Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia
|
|
- Lourdes Fuentes Páez
- hace 6 años
- Vistas:
Transcripción
1 Fundamentos básicos de la evaluación y tratamiento de riesgos según ISO Ponente: Antonio Segovia
2 Panel de control de GoToWebinar Abra y cierre su Panel Vea, Seleccione y pruebe su audio Envíe sus preguntas; serán tratadas durante la sesión Levante la mano 5
3 Cuales son los pasos básicos en el análisis y tratamiento de riesgos de ISO 27001? Si estás planificando empezar el análisis de riesgos. para hacerlo bien, necesitas entender la importancia de la gestión de riesgos, y aprender lo que es aceptable según el estándar 3
4 La gestión de riesgos es el primer paso crucial en la implementación de la ISO Determina todo lo que sucederá después 4
5 Agenda Por qué la gestión de riesgos? El proceso de la gestión de riesgos Elementos del análisis de riesgos Identificación de activos Amenazas y vulnerabilidades Impacto y probabilidad 4 opciones para el tratamiento de riesgos Mayores retos con la gestión de riesgos 5
6 Por qué la gestión de riesgos? Gestión de la seguridad de la información (ISO 27001) Gestión de riesgos (ISO 27005) Salvaguardas (ISO 27002) Medición (ISO 27004) 6
7 El proceso de gestión de riesgos Your Text Metodología de análisis de riesgos Your Text Mandatory Análisis procedures de riesgos Your Text Analyze and assess Tratamiento de riesgos 7
8 El proceso de gestión de riesgos Your Declaración Text de Aplicabilidad (SoA) Your Text Mandatory procedures Plan de Tratamiento de Riesgos 8
9 Elementos del análisis de riesgos Identificación del riesgo Propieta rio del riesgo Análisis de riesgos Activo Amenaza Vulnerabil idad Impacto Probabi lidad Riesgo = Impacto x Probabilidad (o) Riesgo = Impacto + Probabilidad 9
10 Activos Qué protegemos? Ejemplos: Hardware Software Información (electrónica, papel, etc.) Infraestructura Personas! etc. Identificación de propietarios de activos 10
11 Amenazas Qué puede pasar? Ejemplos: Fuego Terremoto Virus informáticos Amenaza de bomba Mal funcionamiento del equipamiento Personas clave dejan la empresa 11
12 Vulnerabilidades Por qué pueden ocurrir? Ejemplos: Falta un sistema de extinción de fuego Faltan planes de continuidad de negocio Falta software anti-virus Faltan procedimientos de respuesta ante incidentes Equipamiento obsoleto Falta de recambio 12
13 Impacto y probabilidad Ejemplo de escala de análisis: Alto Medio Bajo O: 1 a 5 1 a 10 13
14 Ejemplo de tabla de análisis de riesgos Activo Propietar io Servidor Admin. Falla de electricidad Amenaza Vulnerabilidad Impact o (1-5) Fuego Contrato Director Visualizado por personas no autorizadas Admin de sistemas Fuego Probabili dad (1-5) Risgo (=I+P) No existe UPS No existe extintor El contrato se ha dejado en la mesa No existe protección contra fuego Jefe TI Acidente Nadie más conoce sus contraseñas
15 4 opciones para el tratamiento del riesgo Aplicar controles apropiados Aceptar el riesgo Evitar el riesgo Transferir el riesgo 15
16 Mayores retos con la gestión de riesgos Determinar riesgos Determinar el alcance Consensuar criticidad de activos Considerar todos los riesgos Tener apoyo de alta dirección 16
17 Conclusión No te saltes el análisis y tratamiento de riesgos sin este tipo de análisis la seguridad de tu información estará llena de brechas! 17
18 P & R Antonio Segovia
19
Desarrollo de una estrategia de continuidad de negocio de acuerdo a la ISO Ponente: Antonio Jose Segovia
Desarrollo de una estrategia de continuidad de negocio de acuerdo a la ISO 22301 Ponente: Antonio Jose Segovia Panel de Control de GoToWebinar Abra y cierre su Panel Vea, seleccione y prueba su audio Envíe
Más detallesJosé Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net
Metodologías y Normas Metodologías para el Análisis y Normas de para Riesgos el Análisis de Riesgos: Cuál debo aplicar? Vicepresidente Internacional ISACA Contenido 1. Fundamentos del Análisis de Riesgos
Más detallesISO 27001: Resumen del proceso de implementación del SGSI. Presentador: Antonio Segovia
ISO 27001: Resumen del proceso de implementación del SGSI Presentador: Antonio Segovia Panel de control de GoToWebinar Abra y cierre su Panel Vea, Seleccione y pruebe su audio Envíe preguntas escritas;
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesSISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO
1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesSISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION. Manual funcional del usuario
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Manual funcional del usuario Índice de Contenido 1 CUÁL ES EL MODELO CONCEPTUAL DEL MÓDULO SGSI? 2 2 CUALES ES LA CONFIGURACIÓN GENERAL NECESARIA PARA
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesMetodología para la Ges,ón de Riesgos en Sistemas Gestores de Bases de Datos
Logo de la ins,tución a la que perteneces Metodología para la Ges,ón de Riesgos en Sistemas Gestores de Bases de Datos Johnny Villalobos M. Metodología para la Ges,ón de Riesgos en Sistemas Gestores de
Más detallesANEXO I ACCION FORMATIVA: COMPETENCIAS DIGITALES
ANEXO I ACCION FORMATIVA: COMPETENCIAS DIGITALES Índice 1. Identificación 2. Objetivo General 3. Objetivos específicos 4. Perfil del alumnado 5. Contenidos 6. Temporalización 7. Perfil del profesorado
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesServicios en Seguridad de la información.
Ing: Rodrigo Ferrer V. CISSP CISA Servicios en Seguridad de la información. BS (British ( Standard) lead Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member rodrigo.ferrer@sisteseg.com Agenda Introducción.
Más detallesRevisión: 0 Referencia a la Norma ISO 9001:2008 7.5.1 Página 1 de 19
Referencia a la Norma ISO 9001:2008 7.5.1 Página 1 de 19 Referencia a la Norma ISO 9001:2008 7.5.1 Página 2 de 19 Referencia a la Norma ISO 9001:2008 7.5.1 Página 3 de 19 Referencia a la Norma ISO 9001:2008
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesRECAMBIOS CORTACÉSPEDES
162 163 164 165 166 167 168 RECAMBIOS 169 170 171 172 173 174 RECAMBIOS 175 176 RECAMBIOS 177 RECAMBIOS 178 RECAMBIOS 179 RECAMBIOS 180 RECAMBIOS 181 RECAMBIOS 182 RECAMBIOS 183 RECAMBIOS 184 RECAMBIOS
Más detallesSISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001)
SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (ISO/IEC 27001) 1 Temario del Curso Conceptos fundamentales. Seguridad de la información. Normas aplicables. Las Normas ISO/IEC 17799 -- ISO/IEC 27001
Más detallesBS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo
Más detallesUniversidad Ricardo Palma Facultad de Ingeniería
Universidad Ricardo Palma Facultad de Ingeniería Escuela Profesional de Ingeniería Informática Proyecto de Tesis: Sistema para Análisis y Gestión de Riesgos Presentado por: Antton Deyke Cavalcanti Garay
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesSistema de Gestión de Seguridad de la Información Esquema de Implantación. Cristina García Pérez
Sistema de Gestión de Seguridad de la Información Esquema de Implantación Cristina García Pérez Familia de Normas ISO 27000 ISO/IEC 27000 ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27003 ISO/IEC 27004 ISO/IEC
Más detallesPLANIFICACIÓN, PROGRAMACIÓN Y COSTOS DE MANTENIMIENTO
NOMBRE DEL CURSO: PLANIFICACIÓN, PROGRAMACIÓN Y COSTOS DE MANTENIMIENTO FACILITADOR: José Contreras (Venezuela) DURACIÓN: 16 horas ENFOQUE TÉCNICO: La planificación y la programación constituyen las herramientas
Más detallesAnexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesDATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO:
DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO: Departamento de Ciencias Computacionales ACADEMIA A LA QUE PERTENECE: Sistemas Digitales NOMBRE DE LA MATERIA: FUNDAMENTOS DE REDES CLAVE DE LA MATERIA:
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detalles2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII
1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...
Más detallesSISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
Más detallesUNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesCAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA
61 CAPITULO III ANÁLISIS E INTERPRETACIÓN DE RESULTADOS 3.1. ENTREVISTAS Y ENCUENTAS REALIZADAS AL PERSONAL DE LA DICOMSI DE LA COMANDANCIA GENERAL DE LA FUERZA TERRESTRE AREA DE SISTEMAS. La realización
Más detallesEl primero de ellos es: Topografía Corneal: Principios Básicos
FORMACIÓN 01 2015 Estimado socio: Valencia, 27 de abril de 2015 El próximo miércoles, 29 de abril, se inician la serie de seminarios web sobre lentes de contacto que Paco Sañudo impartirá en horario de
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesPLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS
PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible
Más detallesSolicitud de Cuenta de Usuario de Intranet o SIIA. Inicia Vigencia: PE-CGTIC-DS /09/2015 PE-CAI-DS /03/2012.
OBJETIVO Brindar a los docentes y administrativos un usuario y una contraseña por medio del cual podrán acceder al Sistema Institucional de Información Administrativa (SIIA) a los módulos (Sistema Universitario
Más detallesPLANIFICADOR DE COSTOS PARA RUBROS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) (VERACRUZ)
PLANIFICADOR DE COSTOS PARA RUBROS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) (VERACRUZ) Escenario global: Ir a Ärea de captura de datps No. Rubro en cuestión Tipo de agregación Monto estimado
Más detallesSECTOR: INFORMACIÓN Y COMUNICACIONES
ESTÁNDARES DE EQUIPAMIENTO SECTOR: INFORMACIÓN Y COMUNICACIONES FAMILIA PRODUCTIVA: Y COMUNICACIONES - TICS ACTIVIDAD ECONÓMICA: PROGRAMACIÓN INFORMÁTICA, CONSULTORÍA DE INFORMÁTICA Y ACTIVIDADES CONEXAS
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesIBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá
IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá OFRECE LUGAR: IBI UNIVERSIDAD BANCARIA FECHA: 02, 03 y 04 de agosto de 2017 DURACIÓN: 27 horas/clases
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesHOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR
HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR TIPO DE DOCUMENTO: MACROPROCESO (SI APLICA): PROCESO (SI APLICA): IDENTIFICACIÓN DEL DOCUMENTO Procedimiento: H01.02.03-PR- Mantenimiento
Más detallesGestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.
Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesMetodologías de Seguridad de la Información. Dr. Erbert Osco M.
Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura
Más detallesTabla de contenido 1. OBJETIVO... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ALCANCE... 3 4. PROCEDIMIENTOS RELACIONADOS... 3 5. PROCESO...
Tabla de contenido 1. OBJETIVO... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ALCANCE... 3 4. PROCEDIMIENTOS RELACIONADOS... 3 5. PROCESO... 4 REVISION HISTORICA... 6 6. LISTA DE DISTRIBUCION... 7 IN-G-SEIN_001
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesControl de Servicio. No Conforme CODIGO: PROC-SNC-10
Control de Servicio No CODIGO: PROC-SNC-10 Vigencia : 16.01.2015 Página 2 de 13 Procedimiento para el Control de Servicio No 1. Objetivo El objetivo del presente documento es establecer una metodología
Más detallesPLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015
1 PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 ABRIL DE 2012 INTRODUCCION NIt. 899999718-9 Para realizar el Plan de contingencia informático
Más detallesPMG/MEI Sistema de Seguridad de la Información
PMG/MEI Sistema de Seguridad de la Información Resumen de Requisitos Técnicos 2013 11-07-2013 Rol del Ministerio del Interior y Seguridad Pública El objetivo fundamental es lograr instalar las buenas prácticas
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesNo. Tipo Auditoría No Auditoría Año Fecha Emision Fecha Informe RE Función de Negocio Riesgo Responsable
PROCESOS DE APOYO TECNOLOGIA INFORMACION Y COMUNICACIONES Administración de sistemas y base de datos 2. Fallas en la Seguridad Industrial No. No Auditoría Año Fecha Emision Fecha Informe RE Función de
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesPlanes SIA 27001: Servicio de Implementación Autónoma de ISO en su organización.
Planes SIA 27001: Servicio de Implementación Autónoma de ISO 27001 en su organización. Soporte Técnico Asesoría Plantillas SGSI Entrenamiento Inmuno Suite Guía SIA 27001 CONTENIDO 01 Sobre B-Tech International
Más detallesANEXO H-3 Metodología para la Administración de Problemas
ANEXO H-3 Metodología para la Administración de Este folio es consecutivo en orden alfabético por empresa: 07223 Logotipo Página 2 de 3 ANEXO H-3 Logotipo ANEXO H-3 METODOLOGÍA DE Responsable de Cambios:
Más detallesSEGURIDAD EN LA CADENA DE SUMINISTRO ISO HOTEL ESTELAR
SEGURIDAD EN LA CADENA DE SUMINISTRO ISO 28001 HOTEL ESTELAR PRESENTACIÓN: OBJETIVOS: A todas aquellas empresas u organizaciones que trabajen en el ámbito del transporte de mercancías, en el ámbito logístico
Más detallesTema 4. Ética y sistemas de información
Ética y sistemas de información Qué es la ética? Moral Conjunto de valores, normas y costumbres de un individuo o grupo humano determinado. Rama de la filosofía que estudia los fundamentos de lo que se
Más detallesGESTIÓN DE PROYECTOS DE INVERSIÓN PÚBLICA PARA EL DESARROLLO PROYECTO
GESTIÓN DE PROYECTOS DE INVERSIÓN PÚBLICA PARA EL DESARROLLO PROYECTO Implementación del Data Center en la Oficina Central de La Paz Integrantes: Yecid Calderón Tapia ANÁLISIS DE INVOLUCRADOS GRUPOS INTERESES
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesPROGRAMA DE LA ASIGNATURA "Arquitectura de Redes"
PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes" DATOS BÁSICOS DE LA ASIGNATURA Titulación: Grado en Ingeniería Informática-Tecnologías Informáticas Asignatura: Arquitectura de Redes Código: Curso: 2º
Más detallesSoluciones Tecnológicas Integrales
Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales
Más detallesCómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
Más detallesEl sistema genera un número de folio para control de servicios.
OBJETIVO Brindar a los docentes y administrativos los medios seguros para poder cambiar la contraseña para el acceso al Sistema Integral de Información Administrativa (SIIA) o Intranet. ALCANCE Las solicitudes
Más detallescpc planes distribuidores
cpc planes distribuidores La mejor tecnología y software para brindarle el mejor rendimiento Le ofrecemos planes de distribución Linux y Windows multidominio con los mejores servicios y valores añadidos
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),
Más detallesNombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil
Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesAuditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales
Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico
Más detallesSLA Service Level Agreement ClickBalance
SLA Service Level Agreement ClickBalance Con el proposito de brindar los más altos estandares de Calidad de Servicio, ClickCB SA de CV, se compromete con sus clientes del sistema ERP, a cumplir con tres
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesPlataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano
Plataforma de Interoperabilidad Libre Orientada a Servicios para el Estado Venezolano Introducción Tecnológica Noviembre 2009 Agenda Visión del Proyecto Plataforma de Interoperabilidad Libre Orientada
Más detallesCurso ISO Lead Implementer
Curso ISO 27001 Lead Implementer Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos
Más detallesSITUACIONES DE EMERGENCIA!...
SITUACIONES DE EMERGENCIA!... OBJETIVO Orientar a las empresas en la documentación e implementación de planes de emergencia, que permitan reducir el riesgo de pérdidas humanas y recursos. Introducción
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesHacia una Gestión Efectiva de Data Centers
Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesSeguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.
Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.
Más detallesEdición: Primera edición Fecha: marzo 2016 Código: 400C Página: 1 DE 7 MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE INFORMÁTICA
Página: 1 DE 7 PROCEDIMIENTO: MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL HARDWARE Y SOFTWARE DE LOS EQUIPOS DE CÓMPUTO, COMUNICACIÓN, AUDIO Y VIDEO PERTENECIENTES A LA CODHEM. OBJETIVO: Verificar y conservar
Más detallesCompetencias y perfiles para el personal TIC de las Universidades
Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesSeguridad Física y ambiental. Gabriel Montañés León
Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesCARGA DE ARCHIVOS EN EL PORTAL WEB DE SDLC
1. SECCIÓN DE FIRMAS Autor (es): Nombre: Puesto: Ing. Karla Mancilla Flores Responsable de VSC Firma y Fecha Revisión: Nombre: Puesto: Ing. Ignacio Ramírez Zarza Gerente de Operaciones Firma y Fecha Nombre:
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detalles1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10
FTP FTP 1 1. Clientes FTP y su función 1.1 1.2 1.3 1.4 1.5 1.1 FTP es 4 1.2 Para qué me sirve FTP 5 1.3 FTP y Planes de Hospedaje. 6 1.4 FTP y CentovaCast (AutoDj) 7 1.5 FTP y Dreamweaver 8 2 2. Configuración
Más detalles