Seminario de Seguridad Frano Capeta, CRISC,CGEIT, Lead Auditor ISO 27001 – BS 25999 “ Guía practica para desarrollar planes.

Slides:



Advertisements
Presentaciones similares
Grupos de Trabajo # 3 – Liquidación: Principios 8 firmeza de la liquidación, 9 liquidaciones monetarias y 10 entregas físicas.
Advertisements

Plan de Seguridad del Operador
Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker.
¿ PREGUNTAS DE NUESTRO TEMARIO ?. 1.- ¿ ES NECESARIO ESTAR CERTIFICADO EN ALGUNA NORMA O MODELO ?
DTCC Confidential Gobierno de DTCC Larry Thompson, Managing Director and General Counsel 8 de octubre, 2007 Larry Thompson, Managing Director and General.
REQUISTOS DE LA CERTIFICACIÓN.
Objetivos del estudio Desarrollar el marco conceptual y metodológico para la valoración de pasivos ambientales en empresas del sector eléctrico Colombiano,
Administración de los riesgos desde la perspectiva del Control Interno
Gobierno Corporativo y Regulación Prudencial en la Banca de Desarrollo
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Guía para la evaluación de seguridad en un sistema
Pagos por Internet – Banco Interamericano de Finanzas.
Introducción a la Seguridad de la información
Módulo 13 Procesos de Verificación de la Implementación del SAA.
CARRERA: ING. EN CIENCIAS ECONÓMICAS Y FINANCIERAS
Dirección de Calidad y Medio Ambiente Responsabilidad ambiental Una visión positiva y proactiva desde la empresa FORO ANAVAM Octubre de 2008 Valentín.
Foro de la SEIS Estudio sobre la privacidad y la seguridad de los datos personales en el sector sanitario español Fco. Javier Sempere Samaniego Coordinador.
AREA DE SEGURIDAD DE LA INFORMACION
UNIVERSIDAD SURCOLOMBIANA
E structuración del P lan de A cción como aporte a la reducción del impacto del cambio climático por medio de la participación de las empresas de servicios.
“GUÍA GENERAL DE APLICACIÓN DE LAS MEDIDAS MÍNIMAS DE
Administración del riesgo en las AFP
MAR Objetivo Promover un adecuado cumplimiento de la normatividad en materia de Gas L.P. por parte de los permisionarios, que permita disminuir.
Presentación Auditoría interna al SGSI de la CNT E.P. para el proceso de venta e instalación de productos y servicios de datos e internet para clientes.
Gestión de la Continuidad del negocio BS BCI
GERENCIA DEL HOSPITAL UNIVERSITARIO DE CEUTA. PROGRAMA DE FORMACIÓN CONTINUADA DEL TÍTULO DEL CURSO: Objetivos: Se pretende estudiar las técnicas.
Implantación de un SGSI 7-abr-10 Presentación - Actividad - Sistema de Gestión Motivación Ventajas Inconvenientes.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática y el CEVCOH, por este medio.
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
XLI SEMINARIO INTERNACIONAL DE PRESUPUESTO PÚBLICO
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
EVALUACIÓN DE RIESGOS Alina Torres Contralor Auxiliar.
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II):
Gestión de Continuidad del Negocio
El art. 24 del Reglamento de Medidas de Seguridad. La perspectiva de Oracle como fabricante de software y la experiencia en la Junta de Castilla y León.
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
METODOLOGÍA O HERRAMIENTAS PARA EL ANÁLISIS Y GESTIÓN DE RIESGOS
Ing. Ricardo Vallejo Ing. Javier Vivanco
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
DEFINICIÓN ISO/IEC es un estándar internacional publicado por:
Administración de Riesgos del Proyecto
COMISION INSTITUCIONAL DE CONTROL INTERNO ¿SABIA USTED?
Programa de Capacitación Avanzada en ESAE Sesión 4.3. Análisis de predicción & Desarrollo de escenarios.
las clases de auditorias existentes
Diciembre 2001 Línea e-Government. e-Government e-Business e-Learning e-Technology.
9.-ISO 9000 es un conjunto de normas sobre calidad y gestión de calidad, establecidas por la Organización Internacional de Normalización (ISO)
AUDITORÍAS MEDIOAMBIENTALES
G Cover 1.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
SEGURIDAD DE LA INFORMACION Y SEGURIDAD DE LA EMPRESA Presentado por: Alejandra Gómez Benítez Yuly Alexandra contreras Karen Geraldine Rodríguez.
Fondo Nacional de Desarrollo Regional FNDR. Concepto “ Un programa de inversiones públicas, con fines de compensación territorial, destinado al financiamiento.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
Más ciclistas, más seguros Guía de intervenciones para la prevención de lesiones en ciclistas Alejandra Leal Vallejo Diciembre 2015.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
PROPUESTA SISTEMA INTERNO DE GESTIÓN DOCUMENTAL FRENTE AL CUMPLIMIENTO DE LAS NUEVAS NORMAS ARCHIVÍSTICAS VIGENTES.
Risk Based Certification Risk Based Certification.
Taller Avanzado sobre Obstáculos Técnicos al Comercio para Reguladores Mexicanos Diferentes enfoques para la evaluación de la conformidad Febrero 10, 2016.
Auditoría y Seguridad de Sistemas de Información Normativas Vinculadas Al Tema de Auditoría y Seguridad en los SI MBA Luis Elissondo.
“PAGO POR HORA” Lic. Luís Manuel Guaida Escontría. guaida y asociados abogados abogados.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Version 7 section brief discussion Taller de Sistemas Integrados de Administración Financiera (SIAFs) Banco Interamericano de Desarrollo Washington DC.
1 Confidential and proprietary. SOLE SUPPLY – ENGINEERING PROJECT SOLENIS PROPOSAL.
Transcripción de la presentación:

Seminario de Seguridad Frano Capeta, CRISC,CGEIT, Lead Auditor ISO – BS “ Guía practica para desarrollar planes de seguridad de la información” 10 recomendaciones que le podrán ser de gran ayuda!!

© 2011 Oracle Corporation – Proprietary and Confidential 2 A que estamos obligados: Sector Gobierno : NTP/ISO 17799:2007 Sector Banca y Finanzas : Circular SBS-G-140 “Gestión de la Seguridad de la Informacion”. Sector Privado : ¿ ?

© 2011 Oracle Corporation – Proprietary and Confidential 3 Conjunto de actividades que tienen por objetivo definir la brecha existente y el nivel de cumplimiento en relación a la ISO/IEC 27001, lo cual permitirá la focalización en las áreas que requieren mayor trabajo y la priorización de actividades a fin de completar la implantación del Plan de seguridad. “ Guía practica para desarrollar planes de seguridad de la información” 10 recomendaciones

© 2011 Oracle Corporation – Proprietary and Confidential 4 Actividades :  activos de información y propietarios.  Identificar amenazas.  Identificar vulnerabilidades que podrían ser explotadas por las amenazas.  Identificar y calcular el impacto.  probabilidad de ocurrencia de dicha falla en relación a las amenazas y vulnerabilidades. “ Guía practica para desarrollar planes de seguridad de la información” 10 recomendaciones

© 2011 Oracle Corporation – Proprietary and Confidential 5 “ Guía practica para desarrollar planes de seguridad de la información” 10 recomendaciones

© 2011 Oracle Corporation – Proprietary and Confidential 6 “ Guía practica para desarrollar planes de seguridad de la información” 10 recomendaciones

© 2011 Oracle Corporation – Proprietary and Confidential 7 “ Guía practica para desarrollar planes de seguridad de la información” 10 recomendaciones

© 2011 Oracle Corporation – Proprietary and Confidential 8 “ Guía practica para desarrollar planes de seguridad de la información” 10 recomendaciones 1.Smartphones 2.Laptops 3.USB

© 2011 Oracle Corporation – Proprietary and Confidential 9 “ Guía practica para desarrollar planes de seguridad de la información” 10 recomendaciones No es lo mismo; DRP que BCP, que BCM

© 2011 Oracle Corporation – Proprietary and Confidential 10 “ Guía practica para desarrollar planes de seguridad de la información” 10 recomendaciones 1.Para desarrolladores 2.Para personal técnico 3.Para todo el personal; Concientización

© 2011 Oracle Corporation – Proprietary and Confidential 11

© 2011 Oracle Corporation – Proprietary and Confidential 12 “ Guía practica para desarrollar planes de seguridad de la información” 10 recomendaciones

© 2011 Oracle Corporation – Proprietary and Confidential 13 “ Guía practica para desarrollar planes de seguridad de la información” 10 recomendaciones Si bien es cierto, aun no se ha reglamentado, pero los 9 principios están vigentes y hay que cumplirlos

Seminario de Seguridad Frano Capeta, CRISC,CGEIT, Lead Auditor ISO – BS “ Guía practica para desarrollar planes de seguridad de la información” 10 recomendaciones que le podrán ser de gran ayuda!!