Cómo organizar un proyecto de seguridad de la información en el. M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009
|
|
- Blanca Blázquez Redondo
- hace 8 años
- Vistas:
Transcripción
1
2 Cómo organizar un proyecto de seguridad de la información en el M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009
3 Agenda
4 Agenda 0. Lineamientos generales
5 Agenda 0. Lineamientos generales 1. Problemática actual
6 Agenda 0. Lineamientos generales 1. Problemática actual 2. Proceso sugerido
7 Agenda 0. Lineamientos generales 1. Problemática actual 2. Proceso sugerido 3. Preparación inicial del team
8 Agenda 0. Lineamientos generales 1. Problemática actual 2. Proceso sugerido 3. Preparación inicial del team 4. Un posible aterrizaje del ISO-27001
9 Agenda 0. Lineamientos generales 1. Problemática actual 2. Proceso sugerido 3. Preparación inicial del team 4. Un posible aterrizaje del ISO El Modelo de Zonas y Servicios
10 Agenda 0. Lineamientos generales 1. Problemática actual 2. Proceso sugerido 3. Preparación inicial del team 4. Un posible aterrizaje del ISO El Modelo de Zonas y Servicios 6. Conclusiones
11 0. Lineamientos Generales
12 Lineamientos Generales Tiempo vs. Profundidad Opiniones vs. Hechos Tendencia a exagerar del expositor
13 Preguntas al público Quiénes están encargados específicamente de la seguridad? Quiénes están encargados indirectamente de la seguridad? Alguien de auditoría y/o del OIC?
14 1. Problemática actual
15 Vulnerabilidades, amenazas y riesgos Equipos, sistemas, aplicaciones 7
16 Vulnerabilidades, amenazas y riesgos Vulnerabilidades Equipos, sistemas, aplicaciones 7
17 Vulnerabilidades, amenazas y riesgos Amenazas Vulnerabilidades Equipos, sistemas, aplicaciones 7
18 Vulnerabilidades, amenazas y riesgos Amenazas explotan Vulnerabilidades Equipos, sistemas, aplicaciones 7
19 Vulnerabilidades, amenazas y riesgos Amenazas explotan generan Riesgos Vulnerabilidades Equipos, sistemas, aplicaciones 7
20 Vulnerabilidades, amenazas y riesgos Amenazas explotan generan Riesgos Vulnerabilidades Equipos, sistemas, aplicaciones 7
21 Vulnerabilidades, amenazas y riesgos Amenazas explotan generan Riesgos Vulnerabilidades Equipos, sistemas, aplicaciones Probabilidad de ocurrencia Impacto al negocio 7
22 Vulnerabilidades, amenazas y riesgos Amenazas explotan generan Riesgos Vulnerabilidades Equipos, sistemas, aplicaciones Probabilidad de ocurrencia Impacto al negocio 7
23 Vulnerabilidades, amenazas y riesgos Controles Amenazas explotan generan Riesgos se administran con Vulnerabilidades Equipos, sistemas, aplicaciones Probabilidad de ocurrencia Impacto al negocio 7
24 Vulnerabilidades, amenazas y riesgos Controles Amenazas explotan generan Riesgos se administran con Vulnerabilidades Equipos, sistemas, aplicaciones Probabilidad de ocurrencia Impacto al negocio Buscar el mejor balance entre costo de los controles y el impacto al negocio 7
25 Marcos de Referencia (ISO ) Lineamientos de Seguridad y Privacidad de la El gran reto Decreto de Austeridad Presiones de usuarios y altos directivos LAASP, Órgano Interno de Control
26 Marcos de Referencia (ISO ) Lineamientos de Seguridad y Privacidad de la El gran reto Decreto de Austeridad Presiones de usuarios y altos directivos LAASP, Órgano Interno de Control
27 Marcos de Referencia (ISO ) Lineamientos de Seguridad y Privacidad de la El gran reto Decreto de Austeridad Presiones de usuarios y altos directivos LAASP, Órgano Interno de Control
28 2. Proceso general sugerido
29 Proceso sugerido Crear/ Preparació Identificaci Estudio de Mercado Concientiz ación de Preparación de Bases (Anexos Técnicos)
30 3. Preparación inicial del equipo de trabajo
31 Preparación inicial del team Adquirir libros de seguridad Tomar cursos y/o diplomados Formación de CISSPs : muy recomendable Certificación auditores ISO-27001: cuestión de enfoques Complementar con cursos específicos de tecnologías Material de apoyo de Scitum (!gratuitos!) DVDs de Introducción a la seguridad Magazcitum (revista electrónica: White papers de difusión (bajarlos en
32 El ISO y el CISSP
33 El ISO y el CISSP ISO Similar al ISO 9000 (Sistema de Gestión) Certificación de empresas por procesos Los auditores se certifican para ejecutar su función después de un curso especializado.
34 El ISO y el CISSP ISO Similar al ISO 9000 (Sistema de Gestión) Certificación de empresas por procesos Los auditores se certifican para ejecutar su función después de un curso especializado. CISSP Los especialistas se certifican después de un examen bastante difícil Se exige una experiencia de algunos años en temas de seguridad
35 El ISO y el CISSP ISO Similar al ISO 9000 (Sistema de Gestión) Certificación de empresas por procesos Los auditores se certifican para ejecutar su función después de un curso especializado. Políticas de Seguridad ISO Organización de la Seguridad Administración de Activos Seguridad en los Recursos Humanos Seguridad Física y Ambiental Administración de Operaciones y Comunicaciones Control de Accesos Adquisición, Desarrollo y Mantenimiento de Software Administración de Incidentes de Seguridad Administración de la Continuidad del Negocio Cumplimiento CISSP Los especialistas se certifican después de un examen bastante difícil Se exige una experiencia de algunos años en temas de seguridad CISSP Seguridad de la Información y Manejo de Riesgos Criptografía Arquitectura y Diseño de la Seguridad Seguridad en las Operaciones Seguridad Física y Ambiental Seguridad en Redes y Telecomunicaciones Control de Accesos Seguridad en las Aplicaciones Recuperación en caso de Desastres y Continuidad del Negocio (BCP/DRP) Cuestiones legales, Cumplimiento, Regulaciones
36 4. Un posible aterrizaje del ISO-27001
37 La norma ISO-27001
38 La norma ISO-27001
39 La norma ISO Políticas de Seguridad. A5
40 La norma ISO Políticas de Seguridad. A5 Organización de la Seguridad de la Información. A6
41 La norma ISO Políticas de Seguridad. A5 Organización de la Seguridad de la Información. A6 Administración de Activos. A7
42 Administración de Activos. A7 La norma ISO Políticas de Seguridad. A5 Organización de la Seguridad de la Información. A6 Seguridad de los Recursos Humanos. A8
43 La norma ISO Políticas de Seguridad. A5 Organización de la Seguridad de la Información. A6 Administración de Activos. A7 C U M P L I M I E N T O. A15 Seguridad de los Recursos Humanos. A8
44 La norma ISO Políticas de Seguridad. A5 Organización de la Seguridad de la Información. A6 Administración de Activos. A7 C U M P L I M I E N T O. A15 Seguridad de los Recursos Humanos. A8 Administración de la Continuidad del Negocio. A14
45 La norma ISO Políticas de Seguridad. A5 Organización de la Seguridad de la Información. A6 Administración de Activos. A7 C U M P L I M I E N T O. A15 Seguridad de los Recursos Humanos. A8 Administración de la Continuidad del Negocio. A14 Administració n de Incidentes. A13
46 La norma ISO Políticas de Seguridad. A5 Organización de la Seguridad de la Información. A6 Administración de Activos. A7 C U M P L I M I E N T O. A15 Control de Acceso. A11 Seguridad de los Recursos Humanos. A8 Administración de la Continuidad del Negocio. A14 Administració n de Incidentes. A13
47 La norma ISO Políticas de Seguridad. A5 Organización de la Seguridad de la Información. A6 Administración de Activos. A7 C U M P L I M I E N T O. A15 Control de Acceso. A11 Seguridad de los Recursos Humanos. A8 Administración de la Continuidad del Negocio. A14 Adquisición, Desarrollo y Mantenimiento de Sistemas. A12 Administració n de Incidentes. A13
48 La norma ISO Políticas de Seguridad. A5 Organización de la Seguridad de la Información. A6 Administración de Activos. A7 C U M P L I M I E N T O. A15 Control de Acceso. A11 Seguridad de los Recursos Humanos. A8 Administración de la Continuidad del Negocio. A14 Adquisición, Desarrollo y Mantenimiento de Sistemas. A12 Administración de las Operaciones y Comunicaciones A10 Administració n de Incidentes. A13
49 La norma ISO Políticas de Seguridad. A5 Organización de la Seguridad de la Información. A6 Administración de Activos. A7 C U M P L I M I E N T O. A15 Control de Acceso. A11 Seguridad de los Recursos Humanos. A8 Administración de la Continuidad del Negocio. A14 Adquisición, Desarrollo y Mantenimiento de Sistemas. A12 Administración de las Operaciones y Comunicaciones A10 Administració n de Incidentes. A13 Segurida d Física y del Entorno A9
50 Modelo Integral de Seguridad 16
51 Modelo Integral de Seguridad SEGURIDAD INTERNA. A10, A11, A12 OPERACIÓN SEGURIDAD EXTERNA (perímetro externo). A10, A11 SEGURIDAD FÍSICA A9 ESTRATÉGICO MODELO DE GOBIERNO A5, A6, A7, A8, A15 16
52 Modelo Integral de Seguridad SEGURIDAD INTERNA. A10, A11, A12 OPERACIÓN SEGURIDAD EXTERNA (perímetro externo). A10, A11 SEGURIDAD FÍSICA A9 ESTRATÉGICO MODELO DE GOBIERNO A5, A6, A7, A8, A15 Sistema de Gestión y Tablero de Control A15 16
53 Modelo Integral de Seguridad SEGURIDAD INTERNA. A10, A11, A12 OPERACIÓN SEGURIDAD EXTERNA (perímetro externo). A10, A11 SEGURIDAD FÍSICA A9 ESTRATÉGICO Sistema de Gestión y Tablero de Control A15 BCP y DRP A14 MODELO DE GOBIERNO A5, A6, A7, A8, A15 16
54 Modelo Integral de Seguridad SEGURIDAD INTERNA. A10, A11, A12 OPERACIÓN SEGURIDAD EXTERNA (perímetro externo). A10, A11 SEGURIDAD FÍSICA A9 ESTRATÉGICO MODELO DE GOBIERNO A5, A6, A7, A8, A15 Sistema de Gestión y Tablero de Control A15 BCP y DRP A14 SOC INTEGRAL / Proceso (vistas del negocio, monitoreo, administración de incidentes) A10, A13 16
55 . Modelo Integral de Seguridad SEGURIDAD INTERNA. A10, A11, A12 OPERACIÓN SEGURIDAD EXTERNA (perímetro externo). A10, A11 SEGURIDAD FÍSICA A9 ESTRATÉGICO MODELO DE GOBIERNO A5, A6, A7, A8, A15 Sistema de Gestión y Tablero de Control A15 BCP y DRP A14 SOC INTEGRAL / Proceso (vistas del negocio, monitoreo, administración de incidentes) A10, A13 16
56 Protección aplicativa y servicios Web APLICACIONES Y SERVICIOS Protección de bases de datos y transacciones Desarrollo seguro de aplicaciones LAN Inalámbrica VoIP WAN REDES USUARIO Configuraciones seguras Seguridad de la Información en el EndPoint Administración de Identidades y Directorio de Infraestructura SEGURIDAD INTERNA. A10, A11, A12 17
57 5. El Modelo de Zonas y Servicios
58 Modelo de Zonas y Servicios Pensado para: Cumplir cabalmente con el decreto de austeridad. Tener una cobertura integral de la seguridad. Ser implementado: En organizaciones medianas y grandes Con niveles de servicio muy concretos y medibles (tablero de control). Por varios proveedores (Telecomunicaciones, PCs/LANs, Servidores y BDs, Desarrollo, Seguridad y otros.) Por etapas. Aumentar la probabilidad de éxito y la visibilidad política del
59 Elementos del Modelo de Zonas y Servicios Zonas de Servidores Zonas de Usuarios típicos Zonas Zonas de Usuarios De información Sensitiva Servicios Generales Análisis de Riesgos y Estrategia de Seguridad Normatividad de usuarios Programa de concientización Zonas de Enlace con La Red WAN Zonas de Acceso a Internet Servicios particulares Protección del perímetro Control de accesos y admón. identidades Seguridad en configuraciones Seguridad en información almacenada Seguridad en transacciones y Desarrollo de software seguro
60 6. Conclusiones
61 Conclusiones La Seguridad de la Información es una prioridad del Gobierno Federal Pensar globalmente. Actuar localmente Aterrizar el ISO Pensar en fases Modelo de Zonas y Servicios Prepararse antes de salir a concurso Lograr patrocinios claros de la dirección Quiero seguridad vs. Identifiquemos nuestros riesgos y administrémoslos Buena suerte
62 !! Muchas Gracias!!! Ulises Castillo scitum.com.mx
Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información.
Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Ing. Carlos Boris Pastrana Polo Desarrollo de Negocios - Sector Gobierno cpastrana@scitum.com.mx Scitum, S.A. de C.V.
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesMETODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP
METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesPatrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información
Patrocinio y Mantenimiento de las Iniciativas en Seguridad de la Información Del proyecto a la gestión del día a día MSc. Fabián Cárdenas Varela CISSP, CISM, LA BS7799-2 NewNet S.A Propiedad Intelectual
Más detallesEl largo camino de un Plan Director de Seguridad de la Información
El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesMINISTERIO DE LA PRESIDENICIA AVISO DE CONCURSO EXTERNO. Información del Cargo o Puesto
MINISTERIO DE LA PRESIDENICIA AVISO DE CONCURSO EXTERNO En el marco del proceso de reclutamiento y evaluación para conformar el equipo de trabajo del Sistema Integrado de Emergencias y Seguridad 9-1-1
Más detallesCALENDARIO DE CURSOS 2015
RISK MÉXICO PROGRAMAS EDUCATIVOS RISK MÉXICO CALENDARIO DE CURSOS 2015 Administración de Eventos Educativos Continuidad de Negocio www.riskmexico.com Vista General del Diplomado Gerencia de Administración
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesAgenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)
Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesAdministración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos
Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesDRP y BCP: Continuidad Operativa
La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesDE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN
GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesCURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000
CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 1. RESUMEN Este curso permite a los participantes desarrollar las habilidades necesarias para implementar y gestionar un Sistema de Gestión de Servicios de TI
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesEstrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad
Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación
Más detalles12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA
Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesContinuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes
Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesCurso ISO 21500 Lead Project Manager
Curso ISO 21500 Lead Project Manager Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión,
Más detallesMUNICIPALIDAD DISTRITAL DE MANANTAY
MUNICIPALIDAD DISTRITAL DE MANANTAY PLAN OPERATIVO INFORMÁTICO OFICINA DE SISTEMAS, INFORMATICA Y ESTADISTICA 2013 PLAN OPERATIVO INFORMATICO - 2013 1. Misión de la Oficina de Sistemas, Informática y Estadística.
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesITpreneurs ISO / IEC 27001 Curso de Implementador
ITpreneurs ISO / IEC 27001 Curso de Implementador Certificado: Duración: ID del Curso: Idioma: Ejecución del Curso: Créditos: Contactanos: Certificado PECB 5 Días - - Salón de Clases 35CPE (55) 9171-1617
Más detallesEjecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:
Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín
Más detallesResumen Norma ISO-27001.
Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:
Más detallesConsolidación de Centros de Datos Nuestro enfoque desde una perspectiva global
Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas
Más detallesJulio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay
Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información
Más detallesCertus, cierto Facere, hacer. Certificare
CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.
Más detallesISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO
ISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO Dominar la implementación y gestión de un Sistema de Gestión de seguridad de la Información (SGSI) basado en la norma ISO 27001. RESUMEN Este curso intensivo de
Más detallesCÓMO CREAR NEGOCIOS EN INTERNET
CÓMO CREAR NEGOCIOS EN INTERNET 1. LA ECONOMÍA DIGITAL: LA CLAVE ES LA ADAPTACIÓN 1.1. INTRODUCCIÓN 1.2. QUÉ ES INTERNET 1.2.1. Un paseo por la historia reciente 1.2.2. Internet no es sólo tecnología 1.3.
Más detallesNuestras soluciones están construidas sobre una plataforma altamente adaptable a las necesidades especificas de cada cliente.
Quienes somos Somos una organización con 15 años de experiencia, constituida por profesionales especializados en Sistemas de Información orientados a la Industria Farmacéutica. Nuestras soluciones están
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesTERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del
Más detallesITIL Service Management Essentials v3 (Fundamentos de ITIL v3)
Cursos Especialización Versión 1.0 14/02/2013 Tabla de contenido 1 Temario... 3 2 Duración, fecha y precio... 3 3 Pre-requisitos... 3 4 Objetivos del curso... 3 5 Dirigido a... 3 6 Certificación... 4 7
Más detallesen las Entidades del Sector Público de Bolivia
Gobierno y Gestión de Tecnologías de Información en las Entidades del Sector Público de Bolivia María René Sahonero Ibañez Directora General de Operaciones y Tecnologías Noviembre 2015 Antecedentes Problemática
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesSALIDAS ACTIVIDADES PROVEEDOR INSUMOS PRODUCTOS CLIENTE Planear Archivo General de la Nación Presidencia del a República
GESTIÓN Página 1 de 5 ENLACE SIG DE GESTION TIPO DE PROCESO RESPONSABLE OBJETIVO ALCANCE Misional Apoyo X Seguimiento y Control Coordinador (a) Grupo de Gestión Administrativa y Documental Garantizar de
Más detallesRECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO
MC-pr-01 MANEJO DEL REGISTRO NACIONAL DE Septiembre 2012 PROFESIONALES Pág.1/27 RECUPERACIÓN EN CASO DE INTERRUPCIÓN DEL SERVICIO Pág.2/27 1. OBJETIVO Y ALCANCE 1.1. Objetivo Establecer los controles para
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesCertification Auditor Interno ISO 27001
Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,
Más detallesANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO
ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO
Más detallesTechnology and Security Risk Services Planes de Continuidad de Negocio
Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesConocimiento Activo en Calidad de Software
Conocimiento Activo en Calidad de Software www.cursotic.cl Conocimiento Activo en Calidad de Software Es una Empresa que nace como consecuencia de un estudio y análisis detallado del Mercado, realizado
Más detallesÍndice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos
Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesCONTENIDO TEMATICO Y DOCENTES
CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer todos los esfuerzos que sean necesarios para
Más detallesDiplomado: Administración de Centros de Cómputo (Sites)
Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas
Más detallesPrimera: Condiciones de participación.
INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN RESOLUCIÓN de 15 de febrero de 2008, del Instituto Nacional de Administración Pública, por la que
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesExperiencia práctica. Implantación de SGSI en una empresa española.
Experiencia práctica. Implantación de SGSI en una empresa española. ÍNDICE Empresa objeto de implantación Grupo GMV Decisión de Implantación de SGSI Resultados: Certificaciones Resultados: Controles de
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesSubirse o no subirse a la nube Las notorias nueve amenazas
Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detallesSOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Más detallessoluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial
Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos
Más detallesAnemva LOPD-SGSI. Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI
LOPD-SGSI Software para la gestión, consultoría y auditoría de la seguridad legal y física de la información SGSLI - SGSI Seguridad de la información LOPD-SGSI le proporciona la suite definitiva para la
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesSOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SGSI FASE I ADENDO 02
VICERRECTORIA ADMINISTRATIVA DIVISIÓN DE INFRAESTRUCTURA Y CONTRATACIÓN SECCIÓN COMPRAS Y ADMINISTRACIÓN DE BIENES SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN
Más detallesModelo de calidad IT Mark
Modelo de calidad IT Mark Agenda de Trabajo 1. Área de Calidad 2. Introducción IT Mark 3. Proceso del Negocio 3.1 Ten Square. 3.2 Evaluación 3.3 Evidencias 3.4 Presentación de resultados. 4. Proceso de
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detallesV.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia
Más detallesOFERTA COMERCIAL. Soluciones con valor para TI
Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de
Más detallesDIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad
Más detallesAuditoría de procesos con alto grado de automatización*
Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente
Más detallesMS_20341 Core Solutions of Microsoft Exchange Server 2013
Core Solutions of Microsoft Exchange Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso, los estudiantes
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesDistintas experiencias sobre la seguridad de las bases de datos
Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México
Más detallesTEMA: PONENTE: PROEXPORT (Colombia) Miguel
TEMA: PONENTE: PROEXPORT (Colombia) Miguel Angel Arévalo Q. Ingeniero de sistemas y computación, y Especialista en Construcción n de software experiencia en seguridad de la información n en ETB, CertificadoCISSP
Más detallesAdministración Datacenter I
Workshop presencial Workshop Administración Datacenter I Misión Crítica Relator Ing. Ricardo Falcón Área: TI Tecnologías de la Información Objetivos Revisar los temas necesarios para dar un diagnóstico
Más detallesCICLO DE VIDA DEL DESARROLLO DE SISTEMAS
ANÁLISIS Y DISEÑO DE SISTEMAS CICLO DE VIDA DEL DESARROLLO DE SISTEMAS Sesión n 2 Kendall & Kendall Pág. 8 y Senn Pág. 33 Ana Mercedes Cáceres mercycaceres@gmail.com Año 2006 Objetivos Introducir a los
Más detallesPolítica General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detalles