COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

Documentos relacionados
COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

4.18 Control Objectives for Information and Related Technology (COBIT 5).

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Requerimientos básicos en la gestión de la seguridad de la información

Seguridad. Centro Asociado de Melilla

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Reporte de incidente de seguridad informática.

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Qué es la seguridad informática?

INSTITUTO MIXTO DE AYUDA SOCIAL GERENCIA GENERAL ÁREA TECNOLOGÍAS DE INFORMACIÓN. Política de Seguridad de la información POL-TI-08

Profundizando en el mundo de PCI DSS

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Código: J63.02 Nivel: 3. Actividades de servicios de información. Procesamiento de datos, hospedaje y actividades conexas; portales web

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Normativa de Seguridad de la Información para proveedores ÍNDICE

Ventajas de un Modelo de Madurez en Ciberseguridad

Seguridad. Informática

GOBERNANZA Y GESTIÓN SEGURA DE LOS DATOS. Qué es la gobernanza delos datos?

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Todos los derechos reservados

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Dirección y Gerencia

Anexo.: Política de Seguridad de Información

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez

ANEXO E Gestión de roles y responsabilidades

UNIDAD DE INFORMÁTICA

SIJISA S.A. DE C.V. SI08 Política de seguridad a TI Los requisitos de la norma ISO 27001:2013

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

Seguridad de la información: consideraciones básicas en la informática

NORMA GENERAL-DESCRIPCIÓN Y CARACTERÍSTICAS TÉCNICAS OPERATIVAS DE LA UNIDAD DE INFORMÁTICA

Reglamento de Gobierno Corporativo

MANUAL DE PROCEDIMIENTOS DES AOP - PROCESO DE ADMINISTRACIÓN DE LA OPERACIÓN

Ciberseguridad. Un reto de todos. Antonio Fandiño

Verificar que los campos que componen el formulario de recolección de datos permitan el ingreso completo de los datos requeridos.

Consideraciones y retos de seguridad en transacciones con tarjeta de crédito por teléfono. Ing: Rodrigo Ferrer QSA PCI DSS

Unidad 2 Intro a la Seguridad

Anexo A Política de Seguridad

POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD DE LA INFORMACIÓN ARROCERA BOLUGA LTDA.

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

POLITICA DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACION

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

PLIEGO DE PRESCRIPCIONES TÉCNICAS

POLÍTICA CUMPLIMIENTO

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN

Sistemas de Información para la Gestión

Plan de Seguridad de la Información de de Abril de de 2008

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

Universidad de los Lagos

Certified Ethical Hacker (CEH) v9

La seguridad informática en la PYME Situación actual y mejores prácticas

Certified Ethical Hacker CEH Versión 10

ISO GAP ANALYSIS

INGUAT Departamento Financiero Sección de Computación

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

POLITICA DE SEGURIDAD DE LA INFORMACION

Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A

DIRECCIÓN DE CONTROL DEL SECTOR DE LA ECONOMÍA MINISTERIO DEL PODER POPULAR PARA LA ENERGÍA Y PETRÓLEO (MPPEP)

Requisitos de Seguridad de la información de Experian Spanish Latam para proveedores

Objetivo. Política de Seguridad con Proveedores

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Anexo A (Normativo) Objetivos de control y controles de referencia

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Técnico en Copias de Seguridad

MINESA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Obligaciones de control para Proveedores externos

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012


PROYECTO ISO SISTESEG

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

M A R T Í N E S P I N O S A G A R C ÍA

Dirección de Certificadores de Firma Digital Ministerio de Ciencia y Tecnología

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF

TEAXUL S.A. Y CESCA AUDITORIAS

DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR

Experiencias en detección de intrusiones en pequeñas organizaciones

MÓDULO VIII. La Auditoría Informática en el entorno del Compliance. 27 de Marzo de 2017 Curso Superior en Corporate Compliance.

ANEXO F Metodología de análisis de riesgos

Consejo de la Judicatura 6.a) i. Metas y objetivos de unidades administrativas

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Manual Online Gestión de Incidentes y Antivirus

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

1. PRELIMINARES DEL CARGO

Informe de auditoria

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

Transcripción:

COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez

Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel de riesgo de seguridad de la información de acuerdo con la política de seguridad. Establecer y mantener los roles de seguridad y privilegios de acceso de la información y realizar la supervisión de la seguridad. Propósito u Objetivo del proceso Minimizar el impacto en el negocio de las vulnerabilidades e incidentes operativos de seguridad en la información.

El Proceso apoya que se alcancen las Principales Metas TI 02 Cumplimiento y soporte de TI al cumplimiento del negocio de las leyes y regulaciones externas. 04 Riesgos de negocio relacionados con las TI gestionados. 10 Seguridad de la información, infraestructura de procesamiento y aplicaciones.

Metas del Proceso 1. La seguridad de las redes y las comunicaciones cumple con las necesidades del negocio. 2. La información procesada, almacenada y transmitida en los dispositivos de usuario final está protegida. 3. Todos los usuarios están identificados de manera única y tienen derechos de acceso de acuerdo con sus roles en el negocio. 4. Se han implantado medidas físicas para proteger la información de accesos no autorizados, daños e interferencias mientras es procesada, almacenada o transmitida. 5. La información electrónica tiene las medidas de seguridad apropiadas mientras está almacenada, transmitida o destruida.

DSS05.01 Proteger contra software malicioso (malware) Implementar y mantener efectivas medidas, preventivas, de detección y correctivas (especialmente parches de seguridad actualizados y control de virus) a lo largo de la empresa para proteger los sistemas de información y tecnología del software malicioso (por ejemplo, virus, gusanos, software espía -spyware- y correo basura).

DSS05.02 Gestionar la seguridad de la red y las conexiones Utilizar medidas de seguridad y procedimientos de gestión para proteger la información en todos los modos de conexión. DSS05.03 Gestionar la seguridad de los puestos de usuario final Asegurar que los puestos de usuario final (es decir, portátil, equipo sobremesa, servidor y otros dispositivos y software móviles y de red) están asegurados a un nivel que es igual o mayor al definido en los requerimientos de seguridad de la información procesada, almacenada o transmitida.

DSS05.04 Gestionar la identidad del usuario y el acceso lógico Asegurar que todos los usuarios tengan derechos de acceso a la información de acuerdo con los requerimientos de negocio y coordinar con las unidades de negocio que gestionan sus propios derechos de acceso con los procesos de negocio.

DSS05.05 Gestionar el acceso físico a los activos de TI Definir e implementar procedimientos para conceder, limitar y revocar acceso a locales, edificios y áreas de acuerdo con las necesidades del negocio, incluyendo emergencias. El acceso a locales, edificios y áreas debe estar justificado, autorizado, registrado y supervisado. Esto aplicará a todas las personas que entren en los locales, incluyendo empleados, empleados temporales, clientes, vendedores, visitantes o cualquier otra tercera parte.

DSS05.06 Gestionar documentos sensibles y dispositivos de salida Establecer salvaguardas físicas apropiadas, prácticas de contabilidad y gestión del inventario para activos de TI sensibles, tales como formularios especiales, títulos negociables, impresoras de propósito especial o credenciales (token) de seguridad. DSS05.07 Supervisar la infraestructura para detectar eventos relacionados con la seguridad Usando herramientas de detección de intrusiones, supervisar la infraestructura para detectar accesos no autorizados y asegurar que cualquier evento esté integrado con la supervisión general de eventos y la gestión de incidentes.