Www.iso27002.es.

Slides:



Advertisements
Presentaciones similares
Estudio de seguridad TI en Escuelas de Primaria
Advertisements

SISTEMASDE GESTION AMBIENTAL
REQUISITOS GENERALES PARA LA COMPETENCIA DE LOS LABORATORIOS DE ENSAYO Y DE CALIBRACION NTG ISO/IEC 17025:2005 CURSO AUDITORES INTERNOS RELABSA UVG MAYO.
Reglamento de Medidas de Seguridad según COBIT y UNE-ISO/IEC 17799
Intranets P. Reyes / Octubre 2004.
1 LA UTILIZACION DE LAS TIC EN LAS PYMES GALLEGAS AÑO Resumen. 24 de Junio de 2005.
OBJETIVOS Al finalizar la lección, el participante será capaz de:
Módulo N° 7 – Introducción al SMS
Auditorías - ISO Fecha: Jornada UNED.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Plan de Seguridad del Operador
DS12 ADMINISTRACIÓN DEL AMBIENTE FISICO.
Seguridad Informática
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNIVERSIDAD "ALONSO DE OJEDA"
OBJETIVO GENERAL 1.Desarrollar programas informáticos basados en nuevas tecnologías de sistemas y plataforma informática que de acuerdo a los estándares.
ING. SACNITE GRIMALDO GARCIA
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Aspectos Organizativos para la Seguridad
Declaración de derechos y Responsabilidades de Facebook 1.Privacidad 2. Compartir el contenido y la información 3. Seguridad.
Evaluaciones de Sistemas de Administración de la Seguridad SMSA
Auditoria de Sistemas de Gestión
PROPIEDAD DEL CLIENTE.
Convenio para realizar la
PROCEDIMIENTOS OBLIGATORIOS MANUAL DE CALIDAD Y OPERACIONES
AUDITORIA DE SISTEMAS Conceptos introductorios
1 Adquisición de productos de Deuda Pública a través de Internet Dirección General del Tesoro y Política Financiera.
Foro de Seguridad 2010 RedIRIS Universidad Autónoma de Madrid 23 de abril de 2010 Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría.
ESTANDARES DE SEGURIDAD INFORMATICA – ACIS Junio
Análisis de datos orientado a la prevención y detección de fraude
Principios fundamentales de la seguridad de la información: un enfoque tecnológico A/C Rosina Ordoqui.
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
AUTORES: ING. MAURICIO BALDEÓN ING. CHRISTIAN CORONEL
Módulo N° 6 – Reglamentación del SMS
Módulo N° 7 – Introducción al SMS
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
1 Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información y Apoyo Sindicatura de Comptes de la Comunitat Valenciana Vitoria, 7 de mayo de.
Presentación de la Norma Técnica de Seguridad de la Información
AREA DE SEGURIDAD DE LA INFORMACION
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Análisis y Gestión de Riesgos
(C) Universidad de Las Palmas de Gran Canaria
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
AUDITORIA DE LA OFIMATICA
Panorama actual de la externalización en sistemas IT, con especial relevancia en los procesos de seguridad de la información Tendencias detectadas y aspectos.
Organización del Departamento de Auditoria Informática
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
PRIMER CURSO MÓDULO PROFESIONAL HORAS TOTALES HORAS SEMANALESSIGLASPROFESOR/A Montaje y mantenimiento de equipos 2317MMEBEGOÑA Sistemas operativos monopuesto.
SGSI y MAS Implantación en el M.H..
ACTIVIDADES A EJECUTAR EN EL CORTO PLAZO Y DIVULGACION DE LAS NUEVAS EDICIONES DE LOS DOCUMENTOS NORMATIVOS DE SEGURIDAD DE LA INFORMACION DEL M.H. MINISTERIO.
Seguridad de la Información Lima Peru Enero 2008.
SEGURIDAD DE LA INFORMACIÓN
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
IX.ESTÁNDARES Y ORGANIZACIONES.
Proveedores de servicios externos
Análisis y Gestión de Riesgos en un Sistema Informático
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Auditoría de Sistemas.
Universidad Latina CONTROL INTERNO.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Presentación de la Norma Técnica de Seguridad de la Información.
MODULO 4 Sistema Integrado de gestión 1 Sistema Integrado de gestión – conceptos, fundamentos y requisitos comunes MÓDULO 4.
POLITICA (SISTEMA INTEGRADO DE GESTION)
Transcripción de la presentación:

www.iso27002.es

www.iso27002.es Posibles controles relacionados a tener en cuenta: 10.4. Protección contra software malicioso y código móvil 10.6 Gestión de redes 11.4 Control de acceso en red 12.3 Controles criptográficos www.iso27002.es

www.iso27002.es Posibles controles relacionados a tener en cuenta : 5.1.1 Documento de política de seguridad de la información 08. Seguridad ligada a los Recursos Humanos 9.2.5 Seguridad de equipos fuera de los locales de la Organización 10.4. Protección contra software malicioso y código móvil 10.8 Intercambio de información y software 11.2 Gestión de acceso de usuario 11.3 Responsabilidades del usuario 11.7 Informática móvil y teletrabajo 12.3 Controles criptográficos www.iso27002.es

www.iso27002.es Posibles controles relacionados a tener en cuenta: 9.2.5 Seguridad de equipos fuera de los locales de la Organización 9.2.6 Seguridad en la reutilización o eliminación de equipos 9.2.7 Traslado de activos 10.5 Gestión interna de soportes y recuperación 10.7 Utilización y seguridad de los soportes de información 10.8 Intercambio de información y software 10.9.3 Seguridad en información pública 12.3 Controles criptográficos www.iso27002.es

www.iso27002.es Posibles controles relacionados a tener en cuenta: 6.2 Terceros 10.2 Supervisión de los servicios contratados a terceros 10.8.3 Soportes físicos en tránsito 10.8.5 Sistemas de información empresariales 10.9 Servicios de comercio electrónico 99.1 Cloud Computing www.iso27002.es

www.iso27002.es Posibles controles relacionados a tener en cuenta: 9.1 Áreas seguras 9.2.1 Instalación y protección de equipos 9.2.2 Suministro eléctrico 9.2.3 Seguridad del cableado 9.2.4 Mantenimiento de equipos www.iso27002.es

www.iso27002.es Posibles controles relacionados a tener en cuenta : 9.2.4 Mantenimiento de equipos 10.1 Procedimientos y responsabilidades de operación 10.3. Planificación y aceptación del sistema 10.5 Gestión interna de soportes y recuperación 10.7 Utilización y seguridad de los soportes de información 10.10. Monitorización 12.2 Seguridad de las aplicaciones del sistema 12.4 Seguridad de los ficheros del sistema 12.5. Seguridad en los procesos de desarrollo y soporte 12.6. Gestión de las vulnerabilidades técnicas 13. Gestión de Incidentes de Seguridad de la Información 15.2. Revisiones de la política de seguridad y de la conformidad técnica 15.3. Consideraciones sobre la auditoria de sistemas

www.iso27002.es Posibles controles relacionados a tener en cuenta: 6.2.1. Identificación de los riesgos derivados del acceso de terceros 9.2 Seguridad de los equipos 10.3 Planificación y aceptación del sistema 10.4 Protección contra software malicioso y código móvil 10.10 Monitorización 11.6.2 Aislamiento de sistemas sensibles 11.3.2.Equipo informático de usuario desatendido 11.3.3 Políticas para escritorios y monitores sin información www.iso27002.es

www.iso27002.es Posibles controles relacionados a tener en cuenta : 6.2.2 Tratamiento de la seguridad en la relación con los clientes 10.4 Protección contra software malicioso y código móvil 10.5 Gestión interna de soportes y recuperación 10.8.1 Políticas y procedimientos de intercambio de información y software 10.8.5 Sistemas de información empresariales 10.9 Servicios de comercio electrónico 11.2 Gestión de acceso de usuario 11.5 Control de acceso al sistema operativo 11.6 Control de acceso a las aplicaciones 12. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información 15.3.2 Protección de las herramientas de auditoria de sistemas www.iso27002.es

www.iso27002.es Posibles controles relacionados a tener en cuenta: 6.1.5 Acuerdos de confidencialidad 6.2.1 Identificación de los riesgos derivados del acceso de terceros 07. Gestión de Activos 8.3.2 Restitución de activos 9.1 Áreas seguras 9.2.7 Traslado de activos 10.1.1 Documentación de procedimientos operativos 10.5.1 Recuperación de la información 10.7 Utilización y seguridad de los soportes de información 10.8.1 Políticas y procedimientos de intercambio de información y software 10.8.2.Acuerdos de intercambio 11.7.2 Teletrabajo. www.iso27002.es

www.iso27002.es Posibles controles relacionados a tener en cuenta: 05. Política de Seguridad 6.1 Organización Interna 07. Gestión de Activos 10.1 Procedimientos y responsabilidades de operación 11.1 Requerimientos de negocio para el control de accesos 12.1 Requisitos de seguridad de los sistemas 12.3 Controles criptográficos 13. Gestión de Incidentes de Seguridad de la Información 14. Gestión de Continuidad del Negocio 15.1 Conformidad con los requisitos legales www.iso27002.es

www.iso27002.es Posibles controles relacionados a tener en cuenta: 5.1.1 Documento de política de seguridad de la información 08. Seguridad ligada a los Recursos Humanos 10.1 Procedimientos y responsabilidades de operación 11.2 Gestión de acceso de usuario 11.3 Responsabilidades del usuario 13.1 Comunicación de eventos y debilidades en la seguridad de la información www.iso27002.es