La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.19 Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 

Presentaciones similares


Presentación del tema: "©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.19 Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento "— Transcripción de la presentación:

1

2 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.19 Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento  Auditoría  Adquisición  Seguro  Recuperación ante desastres  Seguridad física  Capacitación  Oficina de proyectos  Recursos humanos  Gestión de cambios  Aseguramiento de la calidad Las consideraciones estratégicas deben incluir enfoques para garantizar que estas funciones operan perfectamente a fin de evitar brechas que puedan ocasionar que la seguridad se vea comprometida.

3 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.15 Restricciones de la Estrategia Existen numerosas restricciones que establecen los límites para las opciones con las que cuenta el gerente de seguridad. Deben definirse y comprenderse claramente antes de comenzar a desarrollar una estrategia.

4 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.15.1 Requerimientos legales y regulatorios El desarrollo de una estrategia requiere comprender y considerar: —Temas legales y regulatorios que afectan a la seguridad de la información —Legislación acerca de Privacidad, propiedad intelectual y Contratos —Negocios por Internet —Transmisiones globales —Implicancia de flujos de datos transfronterizos —Integridad del personal —Requerimientos sobre el contenido y la retención de registros de negocio

5 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.15.1 Requerimientos legales y regulatorios El ISM debe establecer diferentes estrategias de seguridad para cada división regional. El ISM debe: —Estar al día de todos los requerimientos relevantes. —Asegurar el cumplimiento.

6 ©Copyright 2013 ISACA. Todos los derechos reservados. Requerimientos sobre el contenido y la retención de registros de negocio: —Existen dos aspectos principales que debe tener en cuenta una estrategia de seguridad de la información sobre el contenido y la retención de registros de negocio y cumplimiento: Los requerimientos comerciales para registros de negocio Los requerimientos legales y regulatorios para registros 1.15.1 Requerimientos legales y regulatorios

7 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.15.2 Factores físicos Existe una variedad de factores físicos y ambientales que influirán o impondrán limitaciones en la estrategia de seguridad de la información: —Capacidad —Espacio —Peligros ambientales —Disponibilidad de la infraestructura —Capacidad de la infraestructura También es importante considerar la integridad del personal y de los recursos.

8 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.15.3 Ética La percepción de un comportamiento ético por los clientes de una organización y el público afecta su valor. Una estrategia eficaz por lo tanto incluye también consideraciones éticas.

9 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.15.4 Cultura Tiene que considerarse la cultura interna de la organización cuando se desarrolle una estrategia de seguridad: —Fallar en la consideración de la cultura interna produce resistencia y esto podría dificultar una implementación exitosa.

10 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.15.5 Estructura organizacional La estructura organizativa tendrá un impacto significativo en cómo una estrategia de gobierno puede concebirse y aplicarse.

11 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.15.6 Costos El desarrollo y la implementación de una estrategia consumirán recursos, incluso tiempo y dinero: —Debe ser rentable. La evasión de un riesgo en específico o el cumplimiento con las regulaciones son por lo general los principales impulsores, no el valor del proyecto: —El ROI no es un buen enfoque para justificar los programas de seguridad. —El análisis de costo-beneficio es el enfoque de mayor aceptación.

12 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.15.7 Personal Una estrategia de seguridad tiene que considerar la resistencia de usuarios y otros que podría encontrar durante la implementación.

13 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.15.8 Recursos El ISM debe considerar y vigilar: —El presupuesto con el que se cuenta —Los costos de tecnologías nuevas o adicionales —Los requerimientos de recursos humanos en el diseño, implementación, operación y eventual retiro de controles y contramedidas —El costo total de propiedad (TCO) debe desarrollarse para el ciclo de vida completo de las tecnologías, procesos y recursos humanos


Descargar ppt "©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.19 Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento "

Presentaciones similares


Anuncios Google