La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.2 Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.

Presentaciones similares


Presentación del tema: "©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.2 Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de."— Transcripción de la presentación:

1

2 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.2 Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de seguridad de la información es análogo al de arquitectura asociada a edificios: —Concepto —Diseño —Modelo —Planos detallados, herramientas —Construcción, desarrollo Sin embargo, no existe un consenso general sobre lo que es la arquitectura de seguridad o por qué una organización podría querer tener una. La arquitectura puede ser un poderoso elemento estratégico.

3 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.3 Controles Los controles se definen como las políticas, procedimientos, prácticas, y estructuras organizacionales que están diseñados para brindar una confianza razonable de que: —Se alcanzarán los objetivos de negocio. —Se evitarán, o bien, detectarán y corregirán los incidentes no deseados. Pueden ser físicos, técnicos o de procedimientos.

4 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.3 Controles Los conceptos de gestión de riesgos efectiva comprende: —Controles de TI —Controles que no están relacionados con TI —Defensas por niveles

5 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.3 Controles Las contramedidas son las medidas de protección que reducen el nivel de vulnerabilidad a las amenazas. Las contramedidas simplemente se pueden considerar controles dirigidos.

6 ©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.4 Tecnologías La tecnología es una de las piedras angulares de una estrategia de seguridad efectiva. El ISM debe familiarizarse con la forma en la que estas tecnologías funcionarán como controles para alcanzar el “estado deseado” de seguridad. Para alcanzar defensas, la tecnología debe ser acompañada por políticas, normas y procedimientos.


Descargar ppt "©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.2 Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de."

Presentaciones similares


Anuncios Google