INFORMATION SECURITY Programa Integral de Formación Profesional en

Slides:



Advertisements
Presentaciones similares
Entidades de Intermediación Financiera
Advertisements

Academia Latinoamericana de Seguridad Informática
SEGURIDAD CORPORATIVA
COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
INFORMATION SECURITY Programa Integral de Formación Profesional en
INFORMATION SECURITY Programa Integral de Formación Profesional en
Academia Latinoamericana de Seguridad Informática
Especializacion en Seguridad de la Información 2005 INFORMATION SECURITY Programa Integral de Formación Profesional en IMPLEMENTACION PRACTICA de medidas.
Seguridad Informática
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
UNIVERSIDAD "ALONSO DE OJEDA"
Control Interno Informático. Concepto
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
PROCEDIMIENTO “AUDITORIA INTERNA” (P )
Materia: Tecnología de la Información
Normas de Control Interno para Tecnología de la Información Res
Sangolquí, 16 de septiembre de 2013
Conceptos de seguridad Seguridad y Auditoria de Sistemas Ciclo
AUDITORIA TECNOLOGIAS DE INFORMACION
Seguridad de la Información
DOCUMENTACION GERENCIA DE TECNOLOGIA Informe de Situación Julio 2012
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
La Convergencia entre la Seguridad Lógica y la Seguridad Física
Principios fundamentales de la seguridad de la información: un enfoque tecnológico A/C Rosina Ordoqui.
Metodologías de control interno, seguridad y auditoría informática
Eveline Estrella Zambrano Sara Alvear Montesdeoca
Auditoría de Sistemas y Software Trabajo Práctico ITIL Alumnas: Ayude Mariela Fernandez Alicia Malagrino Natalia.
Módulo 13 Procesos de Verificación de la Implementación del SAA.
1 Projecto de Auditorías de Confirmación Programa Ambiental México-EE.UU. Frontera 2012 Formación de Auditores 13 de marzo 2007.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
GESTIÓN INTEGRADA DE CALIDAD
E structuración del P lan de A cción como aporte a la reducción del impacto del cambio climático por medio de la participación de las empresas de servicios.
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
Tupia Consultores y Auditores S.A.C. Presentación corporativa de nuestros servicios Julio del 2009 Tupia Consultores y Auditores S.A.C. Calle 4, Mz. F,
Proyecto Trabajo Práctico
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
El papel de los estándares como referencia: Del IT Governance al IT Security Governance.
DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES.
Gestión de la Continuidad del negocio BS BCI
COBIT 4.1 SISTESEG.
1 Master Universitario en Gestión Integral de las Tecnologías de la Información Modulo 7: Gestión de la Calidad Tema 6: Ciclo de Vida de Calidad de un.
Organización del Departamento de Auditoria Informática
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Sistemas de Gestión Ambiental (SGA)
Introducción a la auditoria de sistemas
1 Master Universitario en Gestión Integral de las Tecnologías de la Información Modulo 7: Gestión de la Calidad Tema 7: Resumen: puntos principales Antonio.
UNIVERSIDAD "ALONSO DE OJEDA" UNIVERSIDAD "ALONSO DE OJEDA"
Informe de Gestion Oficina Control Organizacional.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
Programa de Auditoría Interna
CERTIFICACIONES EN AUDITORIA
©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional.
PR 5601 REVISIÓN DEL SISTEMA Sesión 11 Antequera, 16 de Abril de 2004.
OBJETIVOS DE CONTROL INTERNO APLICABLES A LA AUDITORIA EN INFORMATICA
Metodologías Lsi. Katia Tapia A., Mae.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
MATERIA: Fundamentos de TI ALUMNOS: Manuel de Jesús Palacio Hernández.
(Control Objectives for Information and related Technology)
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
INTRODUCCIÓN.
S ISTEMAS DE G ESTIÓN I NTEGRAL ISO 9001:2008 ISO 14001:2004 OHSAS 18001:
Control Interno dentro de las Instituciones Financieras Presentado por: LSCA Manuel Llano - CISA, CRISC Socio Líder de Consultoría de TI Salles, Sainz.
Universidad Latina CONTROL INTERNO.
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Administración de la función informática. IFB-0402
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
Transcripción de la presentación:

INFORMATION SECURITY Programa Integral de Formación Profesional en   Programa Integral de Formación Profesional en IMPLEMENTACION PRACTICA de medidas de Seguridad de la Información Etapa 3: IMPLEMENTACION PRACTICA DEL PROGRAMA DE SEGURIDAD ISO17799 / BS7799 / COBIT – Parte 2 Todos los derechos reservados 2005

Objetivo Adquirir conocimientos, metodologías y herramientas de implementación y control de medidas de seguridad de la información de acuerdo con estándares internacionales para: La formación PROFESIONAL del individuo La IMPLEMENTACION PRACTICA en las organizaciones

A QUIEN ESTA DIRIGIDO Orientado Responsables de áreas de Seguridad Informática, TI, Profesionales de Areas de Sistemas, Consultores de Tecnología, Auditores Internos y Externos de Sistemas, Profesionales y Administradores de distintas Tecnologías.

DESCRIPCION GENERAL Este Programa Integral de Formación Profesional en IMPLEMENTACION PRACTICA de medidas de Seguridad de la Información está alineado con Normas Internacionales de aplicación en la materia y de acuerdo con Certificaciones Internacionales en Seguridad de la Información: Normas Internacionales ISO177799 BS7799 ISO9001 COBIT AUDIT GUIDELINES COSO ITIL SARBANES OXLEY ACT

DESCRIPCION GENERAL Alineado con Certificaciones Internacionales CISSP CISA CISM CIA ISEC+ COMPTia ETHICAL HACKER OSSTMM A su vez sus contenidos están alineados con los Diplomados Internacionales distintas Universidades en Latinoamérica brindan (Argentina, Ecuador, Bolivia, Perú, Chile, entre otros).

Instructor Martín Vila martin.vila@i-sec.org www.i-sec.org Business Director I -Sec Information Security (2002-2005) Country Manager Guarded Networks Argentina (2001) Gerente experimentado de la práctica de Business Risk Management de Pistrelli, Díaz y Asociados, miembro de Arthur Andersen (abril 1992 - abril 2001)  Ha liderado numerosos proyectos de Auditoría e Implementación de Programas de Seguridad Informática en compañías de primer nivel en el ámbito local e internacional. Ha desarrollado y participado como instructor en Information Security Courses en USA, Latinoamérica y Argentina (Arthur Andersen, ISACA/ADACSI, Microsoft, Ernst & Young / IT College, I-Sec). Ha sido invitado como Especialista en diversos medios de comunicación masivo como ser CNN, Diario Clarín, El Cronista Comercial, InfoBAE, entre otros.

12 Módulos Funcionales como Metodología Práctica de Implementación relacionados con 10 Dominios de la ISO 17799 TEORICOS   Temario detallado

Etapa 3 IMPLEMENTACION PRACTICA DEL PROGRAMA DE SEGURIDAD – Parte 2 Se desarrollará la segunda parte de la Metodología Práctica de Implementación de los criterios de seguridad (Módulos Funcionales 7 a 12). Temario detallado

MF 07: Sistemas de Control de Accesos Requerimientos ISO 17799 Definición de Sistemas de Control de Accesos Implementación, Plan de Monitoreo y Mejora Continua

Paso 1: qué dicen las normas? Requerimiento de Normativas Internacionales ISO 17799 Seguridad de la Información

Marco Normativo ISO 17799 1. Política de Seguridad 2. Organización de Seguridad 3. Clasificación y Control de Activos 4. Aspectos humanos de la seguridad 5. Seguridad Física y Ambiental 6. Gestión de Comunicaciones y Operaciones 7. Sistema de Control de Accesos 8. Desarrollo y Mantenimiento de Sistemas 9. Plan de Continuidad del Negocio 10.Cumplimiento Marco Normativo ISO 17799

Paso 2: cómo lo llevo a la práctica? Definición de Sistemas de Control de Accesos

Proceso de Administración de Permisos Accesos Lógicos en los Sistemas Definición de un SISTEMA DE CONTROL DE ACCESOS Dos conceptos   Proceso de Administración de Permisos Accesos Lógicos en los Sistemas

Implementación Implementación, Plan de Monitoreo y Mejora Continua Redacción de la Normativa Definición de los Autorizadores (Dueños de Datos) Definición del PROCESO Estrategia de GRUPOS / PERFILES / PUESTOS Asignación de MENUES o MODELOS DE ACCESOS a los GRUPOS / PERFILES / PUESTOS

MF.08. Seguridad en el Desarrollo y Mantenimiento de Sistemas Requerimientos ISO 17799 Normativa relacionada Implementación, Plan de Monitoreo y Mejora Continua

Paso 1: qué dicen las normas? Requerimiento de Normativas Internacionales ISO 17799 Seguridad de la Información

Marco Normativo ISO 17799 1. Política de Seguridad 2. Organización de Seguridad 3. Clasificación y Control de Activos 4. Aspectos humanos de la seguridad 5. Seguridad Física y Ambiental 6. Gestión de Comunicaciones y Operaciones 7. Sistema de Control de Accesos 8. Desarrollo y Mantenimiento de Sistemas 9. Plan de Continuidad del Negocio 10.Cumplimiento Marco Normativo ISO 17799

Paso 2: cómo lo llevo a la práctica? Principales conceptos de la separación de ambientes

Separación de Ambientes de Trabajo Implementación de distintos ambientes de procesamiento   Desarrollo de Sistemas Prueba / Testing Producción Desarrollo de NORMA y PROCEDIMIENTO

MF09. Seguridad en Sistemas Aplicativos Requerimientos ISO 17799 Participación en Proyectos de Desarrollo e Implementación

Paso 1: qué dicen las normas? Requerimiento de Normativas Internacionales ISO 17799 Seguridad de la Información

Marco Normativo ISO 17799 1. Política de Seguridad 2. Organización de Seguridad 3. Clasificación y Control de Activos 4. Aspectos humanos de la seguridad 5. Seguridad Física y Ambiental 6. Gestión de Comunicaciones y Operaciones 7. Sistema de Control de Accesos 8. Desarrollo y Mantenimiento de Sistemas 9. Plan de Continuidad del Negocio 10.Cumplimiento Marco Normativo ISO 17799

Paso 2: cómo lo llevo a la práctica? Participación en Proyectos de Desarrollo e Implementación Principales consideraciones a tener en cuenta Responsabilidades en cada Etapa del proyecto

MF 10: Plan de Continuidad de los Negocios Consideraciones Generales Requerimientos ISO 17799 Etapas de un Plan Implementación, Plan de Monitoreo y Mejora Continua

Paso 1: qué dicen las normas? Requerimiento de Normativas Internacionales ISO 17799 Seguridad de la Información

Marco Normativo ISO 17799 1. Política de Seguridad 2. Organización de Seguridad 3. Clasificación y Control de Activos 4. Aspectos humanos de la seguridad 5. Seguridad Física y Ambiental 6. Gestión de Comunicaciones y Operaciones 7. Sistema de Control de Accesos 8. Desarrollo y Mantenimiento de Sistemas 9. Plan de Continuidad del Negocio 10.Cumplimiento Marco Normativo ISO 17799

Paso 2: cómo lo llevo a la práctica? Plan de Continuidad del Negocio Desarrollo de un Plan de Continuidad del Negocio

Plan de Continuidad de los Negocios Principales etapas Clasificación de los distintos escenarios de desastres Evaluación de impacto en el negocio Desarrollo de una estrategia de recupero Implementación de la estrategia Documentación del plan de recupero Testeo y mantenimiento del plan

MF 11: Marco Normativo y Legal Requerimientos normativos Riesgos y Delitos Informáticos

Paso 1: qué dicen las normas? Requerimiento de Normativas Internacionales ISO 17799 Seguridad de la Información

Marco Normativo ISO 17799 1. Política de Seguridad 2. Organización de Seguridad 3. Clasificación y Control de Activos 4. Aspectos humanos de la seguridad 5. Seguridad Física y Ambiental 6. Gestión de Comunicaciones y Operaciones 7. Sistema de Control de Accesos 8. Desarrollo y Mantenimiento de Sistemas 9. Plan de Continuidad del Negocio 10.Cumplimiento Marco Normativo ISO 17799

Paso 2: cómo lo llevo a la práctica? Algunas consideraciones a tener en cuenta: Trabajo en conjunto con: Legales Recursos Humanos Auditoría Seguridad Física y Vigilancia Dirección de la Compañía Agentes Externos (Policía, Justicia, etc)

Paso 2: cómo lo llevo a la práctica? Algunas consideraciones a tener en cuenta: Actitud Preventiva Definición y Conservación de Evidencias Técnicas Físicas Análisis Forense

Paso 2: cómo lo llevo a la práctica? Algunas consideraciones a tener en cuenta: Comprender la relación entre: RIESGOS del Negocio y DELITOS Informáticos

Relación entre RIESGOS y DELITOS informáticos Entre los delitos, infracciones administrativas y malos usos que se pueden llevar a cabo se pueden identificar los siguientes: Delitos tradicionalmente denominados informáticos Delitos convencionales Infracciones por “Mal uso”

MF.12.Auditoría de Sistemas Objetivos y metodologías Plan de Auditoría Anual según ISO 17799 y COBIT Programa de Auditoría detallado de cada dominio Integración con el Programa de Seguridad de la compañía Informes, Presentaciones y Soportes documentales

Paso 1: qué dicen las normas? Requerimiento de Normativas Internacionales ISO 17799 Seguridad de la Información COBIT Audit Guidelines

Marco Normativo ISO 17799 1. Política de Seguridad 2. Organización de Seguridad 3. Clasificación y Control de Activos 4. Aspectos humanos de la seguridad 5. Seguridad Física y Ambiental 6. Gestión de Comunicaciones y Operaciones 7. Sistema de Control de Accesos 8. Desarrollo y Mantenimiento de Sistemas 9. Plan de Continuidad del Negocio 10.Cumplimiento Marco Normativo ISO 17799

Metodologías aplicables COBIT AUDIT GUIDELINES: Comprenden una serie de Objetivos de Control a cumplir en los distintos aspectos del “gobierno” de IT: Planeamiento y organización Adquisición e implementación Entrega de servicios y soporte Monitoreo

Paso 2: cómo lo llevo a la práctica? Principales consideraciones para la Auditoría Identificar las diferencias entre: AUDITORIA DE SEGURIDAD (ISO 17799) Vs AUDITORIA DE SISTEMAS (COBIT)

Principales consideraciones para la Auditoría Integrarla con el Plan de Controles del Programa de Seguridad de la Compañía. Definir el Plan de Auditoría desde el comienzo del Programa. Considerar evidencias / soportes documentales Definir responsables de la ejecución. Tener en cuenta consideraciones del Proceso según ISO 17799 / COBIT. Incorporar los controles surgidos de ISO 17799 / COBIT. Integrarla con la Auditoría Integral de Sistemas y de Negocio.

Facilidad en el USO vs mejor PROTECCION Cierre del Entrenamiento Facilidad en el USO vs mejor PROTECCION de la Información