Datos P oc o eso I f n or o ma m ció i n
|
|
- Domingo Sánchez Quintana
- hace 8 años
- Vistas:
Transcripción
1 Como ayuda la ISO/IEC a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY
2 Agenda Introducción Datos de actualidad Norma ISO/IEC Catálogo de Controles de Seguridad Gestión de un SGSI
3 Qué es información? La información constituye un importante activo, esencial para las necesidades empresariales de una organización. La información puede existir de muchas maneras. Puede estar impresa o escrita en papel, puede estar almacenada electrónicamente, ser transmitida por correo o por medios electrónicos, se la puede mostrar en videos, o exponer oralmente en conversaciones. ISO / IEC 27002:2005 Datos Proceso Información
4 Objetivo de seguridad de la información Proteger los intereses de aquellos que dependen de la información, y de los sistemas y comunicaciones que entregan la información. Preservación de la confidencialidad, integridad y disponibilidad de la información; además de otras propiedades, que también pueden estar involucradas como la autenticación, registro de responsabilidad (accountability), el no repudio y la confiabilidad. ISO 27001:2005, cláusula 3.4
5 A qué se expone la empresa? Robo Dinero, información empresarial del negocio, propiedad intelectual, recursos digitales. Pérdidas de productividad Corrupción de datos, gastos extraordinarios para recuperarse de emergencias informáticas no previstas, indisponibilidaes, etc.? Pérdidas indirectas Daño a la imagen de la empresa, pérdida de confianza, etc.. Exposición legal Incumplimiento de contratos, compromisos de confidencialidad, actividad ilegal de usuarios en los sistemas, etc.
6 Qué es la seguridad de la información? Confidencialidad: Propiedad por la cual la información no esté disponible ni sea divulgada a individuos, organismos o procesos no autorizados. ISO 27001:2005, cláusula 3.3 Integridad: Propiedad de proteger la precisión y la totalidad de los activos. ISO 27001:2005, cláusula 3.8 Disponibilidad: Propiedad de estar accesible y ser utilizable a demanda por parte de un organismo autorizado ISO 27001:2005, cláusula 3.2
7 2. Datos de actualidad
8 Denuncias recibidas anualmente por IC3 23 % MAS
9 Mecanismos para perpetuar fraudes
10 1. United States 65.4% 2. United Kingdom 9.9% 3. Nigeria 8.0% 4. Canada 2.6% 5. Malaysia 0.7% 6. Ghana 0.7% 7. South Africa 0.7% 8. Spain 0.7% 9. Cameroon 0.6% 10. Australia0.5% Top 10 (perpetrators)
11 Seguridad y Control La realidad actual evidencia la necesidad de tener informes, guías o estándares de Seguridad y de Control internacionalmente aceptados (algunos son llamados mejores prácticas). Su aplicación permite verificar o certificar un efectivo control de la Tecnología de Información o de la Seguridad de la información a nuestros clientes, socios, auditores, reguladores y accionistas.
12 Modelos de Gestión actuales Las empresas y organizaciones se acercan a los Estándares Internacionales y mejores prácticas: ITIL 39% COBIT 27% ISO % PMBoK 24% CMMI 10% Encuesta 2008 Tecnologías de la Información 2008 Deloitte S.C.
13 Quienes participan en el proceso de Seguridad Visión anterior Tema tecnológico. Responsabilidades en roles técnicos y operativos. Actividades no integradas. Visión actual Problema de toda la empresa. Estructura en Seguridad. Compuesta por tres grandes dimensiones : Procesos, personas y tecnología.
14 La seguridad es un proceso Política de Seguridad Inf. Los productos por si solos no han resuelto los problemas de seguridad de la información... Tecnología Es un trabajo continuo, que involucra aspectos tecnológicos además de procesos y personas, para lo cual se requieren soluciones integrales. estrategia Personas Procesos
15 Quienes participan en el proceso de Seguridad Gobierno Corporativo Gobierno de Tecnología Gobierno de Seguridad de la Información El programa de SI es un método de mitigación de riesgos como otros controles y acciones de gobernabilidad que debe estar alineado al gobierno corporativo. Dentro del gobierno de Tecnología, el IS Gov. debe asegurar la CIA (Confidentiality, Integrity, Availability).
16 Como estamos hoy? Es el peor caso de ROBO DE IDENTIDAD que jamás haya visto!!!
17 3. Norma ISO/IEC Un poco de historia:
18 Cronología de la norma ISO/IEC BS 7799:1995 BS ISO/IEC 17799:2000 ISO IEC 17799:2005 ISO/IEC 27002:2007 BS :1999 Revisada en UK 1999 UK committee decision to submit ISO fastrack Ciclo de revision Normal en UK Decision del Comite Internal de cambiar el numero Ciclo de revision Normal en UK BS :1999 developer to support certification BS Decision del Comite Internal de cambiar el numero ISO IEC 27001:2005
19 Qué es una norma? Es un documento que: Se basa en el consenso. Fue aceptado por un grupo conocido. Establece reglas, guías o características para la aplicación general o repetitiva de actividades o sus resultados. Apunta a lograr un orden óptimo dentro de un contexto dado. Se apoya en resultados científicos, tecnológicos y experiencias consolidadas.
20 ISO/IEC (Audiencia) Está dirigida a empresas y autoridades de todos los tamaños pero no al usuario privado. Puede considerarse que la 27002, está destinada a empresas de servicios del area de auditoría y certificación.
21 Fundamentos de la norma ISO/IEC Está dirigida a empresas y autoridades de todos los tamaños pero no al usuario privado (Alcance). Implementación de un Sistema de Gestión de Seguridad de la Información (SGSI). Enfoque de Seguridad de la Información basado en el Análisis, Evaluación y Tratamiento de Riesgos, con la finalidad de reducirlos a niveles asumibles (no existe la seguridad absoluta). Gestión de la seguridad de la información con un enfoque de procesos, imbuida en el negocio de la organización y no como un producto, tecnología o proyecto de una única área. Mejora continua de la eficacia del SGSI y de sus controles de seguridad, basada en mediciones objetivas (métricas).
22 4. ISO/IEC Catálogo de Controles de Seguridad
23 Cláusulas de la Norma ISO Introducción 1- Alcance 2- Referencia Normativa 3- Términos y Definiciones 4- Sistema de Gestión de Seguridad de la Información 5- Responsabilidad de la Dirección 6- Auditoría Interna del SGSI 7- Revisión por la Dirección del SGSI 8- Mejora del SGSI Anexo A- Objetivos de Control y Controles Anexos B y C (informativos) y Bibliografía REQUISITOS AUDITABLES
24 ISO/IEC 27001: Anexo A Catálogo de Controles de Seguridad El propósito es constituir un catálogo de controles agrupados en 10 dominios conceptuales. Cada dominio tiene varios objetivos de control, o sea, propósitos específicos que contrarrestan debilidades percibidas o determinadas por las buenas prácticas. Por cada objetivo de control se proponen controles apropiados para materializar el objetivo.
25 Anexo A de la norma ISO/IEC27001 Continuidad del Negocio Gestión de incidentes Política de Seguridad Organización de Seguridad Compra desarrollo mantenimiento de sistemas Sistema de Gestión de Seguridad de la Información Gestión de activos Control de Accesos Gestión de comunicaciones y operaciones Seguridad física y ambiental Seguridad de RRHH
26 Ejemplo de Control de Seguridad 1. Políticas de Seguridad Objetivos de control: Proporcionar dirección y soporte gerencial al esfuerzo de seguridad de la información. Controles asociados: Documento de Seguridad Informática Revisión y evaluación periódica.
27 SGSI basado en el MMC (PDCA) Cliente Desarrollar el SGSI y 4.3 Cliente Plan Implementar y Operar el SGSI y 5 Do Act Mantener y Mejorar el SGSI y 8 Check Monitorear y revisar el SGSI 4.2.3, 6 y 7 Ciclo de vida del SGSI
28 5. Gestión de un SGSI
29 El modelo PDCA en el SGSI Planificar e implementar el SGSI Operar el SGSI Documentar y mejorar el SGSI Monitorear / evaluar el SGSI
30 Materializar un SGSI Proyecto de Desarrollo de un SGSI Paso 1 Paso 2 Paso 3 A. Definición del alcance B. Definición de Política de Seguridad C. Identificación de activos de información. D. Definición de los valores de los activos de información E. Valorización de los activos F. Análisis GAP G. Análisis de Riesgos H. Selección de Controles I. Definición de estructura Documentaria. H. Preparación del SOA (doc. de Aplicabilidad) Inicio desarrollo SGSI Proyecto de Implementación de un SGSI Fin de desarrollo SGSI
31 Priorización de Implementación SGSI Cont Corto plazo Desarrollo de Políticas, Estándares, y Procedimientos Mediano Plazo Implementación de Procedimientos y controles Tecnológicos Largo Plazo Implementación de Controles Tecnológicos Cont
32 Plan Planificar e implementar el SGSI Definir el alcance del SGSI de acuerdo con los siguientes criterios: Sector (características del negocio). Estructura organizacional, organización interna. Ubicaciones. Aspectos técnicos (plataformas, equipos de TI,..).
33 Plan Planificar e implementar el SGSI Política del SGSI (política de seguridad de alto nivel): Objetivos y principios generales. Aspectos legales, contractuales y específicos del sector. Estrategias de gestión de riesgo, organización de SI, etc.. = Directivas de la Dirección de la empresa.
34 Plan Gestión de riesgos en ISO La organización demostrará que ha definido e identificado un método de análisis de riesgo adecuado, y que ha llevado acabo un análisis de riesgo cubriendo todos los activos de información. ISO 27001:2005, cláusula Hay que desarrollar criterio para la aceptación del riesgo e identificar el nivel de riesgo aceptable. ISO Cláusula C Obtener la aprobación de la Dirección de la organización para el riesgo residual propuesto y para implementar y mantener el SGSI. ISO Cláusula h / I
35 Requisitos de un Sistema de Gestión de Riesgos Se debe contar con un sistema para la gestión del riesgo operativo que permita identificar, medir, controlar, mitigar y monitorear los riesgos derivados de fallas en : Tecnologías de información Procesos Personas Eventos externos Legislación
36 Metodologías de Gestión de Riesgos AS 4360 (Australia) NIST SP (USA) MAGERIT 2.0 (España) EBIOS (Francia) OCTAVE (Cert)
37 Esquema de Gestión de Riesgos Análisis de riesgos Identificación y valoración de activos Identificación de amenazas Evaluación de impacto Identificación de vulnerabilidades Riesgos del negocio Clasificación de riesgos Revisión de controles de seguridad existentes Gap análisis Aceptación de riesgos Grado de aseguramiento Identificación de Nuevos controles de seguridad Implementación y Reducción del riesgo Tratamiento del riesgo Política y procedimientos
38 Plan Planificar e implementar el SGSI Realizar el primer ciclo del análisis de riesgos Definir un conjunto de controles para el tratamiento de los riesgos. Justificar la elección realizada Justificación del empleo del control y de los objetivos que se van a alcanzar. La planificación del SGSI debe ser presentada a la gerencia, quien debe aprobarla.
39 SGSI Politica de SI Implementación de los controles Política de SI Alcance Análisis de riesgos Elección de controles Posibles impactos Documentos del sistema Eficacia Control
40 Do Operación del SGSI Elaborar un plan para el tratamiento de los riesgos (involucramiento de la gerencia, def. responsables, prioridades,...). Implementar el plan (logro de objetivos de seguridad establecidos). Implementación de los controles seleccionados. Implementar acciones de monitoreo y control (definir métricas e indicadores) Cuadro de Mando Integral.
41 Do Operación del SGSI Implementación de las acciones de concientización. Hacerse cargo de la gestión de la operación y de la gestión de los recursos. Elaborar la documentación requerida en SOA
42 Check Monitoreo / evaluación de la operación Evaluar el procedimiento (de monitoreo) para: Detectar las desviaciones y los errores en los controles actuales de seguridad. Identificar los incidentes y las violaciones (frustradas y exitosas) a la seguridad. Obtener una base para que la gerencia pueda evaluar el actual SGSI. Mostrar e impulsar escenarios de reacción.
43 Check Monitoreo / evaluación de la operación Revisiones periódicas de la eficacia del SGSI Debe tenerse en cuenta Resultados de auditorías internas, externas, revisiones... Identificar los incidentes de seguridad y su tratamiento. Requisitos y retroalimentación de todas las partes interesadas del sector correspondiente de la organización.
44 Check Monitoreo / evaluación de la operación Verificación periódica de si se mantiene sin cambios el umbral de aceptación del riesgo residual. Debe tenerse en cuenta los cambios en: La estructura de la organización. La tecnología empleada. Requisitos y procesos de la organización. Los escenarios de amenazas. Las situaciones legales y / o contractuales.
45 Act Complementar / mejorar el SGSI Implementar en el SGSI el potencial de mejora identificado. Integrar en forma útil (a veces dolorosa) las experiencias de nuestra u otras organizaciones. Discutir todos los cambios al SGSI con todas las partes interesadas. Prestar atención a que todas las mejoras alcancen los objetivos previstos.
46 Compromisos de la Gerencia Establecer una política de SI. Asegurar que se establezcan objetivos y planes de seguridad. Establecer puestos específicos de SI y adjudicarles los roles y responsabilidades. Hacer marketing y difusión en la organización a favor de la SI. Poner a disposición recursos suficientes para operar y seguir desarrollando el SGSI. Definir el nivel aceptable de riesgo. Realizar / hacer realizar revisiones del SGSI.
47 Pirámide de la documentación Política de SI Lineamientos / guías Instrucciones de trabajo de SI, operación, contratos, Documentos del sistema
48 Requisitos del SGSI Pirámide de la documentación Documentos operativos Documentación de gestión de riesgos Tablas de análisis de riesgos Resultados de estudios Registros de reuniones Estándares, normas Procedimientos Documentos como evidencia Registros de acceso Registros de incidentes de seguridad de la inf. Acuerdos de nivel de servicio Registros para la solución de fallas Van a la par
49 Documentación (qué) Política de seguridad del SGSI. Alcance del SGSI. Documentación de observación de riesgos. Documentación de gestión de riesgos. Registros/protocolos a partir de los requisitos de la ISO27001 Justificación de la elección de los controles y los objetivos relacionados. Documentación de los procesos y procedimientos del SGSI. Objetivo: mostrar que el SGSI se vive!!!!
50 Documentación (cómo) En todo momento deben estar disponible la última versión de los documentos. Revisión periódica, y eventual corrección. Se deben retirar de circulación los documentos obsoletos. Se deben poder reconocer las modificaciones al documento así como su estado de revisión. Los documentos de fuentes externas deben ser reconocibles como tales.
51 Qué es lo que se certifica? Se certifica la implementación de un SGSI, en cumplimiento con los requerimientos dados en la ISO/IEC y basándose en los controles de seguridad definidos en el estándar internacional ISO/IEC
52 CONSIDERACIONES BASICAS Se deben atender los riesgos con mayor impacto y probabilidad. Considerar presupuesto y recursos para la implementación de controles. No podemos mejorar lo que no podemos medir. La seguridad absoluta no existe
53 Gracias por su atención!!!!!!! Ing. Evelyn Ant n CISA, CISM, CGEIT evelynanton@gmail.com
CAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesCómo aprovechar mejor el Webinar
Cómo aprovechar mejor el Webinar Utilice la herramienta de P&R (Preguntas y Respuestas) con la opción preguntar a todos los miembros del panel (DNV) marcada. Esta herramienta puede ser utilizada en cualquier
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesSistemas de Gestión de la Seguridad de la Información.
Sistemas de Gestión de la Seguridad de la Información. Implantación, y Mantenimiento de un Sistema de Gestión de la Seguridad de la Información (UNIT-ISO/IEC 27001) 1 Agenda Introducción Conceptos Fundamentales
Más detallesImplantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo
Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesTaller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013
Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesGobierno, riesgo y cumplimiento
Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesBS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo
Más detallesI. INTRODUCCIÓN DEFINICIONES
REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN
Más detallesSGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es
SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesSistema de Gestión de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Aspecto Normativo UNIT ISO/IEC 27000 Familia de normas ISO/IEC 27000 Esta norma especifica los requisitos para establecer, implantar, documentar y evaluar
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detallesESCUELA POLITECNICA NACIONAL
1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para
Más detallesSeminario en Calidad 2014 Material de Consulta
INTRODUCCIÓN A LA NORMA ISO 9001:2008 FUNDAMENTOS TEMAS Qué son las Normas ISO 9000 Introducción al Sistema de Gestión de Calidad Enfoque tradicional Principios de la Gestión de calidad Qué es Calidad
Más detallesDIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD
DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD Tristan RAMAGET Director Área Seguridad Información ECIJA 23-nov-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. SGSI
Más detallesISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1
ISO-27001:2005 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 CONTENIDO Evolución del estándar Familia 2700x En que consiste 27001 ISO 27001 Juan David Gutiérrez Giovanni Zuccardi 1 ISO-27001:2005
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto
ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesESTÁNDAR ISO/IEC INTERNACIONAL 27001
ESTÁNDAR ISO/IEC INTERNACIONAL 27001 Primera Edicion 2005-10 - 15 Tecnología de la Información Técnicas de seguridad Sistemas de gestión de seguridad de la información Requerimientos Numero de Referencia
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesSISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B
SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA
ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallessobre SIGEA Consultora de referencia en ISO 27001
sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesCOBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP
COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación
Más detallesSeguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática
Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema
Más detallesTITULO. Gobernabilidad de TI & Seguridad de la Información
TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesPRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP
PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP 1 Cuales son algunos posibles desastres? 2 Conoce su situación actual ante desastres
Más detallesSistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO
Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO 20000, COBIT, BS 25999 / ISO 22301 Otb October 2011 Mario Ureña Cuate Mario Ureña Cuate CISA, CISM, CGEIT, CISSP, LA BS25999, LA ISO27001
Más detallesISO 27001 Gestión de Seguridad de la Información. Versión 1
ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad
Más detallesEjemplo Manual de la Calidad
Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesImplantación y Certificación de un Sistema de Gestión de Seguridad de la Información (SGSI)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Implantación y Certificación de un Sistema de Gestión de Seguridad de la Información (SGSI) JIAP 2011 1 Gabriel Fernández unit-iso@unit.org.uy AGENDA CONCEPTO DE SEGURIDAD
Más detallesMANUAL DE SEGURIDAD DE LA INFORMACIÓN
MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesSistema de Gestión de la Seguridad de la Información
Sistema de Gestión de la Seguridad de la Información 1 Contenidos 1. Qué es un SGSI? 2. Para qué sirve un SGSI? 3. Qué incluye un SGSI? 4. Cómo se implementa un SGSI? 5. Qué tareas tiene la Gerencia en
Más detallesFUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005
FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005 Sistema de Gestión SISTEMA PARA ESTABLECER LA POLÍTICA Y LOS OBJETIVOS Y PARA LOGRAR DICHOS OBJETIVOS (ISO 9000 numeral 3.2.2)
Más detallesXIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009
XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009 Participantes: - Argentina - Brasil - Colombia - Honduras - Panamá - Uruguay A continuación se resumen las preguntas y respuestas desarrolladas en
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesPrincipales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesOrientación acerca de los requisitos de documentación de la Norma ISO 9001:2000
Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este
Más detallesPROTECCIÓN DEL PATRIMONIO TECNOLÓGICO
PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio
Más detallesPROCEDIMIENTO AUDITORÍA INTERNA
PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación
Más detalles" PAS 99. Hacia una gestión integrada de las organizaciones. Ing. Diego A. Ramírez Nogales SGI
" PAS 99. Hacia una gestión integrada de las organizaciones Ing. Diego A. Ramírez Nogales SGI PROPOSITO Presentar el enfoque y estructura de PAS 99:2006, como una especificación que presenta un modelo
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesNecesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI.
Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Ponga la información confidencial de clientes y de la empresa en las manos seguras de ISO/IEC 27001. Usted sólo no puede ser demasiado
Más detallesBoletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000
Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesCalidad de Servicios de. Juan Manuel Fernández Peña 2011
Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías
Más detallesTEMA XIV. Concepto de seguridad
TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad
Más detallesPOLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesTenemos que tener en cuenta que los principales objetivos del ENS son:
Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de
Más detallesLos Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones
Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesAseguramiento de la Calidad
Aseguramiento de la Calidad El Aseguramiento de la Calidad consiste en tener y seguir un conjunto de acciones planificadas y sistemáticas, implantadas dentro del Sistema de Calidad de la empresa. Estas
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesSEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO
SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesAnálisis del Riesgo y el Sistema de Gestión de Seguridad de Información: El Enfoque ISO 27001:2005
Librería Interamericana.com S.A.C. Av. La Encalada # 1587, Tienda A-215, C. C. El Polo Santiago de Surco, Lima, Perú Tlf. (511) 250 0773 Fax (511) 436 6144 www.libreriainteramericana.com Análisis del Riesgo
Más detalles