorías y revisiones).
6 PRINCIPIOS Confianza en un sistema de gestión que cumple con los requisitos especificados. Confianza del público y por parte de terceros. Partes que tienen un interés en la certificación incluyen, pero no se limitan a: Los clientes de los organismos de certificación, Los clientes de las organizaciones cuyos sistemas de gestión están certificados, Autoridades gubernamentales, Organizaciones no gubernamentales, Consumidores y otros miembros del público. Principios para inspirar confianza incluyen: Imparcialidad, Competente, Responsabilidad, Mentalidad Abierta, Confidencialidad, Receptividad a las quejas o reclamaciones
7 ISO/IEC JTC 1/SC 27 El Subcomité ISO/IEC JTC 1/SC 27 Técnicas de Seguridad - Tecnología de la Información tiene por alcance y área de trabajo la normalización de métodos genéricos y técnicas para la seguridad de TI. La actividad del SC27 se enmarca en la concepción de la Seguridad de la Tecnología de la Información como pieza fundamental para garantizar la confianza de individuos e instituciones en la sociedad de la información.
8 Normas de gestión de seguridad de la información En 2004 se crea la serie 27000, con el objetivo de contribuir a la mejor identificación y ordenación de las normas de gestión de seguridad de la información, y satisfacer cuestiones tales como las siguientes: Proporcionar un marco homogéneo de normas y directrices. Proporcionar requisitos, metodologías y técnicas de valoración. Evitar el solapamiento de las normas y favorecer la armonización.
9 Normas de gestión de seguridad de la información Alinearse con los principios generalmente aceptados relativos al gobierno de las organizaciones. Ser consistente con las Directrices de Seguridad y de Privacidad de la OCDE. Usar lenguaje y métodos comunes. Facilitar la flexibilidad en la selección e implantación de controles. Ser consistente con otras normas y directivas de ISO.
10 27000 En proyecto. Information security management fundamentals and vocabulary ISO/IEC IS 27001:2005 Information technology Security techniques- Information security management systems. Norma disponible desde 14 Octubre de ISO/IEC IS 17799:2005 Information technology- Security techniquies- Code for infomation security management. 10/06/ En proyecto. Information secuirty management system implementatios guidance En proyecto. Information technology Security techniques- Information security management measurements En proyecto. Information Security Risk Management ISO/IEC IS 27006:2007 Requirements for the accreditation of bodies providing certification of information security management systems. 13 de febrero En proyecto. Auditing Information Security Management Systems against ISO En reserva En reserva En proyecto. Information security management guidelines for telecommunications.
11 BIBLIOGRAFIA Normalización ISO/IEC ISO/IEC
12 DUDAS?
Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones
Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesNTE INEN-ISO/IEC 27033-1 Primera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,
Más detallesQué es la ISO 27001?
Qué es la ISO 27001? La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea decisiva para la supervivencia de la organización. El hecho de disponer de la certificación
Más detallesNormalización en seguridad de las tecnologías de la información
MINISTERIO DE ADMINISTRACIONES PÚBLICAS SECRETARÍA GENERAL PARA LA ADMINISTRACIÓN PÚBLICA DIRECCIÓN GENERAL DE MODERNIZACIÓN ADMINISTRATIVA Normalización en seguridad de las tecnologías de la información
Más detallesComprimido ARCHIformativo ISO 30300
Comprimido ARCHIformativo ISO 30300 El éxito de una organización depende de la puesta en marcha y mantenimiento de un sistema de gestión que le permita una mejora continua, que contribuya a la toma de
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesSeguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN Paloma Llaneza II Jornada sobre certificación acreditada en España 28 de noviembre de 2006 ISO JTC 1/SC 57 El funcionamiento del Subcomité 27, en el ámbito nacional y en el
Más detallesAuditores de sistemas de gestión documental: una nueva perspectiva profesional
Auditores de sistemas de gestión documental: una nueva perspectiva profesional La serie de normas ISO 30300 Management system for records Carlota Bustelo Ruesta Consultora independiente y Presidenta del
Más detallesNTE INEN-ISO/IEC 27032 Tercera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesNTE INEN-ISO 22301 2015-XX
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)
Más detallesOrientación Técnica y Metodológicas Compromisos de Gestión
Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesSISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B
SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesEl Sistema de Gestión de la Seguridad de la Información: Calidad de la Seguridad. Antonio Villalón Huerta avillalon@s2grupo.com
El Sistema de Gestión de la Seguridad de la Información: Calidad de la Seguridad Antonio Villalón Huerta avillalon@s2grupo.com Mayo, 2005 Índice Problemática de la seguridad. Sistemas de gestión. Sistema
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesNormalización en seguridad de las tecnologías de la información
MINISTERIO DE LA PRESIDENCIA SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA Normalización en seguridad de las tecnologías de la información
Más detallesCERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS
De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesLa norma ISO 19011:2011
La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado
Más detallesGrupo de Difusión del CTN50/SC1 Gestión de documentos y aplicaciones de AENOR Universitat Oberta de Catalunya
Serie de normas : ISO 30300 Beneficios de integrar la gestión de documentos en los procesos de negocio Grupo de Difusión del CTN50/SC1 Gestión de documentos y aplicaciones de AENOR Universitat Oberta de
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesI Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz
I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar
Más detallesSistemas de Gestión: Objetivo y estructura. Jornada: Claves de las ISO 30300 para profesionales de la gestión de documentos.
Sistemas de Gestión: Objetivo y estructura. Jornada: Claves de las ISO 30300 para profesionales de la gestión de documentos. Madrid, 21 de Mayo de 2012 1 Índice Qué es un Sistema de Gestión (SG) Las normas
Más detallesEVA MUÑOZ BLANCO. Auditor Jefe de Seguridad de la Información de Applus+
EVA MUÑOZ BLANCO Auditor Jefe de Seguridad de la Información de Applus+ 5- Tecnologías de la Información Actualmente, la mayoría de las organizaciones dependen de su información y de los sistemas informáticos
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesNTE INEN-ISO/IEC 25010 Primera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 25010 Primera edición SISTEMAS E INGENIERÍA DE SOFTWARE REQUERIMIENTOS Y EVALUACIÓN DE SISTEMAS Y CALIDAD DE SOFTWARE (SQUARE) MODELOS DE CALIDAD
Más detallesUN RECORRIDO POR LA FAMILIA ISO
UN RECORRIDO POR LA FAMILIA ISO 2 de Mayo de 2006 BOLETIN 26 Introducción a la Familia ISO La serie ISO 9000 consta de cuatro normas básicas respaldadas por otros documentos. ISO 9000:2000, Quality management
Más detallesCURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009
CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesMestrado em Tecnologia da Informação. Segurança da Informação
Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,
Más detallesSeminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor
Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema
Más detalles#233 Seguridad desde el punto de vista SOX y Gobernalidad
Conferencia Latin America CACS 2006 #233 Seguridad desde el punto de vista SOX y Gobernalidad Preparada por José Ángel Peña a Ibarra CCISA-Alintec Alintec México Agenda 1. Sarbanes Oxley 2. Gobierno Corporativo
Más detallesESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos
ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesUnidad VI: Auditoria de la calidad
Unidad VI: Auditoria de la calidad 6.1 Concepto y evolución de la calidad A continuación mencionaremos algunos conceptos de calidad. la calidad no es otra cosa más que 24"Una serie de cuestionamiento hacia
Más detallesImplantación de un Sistema de Gestión de Seguridad de la Información según la
Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesNORMA ISO/IEC 27001:2005
NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)
Más detallesModulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI
Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado
Más detallesEstándares de gestión en Seguridad Integral
Estándares de gestión en Seguridad Integral Director de Seguridad http://securgest.wordpress.com/ Ley 5/2014 de Seguridad Privada «y la tendencia a la integración de las distintas seguridades en un concepto
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesISO 9001:2015 Delineamiento y Recomendaciones. Jorge Armoa. Oficial Regional AIM/MET Oficina Regional SAM
ISO 9001:2015 Delineamiento y Recomendaciones Jorge Armoa Oficial Regional AIM/MET Oficina Regional SAM 1 ISO 9001:2015 ISO 9001: 1987 Procedimientos ISO 9001:1994 Acción Preventiva ISO 9001:2000 Enfoque
Más detallesSistemas de Gestión de la Seguridad de la Información.
Sistemas de Gestión de la Seguridad de la Información. Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001) 1 Agenda Introducción Conceptos Fundamentales
Más detallesNTE INEN-ISO/IEC 27034-1 Primera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27034-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE APLICACIÓN PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27034-1:2011/Cor
Más detallesLAS FAMILIA DE NORMAS ISO 30300 DE SISTEMAS DE GESTIÓN PARA DOCUMENTOS
LAS FAMILIA DE NORMAS ISO 30300 DE SISTEMAS DE GESTIÓN PARA DOCUMENTOS RAMON ALBERCH i FUGUERAS MIEMBRO DEL COMITÉ TÉCNICO DE NORMALIZACIÓN DE AENOR (CTN50/SC1) DIRECTOR GENERAL DE LA ESCUELA SUPERIOR
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO
ISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO Dominar la implementación y gestión de un Sistema de Gestión de seguridad de la Información (SGSI) basado en la norma ISO 27001. RESUMEN Este curso intensivo de
Más detallesCómo Asegurar la Calidad de Servicios de TI?
Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer
Más detallesRESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD
RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD N O V I E M B R E 2 0 1 3 FUNDACIÓN EMPRESA, SEGURIDAD Y SOCIEDAD El contenido completo del estudio
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesAUDITORÍAS Y AUDITORES ISO 9000:2000
AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesProf. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014
Prof. Juan José Díaz Nerio. Foro de Tecnología : Gestión de la Calidad del Software. Domingo 16 Noviembre 2014 Agenda La Crisis del Software Conceptos asociados a Calidad Atributos de Calidad Funciones
Más detallesCURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000
CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 1. RESUMEN Este curso permite a los participantes desarrollar las habilidades necesarias para implementar y gestionar un Sistema de Gestión de Servicios de TI
Más detallesCertificación. Gestión Avanzada 9004
Certificación Gestión Avanzada 9004 Dirigir una organización con éxito requiere gestionarla de una manera sistemática y visible. Las organizaciones líderes, además, se diferencian por gestionar el cambio,
Más detallesPOSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesNTE INEN-ISO/IEC 25021 Primera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 25021 Primera edición SISTEMAS E INGENIERIA DE SOFTWARE REQUERIMIENTOS Y EVALUACIÓN DE SISTEMAS Y CALIDAD DE SOFTWARE (SQuaRE) ELEMENTOS DE MEDIDA
Más detallesCertificación y consecución de la Adecuación al Esquema Nacional de Seguridad
Certificación y consecución de la Adecuación al Esquema Nacional de Seguridad Sevilla, 29 de Noviembre de 2011 José Angel Valderrama Antón Gerente de Nuevas Tecnologías Indice El modelo ENS y el modelo
Más detallesIntroducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.
ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesTecnología de la información. Técnicas de seguridad (ISO/IEC 27001:2005) LAS OBSERVACIONES A ESTE DOCUMENTO HAN DE DIRIGIRSE A:
norma española UNE-ISO/IEC 27001 Noviembre 2007 TÍTULO Tecnología de la información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información (SGSI) Requisitos (ISO/IEC 27001:2005) Information
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesGrupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico
Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico ISO/IEC 15408 Common Criteria 7 de noviembre del 2000 Roberto Moya ATI-EOI EL ESTADO DEL ARTE ACTUAL SE
Más detallesCURSO IMPLEMENTADOR LÍDER ISO 27001
CURSO IMPLEMENTADOR LÍDER ISO 27001 1. RESUMEN Este curso intensivo de cinco días permite a los participantes a desarrollar los conocimientos necesarios para apoyar a una organización en la implementación
Más detallesGestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema
Más detallesSeguridad Informática.
Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesCOBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT
COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesIntroducción a ISO 25000
Calidad del Producto Software. Presentación Inicial de Consultoría. Introducción a ISO 25000 Intedya es una compañía global especializada en la CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesIntroducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile
Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesQuito Ecuador EXTRACTO
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 15408-1 Tercera edición 2014-06 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. CRITERIOS DE EVALUACIÓN PARA LA SEGURIDAD DE TECNOLOGÍAS DE
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesPrimera: Condiciones de participación.
INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN RESOLUCIÓN de 15 de febrero de 2008, del Instituto Nacional de Administración Pública, por la que
Más detallesAUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General
AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en
Más detallesSeminario en Calidad 2014 Material de Consulta
INTRODUCCIÓN A LA NORMA ISO 9001:2008 FUNDAMENTOS TEMAS Qué son las Normas ISO 9000 Introducción al Sistema de Gestión de Calidad Enfoque tradicional Principios de la Gestión de calidad Qué es Calidad
Más detallesQuito Ecuador EXTRACTO TECNOLOGÍA DE LA INFORMACIÓN. GESTIÓN DE ACTIVOS DE SOFTWARE (SAM). PARTE 1: PROCESOS (ISO/IEC 19770-1:2006, IDT)
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 19770-1 Primera edición 2014-01 TECNOLOGÍA DE LA INFORMACIÓN. GESTIÓN DE ACTIVOS DE SOFTWARE (SAM). PARTE 1: PROCESOS (ISO/IEC 19770-1:2006, IDT)
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detalles