MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

CONCEPTO INGENIERÍA DE SOFTWARE  Analiza, diseña y desarrolla productos de sistemas software, proponiendo la plataforma tecnológica más apropiada. Domina.
Lcda. Ingrid Graü Diseño de Sistemas 1. Lcda. Ingrid Graü Diseño de Sistemas 2.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
Reforzar los conocimientos sobre la planificación, control y mejora de la calidad de acuerdo con los requisitos de la Norma ISO 9001 en su Requisito 8.
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
TRES TIPOS DE CONTROL PRELIMINAR CONCURRENTE RETROALIMENTACION AMAP IPS.
Plan de Continuidad de las TIC
Repositorio digital de Tesis
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Arquitectura Empresarial y de Seguridad
UNIDAD DE GESTIÓN DE POSTGRADOS
Sistemas de Gestión.
"Educar para Trascender"
Dirección General de Normatividad Mercantil
Introducción a la Seguridad Informática
Generalidades ISO 14001:2004 OHSAS 18001:2007.
Riesgos y Control Informático
Tema 1 – Adopción de pautas de seguridad informática
Maestría en Evaluación y Auditoría de Sistemas
Marco de ciberseguridad
     PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA.
Seguridad Informática
Seguridad Lógica y Física
Autor: Diego Sebastián Escobar Directora: Elsa Beatriz Suarez Kimura
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
CONTEXTO DE LA ORGANIZACIÓN
Muestra Magna de Prácticas Profesionales
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Unidad 14 La gestión de la prevención en la empresa.
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
ORGANIGRAMA METODOLOGIA PARA LA IMPLANTACION DE UN PROYECTO EDI
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
INTRODUCCION A LA NORMA INTERNACIONAL ISO 9001:2015 ISO 9001:2015.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
ORGANIZACIÓN INTERNACIONAL DE ESTANDARIZACIÓN (ISO)
Ing. Luis A. Flores Cisneros
Introducción a la gestión
SEGURIDAD EN DISPOSITIVOS. PROTECCIÓN ANTE VIRUS Y FRAUDES
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ Facultad Ciencias del Mar Nombres: Ganchozo Loor Gema Materia: Legislacion Alimentaria Docente: Blgo.Fabricio.
ÉTICAY SISTEMAS DE INFORMACIÓN
Objetivo de la presentación
ISO 9001:2015 ISO 9001 es la norma internacional encargada de definir los requisitos para un Sistema de Gestión de la Calidad (SGC). Este permite a las.
Instituto Tecnológico de Ciudad Juárez
Mg. Diana Rocío Plata Arango
Seguridad Informática
Buenas Tardes! ▪Angie Daniela Contreras ▪Eymmy Julyeth Rico.
ISO 9004: 2000 SISTEMA DE GESTIÓN DE LA CALIDAD. DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Pasando de ISO 14001:2004 a ISO 14001:2015 El nuevo estándar internacional para los sistemas de gestión ambiental.
Manual de funciones y de procedimientos
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
NTC ISO 45001:2018. El nuevo estándar internacional para el Sistema de Gestión de Seguridad y Salud en el Trabajo.
Gestión bibliográfica con Zotero: Descubrimiento de los metadatos.
Introducción a la seguridad informática
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
ESTRUCTURA DE UN SISTEMA. INTRODUCCION OBJETIVOS Identificar la estructura de un sistema.
ANTECEDENTES ISO Fundada en países miembros. 52 años de existencia. Ha publicado normas. Reconocida por normas ISO La Organización.
" AÑO DEL DIÁLOGO Y LA RECONCILIACIÓN NACIONAL” CARRERA PROFESIONAL: Computación e informática ALUMNO: DOCENTE: SEMESTRE : SICAYA-2019 TEMA: NORMAS Y ESTANDARES.
Requerimientos para un CSIRT del sector eléctrico Colombiano
Estudio de Viabilidad del Sistema (EVS). Estudio de Viabilidad del Sistema Cuestiones ¿Qué es la viabilidad de un sistema? ¿Cuáles son los objetivos del.
Ing. Carlos García P. C.I UNIDAD EDUCATIVA “SALINAS INNOVA” P Identifique el contexto para el cual se Planifica un nuevo sistema ÁREA.
ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado.
Transcripción de la presentación:

MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA Introducción a los Modelos y Estándares de Seguridad.

Reconocer los conceptos básicos de gestión de riesgos. OBJETIVOS DE APRENDIZAJE Conocer los principales conceptos relacionados con Modelos y Estándares en Seguridad Informática. Reconocer los conceptos básicos de gestión de riesgos. Identificar la normatividad ISO en el proceso de gestión de la información. Determinar las principales normativas relacionadas con la seguridad de la información.

SEGURIDAD INFORMATICA La seguridad informática es la disciplina encargada de implementar medidas técnicas para la protección de los activos que soportan la información. Por ejemplo Firewall, Redes Tecnológicas, etc.

SEGURIDAD DE LA INFORMACION La seguridad de la información se refiere a las medidas tácticas para la protección de la información. Por ejemplo Políticas, análisis de riesgos, planes de contingencia.

ACTIVOS DE INFORMACION Los activos de información son todos aquellos datos e infraestructura tecnológica que son importantes para el buen desarrollo de la operaciones normales de una empresa.

MEDIDAS DE PROTECCION Son todas aquellas medidas que permiten que los activos estén seguros de cualquier daño o perjuicio. Pueden ser políticas, procedimientos, manual de funciones, etc.

ATAQUES INFORMATICOS Un ataque informático es cualquier agresión o intento de agresión hacia los activos informáticos. En un ataque se pueden usar programas generalmente malware que busca aprovechar una vulnerabilidad existente.

NORMAS PARA LA PROTECCION DE ACTIVOS Son todas las normas que permiten proteger los activos de información al interior de una organización. Una de las normas más importantes es la norma ISO 27001.

Estándar para la seguridad de la información. NORMA ISO 27001 Estándar para la seguridad de la información. Contiene los requisitos de seguridad de un sistema de información. Cuenta con 14 Dominios, 35 Objetivos de Control y 114 Controles

Se ha abordado de manera general la norma ISO 27001. RESULTADOS DEL APRENDIZAJE Se han abordado los principales conceptos relacionados con la seguridad de la información. Se ha realizado una pequeña introducción al proceso de análisis de riesgos. Se ha abordado de manera general la norma ISO 27001.

REFERENCIAS DE IMAGENES Malyska , T. (2015). hombres-cinturón-salvavidas-apoyo-1002779. Recuperado de https://pixabay.com/es/hombres-cintur%C3%B3n-salvavidas-apoyo-1002779/ Altmann, Gerd.(2014). matrix-434037_1920. Recuperado de https://pixabay.com/es/matriz-comunicaci%C3%B3n-software-pc-434037/ Schwarzenberger, M.(2014). Cable-541068_1920. Recuperado de https://pixabay.com/es/cable-equipo-sata-s-ata-conexi%C3%B3n-541068/ Altmann, Gerd.(2015). hook-829942_1920. Recuperado de https://pixabay.com/es/gancho-marca-de-verificaci%C3%B3n-829942/ Linforth, P .high-security-1740431_1920. Recuperado de https://pixabay.com/es/alta-seguridad-protecci%C3%B3n-virus-1740431/ Janeb13. (2016). computer-1199488_1280. Recuperado de https://pixabay.com/es/equipo-teclado-rat%C3%B3n-pantalla-1199488/