Seguridad de la Información

Documentos relacionados
La privacidad en el marco de la prevención del delito en la empresa y las organizaciones: Riesgos Tecnológicos

IT-GOVERNANCE. Strategy, Management and Measurement

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias 15,16 oct -2013

Protección de datos personales y medidas de seguridad de la información

CobiT-ITIL en métricas

PRIVACY GOVERNANCE DPO - ECPD

Seguridad Informática

Gestión de Gobierno, Riesgos y Reglamentaciones [GRC] Integración de Gobierno Corporativo y de TI. Conocimiento + Experiencia + Imaginación

La Seguridad en las Oficinas de Proyectos. Raúl Orantes F. Consultor de Procesos de TI ITERA

Gobernando la seguridad hacia los obje2vos corpora2vos Antoni Bosch Pujol


PROTECCION DE DATOS PERSONALES

Sesión # 213 De la teoría a la práctica: CobiT aplicado para asegurar la continuidad de las operaciones

Presentación de ITIL V2 Y V3

Cobit 4.1 y su relación con otros frameworks

C O B I T. Conozca la. nueva Versión. CobIT 5

Tendencias Internacionales en Firma Electrónica

TITULO. Integrando ITIL, COBIT e ISO como parte de un marco de Gobierno y Control de TI

ITIL TO BE OR NOT TO BE?

XII JICS 25 y 26 de noviembre de 2010

ARIS Solution for Governance, Risk & Compliance Management. Ensure Business Compliance

Preparación para la Certificación ITIL V3 Online

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Introducción al Gobierno Corporativo de las TI.

Curso Oficial de ITIL Foundation 2011 Edition

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

La madurez de los servicios TI. de los servicios. La Gestión n de Servicios de TI (ITSM) Antoni Lluís s Mesquida, Antònia Mas, Esperança Amengual

José Ángel Peña Ibarra, CGEIT, CRISC

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico

Estandares y Normas. Universidad Tecnológica Nacional -FRBA

Estándares Internacionales

PRINCE2 Foundation Certification PRINCE2

Servicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.

Oscar González-Rojas Profesor Asistente Departamento de Ingeniería de Sistemas y Computación

Normalización en seguridad de las tecnologías de la información

CALENDARIO DE CURSOS - SEGUNDO SEMESTRE SSA Sistemas / Grupo Sonitel

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

ITIL Administración y Control de Proyectos II

Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)

NORMAS Y ESTÁNDARES SEGUIDOS EN LA PKI DE ANF AC

IBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005

COBIT y la Administración de los Datos

Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.

H. 1/5. Asignatura: GESTIÓN DE CALIDAD Y AUDITORÍA. Objetivos: Contenidos Mínimos: Resolución N.º 026/12

Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation

Certificaciones en Seguridad Informática Conceptos y Reflexiones

B i e n v e n i d o s

Arquitectura de Empresa. Herramienta de gobierno para el alineamiento de las TI con la estrategia de negocio

Administración y Control de Proyectos II. Sergio Martinez

Técnico Certified Software Engineer Professional (CSIP)


Nuevo modelo de evaluación de procesos de TI de ISACA basado en COBIT (PAM)

Certificación Certificación como Business Process Management Professional (CPP)

Sistema de Gestión n de la Seguridad de la Información

CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A.

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL con los que tienen EXPERIENCIA

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT Consideraciones prácticas para una implementación exitosa

ISO , por dónde empezamos?

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

Slide no 1

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Introducción ISO38500

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Dónde se encuentran y cómo se complementan?

TITULO. Gobernabilidad de TI & Seguridad de la Información

Seguridad de Sistemas. Carmen R. Cintrón Ferrer, 2013, Derechos Reservados

Na segurança da tecnologia da informação

Tendencias en Seguridad y Control en Aplicaciones

Formato de Descripción de Puesto

FACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS TESIS

Cómo abordar una transformación a CLOUD

Estándares Certificados de ANF AC Pág. 2. Estándares de ANF AC TSA Pág. 5. Estándares ANF AC Firma Electrónica Pág. 7

"IT Governance" Diciémbre 06, Copyright 2004 Rendón&Asociados Derechos Reservados.

CMMI SERVICIOS. María Smith Gutiérrez Rueda - Quality Assurance Officer y Líder del Grupo de Ingeniería de Procesos (EPG) de Aranda Software

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

Desarrollo de Capacidades para la Gestión de TI - Ing. MBA José Szyman

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

BEST PRACTICES FOR SECURITY

PROGRAMA ANALITICO INGENIERÍA SOFTWARE II FOR DAC 12 VER

Normalización en seguridad de las tecnologías de la información

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

MICROSOFT Course 20462: Administering Microsoft SQL Server Databases

Cómo citar el artículo Número completo Más información del artículo Página de la revista en redalyc.org

Seminario ITIL. Optimizar los servicios de TI con ITIL

ITIL/ITSM de la teoría a la práctica Caso de implementación

INFORME DE CERTIFICACIÓN

Servicios Administrados de Seguridad lógica

El GobiernoTI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

CMMI ITIL ISO Calidad integral en desarrollo y servicios TI

EL ROL DE LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN EN LA EVALUACIÓN DEL GOBIERNO DE TECNOLOGÍAS DE INFORMACIÓN EN LAS ORGANIZACIONES

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Entendiendo mi ambiente de Control

Transcripción:

a mida Seguridad de la Información Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance (IAITG) Director Data Privacy Institute (DPI-ISMS) Presidente Fundador ISACA-Barcelona Jornada APDCM- PRE 22-05-2012 - p. 1 2012 Antoni Bosch

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Conjunto de sistemas y procedimientos que garantizan: - CONFIDENCIALIDAD - INTEGRIDAD - DISPONIBILIDAD - AUTENTIFICACIÓN - NO REPUDIO Jornada APDCM- PRE 22-05-2012 - p. 2 2012 Antoni Bosch

VALORACIÓN DE LOS REQUISITOS PROTECCIÓN Básico Impacto limitado Moderado Impacto considerable Alto Impacto catastrófico Jornada APDCM- PRE 22-05-2012 - p. 3 2012 Antoni Bosch

QUÉ PASA SI...? Jornada APDCM- PRE 22-05-2012 - p. 4 2012 Antoni Bosch

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN QUE PASA SI HAY Pérdida de Confidencialidad Pérdida de Integridad Pérdida de Disponibilidad Incumplimiento leyes o contratos Atentado contra el honor y la intimidad Daños personales Incorrecta realización actividades Efectos negativos en relaciones externas Pérdidas económicas Jornada APDCM- PRE 22-05-2012 - p. 5 2012 Antoni Bosch

De pequeños nos enseñaron: Jornada APDCM- PRE 22-05-2012 - p. 6 2012 Antoni Bosch

Y todos sabemos que : 1º clase de matemática tica aplicada Cualquier futuro ingeniero aprende la notación matemática según la cual la suma de dos números reales, como por ejemplo 1 + 1 = 2 puede ser escrita de manera tan simple. Sin embargo esta forma es errónea debido a su banalidad y demuestra una falta total de estilo. Jornada APDCM- PRE 22-05-2012 - p. 7 2012 Antoni Bosch

El gran problema del consejo de administración Por qué el firewall no bloqueó la entrada no autorizada? Porque el atacante era muy listo y tenía muchos medios Jornada APDCM- PRE 22-05-2012 - p. 8 2012 Antoni Bosch

(NIST SP 800-30) Jornada APDCM- PRE 22-05-2012 - p. 9 2012 Antoni Bosch

Por qué el firewall no bloqueó la entrada no autorizada? Porque no habíamos implantado un sistema de análisis de riesgos Jornada APDCM- PRE 22-05-2012 - p. 10 2012 Antoni Bosch

Risk IT. ISACA Jornada APDCM- PRE 22-05-2012 - p. 11 2012 Antoni Bosch

NIST SP 800-30 Jornada APDCM- PRE 22-05-2012 - p. 12 2012 Antoni Bosch

Por qué el firewall no bloqueó la entrada no autorizada? Porque nos faltaba la gestión de riesgos Jornada APDCM- PRE 22-05-2012 - p. 13 2012 Antoni Bosch

Risk IT. ISACA Jornada APDCM- PRE 22-05-2012 - p. 14 2012 Antoni Bosch

Por qué el firewall no bloqueó la entrada no autorizada? Porque no teníamos un sistema de gestión de seguridad Jornada APDCM- PRE 22-05-2012 - p. 15 2012 Antoni Bosch

IT Baseline Protection Manual Jornada APDCM- PRE 22-05-2012 - p. 16 2012 Antoni Bosch

IT Baseline Protection Manual Jornada APDCM- PRE 22-05-2012 - p. 17 2012 Antoni Bosch

Por qué el firewall no bloqueó la entrada no autorizada? Porque no teníamos un sistema de gestión de seguridad de la información certificado Jornada APDCM- PRE 22-05-2012 - p. 18 2012 Antoni Bosch

ISO 27000 1-POLÍTICA DE SEGURIDAD 2-ESTRUCTURA ORGANIZATIVA PARA LA SEGURIDAD 3-CLASIFICACIÓN Y CONTROL DE ACTIVOS 4-SEGURIDAD EN EL PERSONAL 5-SEGURIDAD FÍSICA Y DEL ENTORNO 7-CONTROL DE ACCESOS 9-GESTIÓN DE INCIDENCIAS 6-GESTIÓN DE COMUNICACIONES Y OPERACIONES 8-DESARROLLO Y MANTENIMIENTO DE SISTEMAS 10-GESTIÓN DE CONTINUIDAD DEL NEGOCIO 11-CUMPLIMIENTO Pág: 19 Jornada APDCM- PRE 22-05-2012 - p. 19 2012 Antoni Bosch

Por qué el firewall no bloqueó la entrada no autorizada? Porque no habíamos implantado un sistema de gestión de servicios TI Jornada APDCM- PRE 22-05-2012 - p. 20 2012 Antoni Bosch

ISO 20000 Sistemas de Gestión Gestión de la Responsabilidad, Documentación Requerimientos, Competencias, Salvaguardas & Formación Planificación Implementación Planificación, Implementación, Monitorización, Mejora (Plan, Do, Check, Act) Planificación nuevos servicio Planificación y Implementación de nuevos o servicios modificados Gestión de la capacidad Continuidad del servicio Gestión de la disponibilidad Proceso de la provisión de servicio Gestión de Niveles de servicio Informes del servicio Procesos de Control Gestión de la configuración Gestión del Cambio Seguridad de la seguridad De la información Presupuestos Contabilidad Del servicio Procesos de Entrega Gestión de Entrega Procesos de Resolución Gestión de Incidentes Gestión de Problemas Procesos Relacionales Gestión de las relaciones con el negocio Gestión de Suministradores Jornada APDCM- PRE 22-05-2012 - p. 21 2012 Antoni Bosch

Por qué el firewall no bloqueó la entrada no autorizada? Porque nos faltaban más estándares que seguir Jornada APDCM- PRE 22-05-2012 - p. 22 2012 Antoni Bosch

JTC 1/SC 27 IT Security techniques ISO/IEC 7064:2003 Information technology -- Security techniques -- Check character systems ISO/IEC 9796-2:2002 Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms ISO/IEC 9796-3:2000 Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 3: Discrete logarithm based mechanisms ISO/IEC 9797-1:1999 Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 1: Mechanisms using a block cipher ISO/IEC 9797-2:2002 Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 2: Mechanisms using a dedicated hash-function ISO/IEC 9798-1:1997 Information technology -- Security techniques -- Entity authentication -- Part 1: General ISO/IEC 9798-2:1999 ISO/IEC 9798-2:1999/Cor 1:2004 ISO/IEC 9798-3:1998 ISO/IEC 9798-4:1999 ISO/IEC 9798-5:2004 ISO/IEC 9798-6:2005 Information technology -- Security techniques -- Entity authentication -- Part 2: Mechanisms using symmetric encipherment algorithms Information technology -- Security techniques -- Entity authentication -- Part 3: Mechanisms using digital signature techniques Information technology -- Security techniques -- Entity authentication -- Part 4: Mechanisms using a cryptographic check function Information technology -- Security techniques -- Entity authentication -- Part 5: Mechanisms using zero-knowledge techniques Information technology -- Security techniques -- Entity authentication -- Part 6: Mechanisms using manual data transfer Jornada APDCM- PRE 22-05-2012 - p. 23 2012 Antoni Bosch

JTC 1/SC 27 IT Security techniques ISO/IEC 9979:1999 ISO/IEC 10116:1997 ISO/IEC 10118-1:2000 ISO/IEC 10118-2:2000 ISO/IEC 10118-3:2004 ISO/IEC 10118-4:1998 ISO/IEC 11770-1:1996 ISO/IEC 11770-2:1996 Information technology -- Security techniques -- Procedures for the registration of cryptographic algorithms Information technology -- Security techniques -- Modes of operation for an n-bit block cipher Information technology -- Security techniques -- Hash-functions -- Part 1: General Information technology -- Security techniques -- Hash-functions -- Part 2: Hash-functions using an n-bit block cipher Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hashfunctions Information technology -- Security techniques -- Hash-functions -- Part 4: Hash-functions using modular arithmetic Information technology -- Security techniques -- Key management -- Part 1: Framework Information technology -- Security techniques -- Key management -- Part 2: Mechanisms using symmetric techniques ISO/IEC 11770-2:1996/Cor 1:2005 ISO/IEC 11770-3:1999 Information technology -- Security techniques -- Key management -- Part 3: Mechanisms using asymmetric techniques Jornada APDCM- PRE 22-05-2012 - p. 24 2012 Antoni Bosch

JTC 1/SC 27 IT Security techniques ISO/IEC 13335-1:2004 Information technology -- Security techniques -- Management of information and communications technology security -- Part 1: Concepts and models for information and communications technology security management ISO/IEC TR 13335-3:1998 ISO/IEC TR 13335-4:2000 Information technology -- Guidelines for the management of IT Security -- Part 3: Techniques for the management of IT Security Information technology -- Guidelines for the management of IT Security -- Part 4: Selection of safeguards ISO/IEC TR 13335-5:2001 ISO/IEC 13888-1:2004 Information technology -- Guidelines for the management of IT Security -- Part 5: Management guidance on network security IT security techniques -- Non-repudiation -- Part 1: General ISO/IEC 13888-2:1998 Information technology -- Security techniques -- Non-repudiation -- Part 2: Mechanisms using symmetric techniques ISO/IEC 13888-3:1997 Information technology -- Security techniques -- Non-repudiation -- Part 3: Mechanisms using asymmetric techniques ISO/IEC TR 14516:2002 Information technology -- Security techniques -- Guidelines for the use and management of Trusted Third Party services ISO/IEC 14888-1:1998 Information technology -- Security techniques -- Digital signatures with appendix -- Part 1: General ISO/IEC 14888-2:1999 Information technology -- Security techniques -- Digital signatures with appendix -- Part 2: Identity-based mechanisms ISO/IEC 14888-3:1998 Information technology -- Security techniques -- Digital signatures with appendix -- Part 3: Certificate-based mechanisms ISO/IEC 14888-3:1998/Cor 1:2001 Jornada APDCM- PRE 22-05-2012 - p. 25 2012 Antoni Bosch

JTC 1/SC 27 IT Security techniques ISO/IEC 15292:2001 ISO/IEC 15408-1:2005 ISO/IEC 15408-2:2005 ISO/IEC 15408-3:2005 ISO/IEC TR 15443-1:2005 ISO/IEC TR 15443-2:2005 ISO/IEC TR 15446:2004 ISO/IEC 15816:2002 ISO/IEC 15945:2002 ISO/IEC 15946-1:2002 ISO/IEC 15946-2:2002 ISO/IEC 15946-3:2002 Information technology - Security techniques - Protection Profile registration procedures Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 1: Introduction and general model Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 2: Security functional requirements Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 3: Security assurance requirements Information technology -- Security techniques -- A framework for IT security assurance -- Part 1: Overview and framework Information technology -- Security techniques -- A framework for IT security assurance -- Part 2: Assurance methods Information technology -- Security techniques -- Guide for the production of Protection Profiles and Security Targets Information technology -- Security techniques -- Security information objects for access control Information technology -- Security techniques -- Specification of TTP services to support the application of digital signatures Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 1: General Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 2: Digital signatures Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 3: Key establishment ISO/IEC 15946-4:2004 Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 4: Digital signatures giving message recovery Jornada APDCM- PRE 22-05-2012 - p. 26 2012 Antoni Bosch

JTC 1/SC 27 IT Security techniques ISO/IEC TR 15947:2002 Information technology -- Security techniques -- IT intrusion detection framework ISO/IEC 17799:2005 ISO/IEC 18014-1:2002 ISO/IEC 18014-2:2002 ISO/IEC 18014-3:2004 ISO/IEC 18028-3:2005 ISO/IEC 18028-4:2005 Information technology -- Security techniques -- Code of practice for information security management Information technology -- Security techniques -- Time-stamping services -- Part 1: Framework Information technology -- Security techniques -- Time-stamping services -- Part 2: Mechanisms producing independent tokens Information technology -- Security techniques -- Time-stamping services -- Part 3: Mechanisms producing linked tokens Information technology -- Security techniques -- IT network security -- Part 3: Securing communications between networks using security gateways Information technology -- Security techniques -- IT network security -- Part 4: Securing remote access Jornada APDCM- PRE 22-05-2012 - p. 27 2012 Antoni Bosch

JTC 1/SC 27 IT Security techniques ISO/IEC 18031:2005 Information technology -- Security techniques -- Random bit generation ISO/IEC 18032:2005 Information technology -- Security techniques -- Prime number generation ISO/IEC 18033-1:2005 ISO/IEC 18033-3:2005 ISO/IEC 18033-4:2005 ISO/IEC TR 18044:2004 ISO/IEC 18045:2005 Information technology -- Security techniques -- Encryption algorithms -- Part 1: General Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers Information technology -- Security techniques -- Encryption algorithms -- Part 4: Stream ciphers Information technology -- Security techniques -- Information security incident management Information technology -- Security techniques -- Methodology for IT security evaluation ISO/IEC 21827:2002 Information technology -- Systems Security Engineering -- Capability Maturity Model (SSE- CMM ) ISO/IEC 27001:2005 Information technology -- Security techniques -- Information security management systems -- Requirements Jornada APDCM- PRE 22-05-2012 - p. 28 2012 Antoni Bosch

Por qué el firewall no bloqueó la entrada no autorizada? Porque no definimos bien el control interno Jornada APDCM- PRE 22-05-2012 - p. 29 2012 Antoni Bosch

The COSO Cube (Font COSO) Jornada APDCM- PRE 22-05-2012 - p. 30 2012 Antoni Bosch

COSO-ERM Cube (Font COSO) Jornada APDCM- PRE 22-05-2012 - p. 31 2012 Antoni Bosch

Por qué el firewall no bloqueó la entrada no autorizada? Porque nos faltaba añadir al control interno la parte de seguridad de TI Jornada APDCM- PRE 22-05-2012 - p. 32 2012 Antoni Bosch

The COBIT Cube (Font IT Governance Institute Cobit 4.0) Jornada APDCM- PRE 22-05-2012 - p. 33 2012 Antoni Bosch

(Font IT Governance Institute Cobit 4.0, USA ) ME1 Monitor and evaluate IT performance. ME2 Monitor and evaluate internal control. ME3 Ensure regulatory compliance. ME4 Provide IT governance. DS1 Define and manage service levels. DS2 Manage third-party services. DS3 Manage performance and capacity. DS4 Ensure continuous service. DS5 Ensure systems security. DS6 Identify and allocate costs. DS7 Educate and train users. DS8 Manage service desk and incidents. DS9 Manage the configuration. DS10 Manage problems. effectivness eficiency confidentiality integrity availability compliance reliability IT RESOURCES Applications Information Infrastructure People PO1 Define a strategic IT plan. PO2 Define the information architecture. PO3 Determine technological direction. PO4 Define the IT processes, organisation and relationships. PO5 Manage the IT investment. PO6 Communicate management aims and direction. PO7 Manage IT human resources. PO8 Manage quality. PO9 Assess and manage IT risks. PO10 Manage projects. PLANNING AND ORGANISATION AI1 Identify automated solutions. AI2 Acquire and maintain application software. AI3 Acquire and maintain technology infrastructure. AI4 Enable operation and use. AI5 Procure IT resources. DS11 Manage data. AI6 Manage changes. Jornada APDCM- PRE 22-05-2012 - p. 34 AI7 Install and accredit solutions 2012 and Antoni changes. Bosch DS12 Manage the physical environment. DS13 Manage operations. MONITORING DELIVERY AND SUPPORT AQUISITION AND IMPLEMENTATION

Por qué el firewall no bloqueó la entrada no autorizada? Porque nos faltaba actualizar a Cobit 5 Jornada APDCM- PRE 22-05-2012 - p. 35 2012 Antoni Bosch

ISACA, Cobit 5.0 Jornada APDCM- PRE 22-05-2012 - p. 36 2012 Antoni Bosch

Por qué el firewall no bloqueó la entrada no autorizada? Porque nos faltaba integrar los sistemas con calidad Jornada APDCM- PRE 22-05-2012 - p. 37 2012 Antoni Bosch

COSO COBIT ISO 27000 ISO 9000 WHAT ISO 20000 HOW SCOPE OF COVERAGE Jornada APDCM- PRE 22-05-2012 - p. 38 2012 Antoni Bosch

Por qué el firewall no bloqueó la entrada no autorizada? Porque no tenemos un modelo de gobernanza del riesgo Jornada APDCM- PRE 22-05-2012 - p. 39 2012 Antoni Bosch

Risk IT. ISACA 2009 Jornada APDCM- PRE 22-05-2012 - p. 40 2012 Antoni Bosch

Por qué el firewall no bloqueó la entrada no autorizada? Porque no tenemos un modelo de Gobernanza de las TIC Jornada APDCM- PRE 22-05-2012 - p. 41 2012 Antoni Bosch

Modelos IT-Governance? MIT-CISR LAS 5 PRINCIPALES DECISIONES (Weill & Ross. IT-Governance. HBSP,2004) Principios IT Arquitectura IT Infraestructura IT Aplicaciones de negocio Inversiones y prioridades COBIT IT-GOVERNANCE Las 5 AREAS ( IT Governance Institute Cobit 4.1, USA 2007) Alineamiento estratégico Entrega de Valor Gestión de Recursos Gestión de Riesgos Medida del Performance ISO 38500 LOS 6 PRINCIPIOS ( ISO 38500 ISO/IEC JTC1/SC7,2008) Responsabilidad Estrategia Adquisición Performance Cumplimiento Factor Humano Jornada APDCM- PRE 22-05-2012 - p. 42 2012 Antoni Bosch

Después de mil explicaciones Jornada APDCM- PRE 22-05-2012 - p. 43 2012 Antoni Bosch

Principios de Parkinson Jornada APDCM- PRE 22-05-2012 - p. 44 2012 Antoni Bosch

Ley del Trabajo: Todo trabajo tiende a incrementarse hasta llegar al límite máximo del tiempo disponible. Jornada APDCM- PRE 22-05-2012 - p. 45 2012 Antoni Bosch

Hipótesis de la demora-patrón: Se fija un tiempo mínimo para la ejecución de un trabajo, e inferior a este tiempo es imposible ejecutarlo. Jornada APDCM- PRE 22-05-2012 - p. 46 2012 Antoni Bosch

Ley de Banalidad: El tiempo dedicado a la dirección de un tema es inversamente proporcional a su importancia. Jornada APDCM- PRE 22-05-2012 - p. 47 2012 Antoni Bosch

Principio de la comisión: Las comisiones nacen, crecen, se reproducen y se reproducen muchísimo. Jornada APDCM- PRE 22-05-2012 - p. 48 2012 Antoni Bosch

Principio del bloqueo de la organización: Las organizaciones sólo trabajan de forma eficiente hasta que están a punto de desaparecer. Jornada APDCM- PRE 22-05-2012 - p. 49 2012 Antoni Bosch

Teorema del punto gordo y la recta astuta Jornada APDCM- PRE 22-05-2012 - p. 50 2012 Antoni Bosch

Jornada APDCM- PRE 22-05-2012 - p. 51 2012 Antoni Bosch

La cruda realidad Jornada APDCM- PRE 22-05-2012 - p. 52 2012 Antoni Bosch

LOS POR QUÉs Por qué el firewall no bloqueo la entrada no autorizada? Porque el atacante tenía el password Por qué el atacante tenía el password? Porque se lo dió un empleado Por qué se lo dió un empleado? Porque no era consciente del peligro. Por qué no era consciente del peligro? Porque nadie se lo explicó Por qué nadie se lo explicó? Porque la formación no es importante y muy compleja, y muy costosa y muy. Jornada APDCM- PRE 22-05-2012 - p. 53 2012 Antoni Bosch

Qué podemos hacer? Jornada APDCM- PRE 22-05-2012 - p. 54 2012 Antoni Bosch

CREACIÓN O CONSERVACIÓN DE VALOR Jornada APDCM- PRE 22-05-2012 - p. 55 2012 Antoni Bosch

Business Value Hierarchy (Font Weill & Broadbent. Leveraging the New Infrastructure. HBSP,1998) Jornada APDCM- PRE 22-05-2012 - p. 56 2012 Antoni Bosch

Jornada APDCM- PRE 22-05-2012 - p. 57 2012 Antoni Bosch

Jornada APDCM- PRE 22-05-2012 - p. 58 2012 Antoni Bosch

Hasta dónde queremos llegar? El beneficio justifica el coste? Cuál es el nivel de Control para mis Sistemas de Información? Jornada APDCM- PRE 22-05-2012 - p. 59 2012 Antoni Bosch

RETO ESTRATÉGICO 1. Sea Proactivo, no reactivo 2. Sepa cuando rediseñar 3. Involucre a todos los altos directivos 4. Tome decisiones 5. Clarifique el manejo de las Excepciones 6. Incentive adecuadamente 7. Asigne propiedad y responsabilidades 8. Considere diferentes niveles 9. Sea Transparente y eduque 10. Implemente mecanismos comunes Jornada APDCM- PRE 22-05-2012 - p. 60 2012 Antoni Bosch

RETO TÁCTICO Paso a la acción: Implementación 1.- Priorizar acciones Especial énfasis matriz de riesgo ALTO 2.- Evaluar recomendaciones No siempre los controles o procesos recomendados son los adecuados a nuestra organización 3.- Analizar coste-beneficio Descripción del coste y beneficio de implementar o no 4.- Seleccionar controles y procesos Deben combinarse controles de gestión, operacionales y técnicos Medidas organizativas y técnicas 5.- Asignar responsabilidades Personal interno y externo 6.- Desarrollar un plan de acción Equipo responsable, fechas, costes, 7.- Implementar los controles y procesos seleccionados Reduciremos el riesgo pero no lo eliminaremos Jornada APDCM- PRE 22-05-2012 - p. 61 2012 Antoni Bosch

SEGURIDAD TOTAL COSTE INFINITO Jornada APDCM- PRE 22-05-2012 - p. 62 2012 Antoni Bosch

MUCHAS GRACIAS Antoni Bosch i Pujol, CGEIT, CISA, CISM Director General Institute of Audit & IT-Governance (IAITG) Director Data Privacy Institute (DPI-ISMS) Presidente Fundador ISACA-Barcelona antoni.bosch@iaitg.eu http://es.linkedin.com/in/antonibosch Jornada APDCM- PRE 22-05-2012 - p. 63 2012 Antoni Bosch