MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

Escuela de Ciencias Administrativas, Contables, Económicas y de Negocios - ECACEN BIENVENIDOS AL CURSO DE CONTROL ESTADISTICO DE PROCESOS CODIGO
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
¿QUÉ ES? Herramienta de mejora continua de la Gestión institucional.
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
Informática Empresarial Docente – Carlos Andrés Bonil Mariño INFORMATICA EMPRESARIAL  CARLOS ANDRES BONIL MARIÑO  INGENIERO DE SISTEMAS.
International Organization for Standardization. Organización Internacional de Normalización La ISO es una organización no gubernamental establecida el.
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
Sistema de Información Gerencial - ERP(Planificación de recursos empresariales) Rolando Espinosa Annie Williams Joel Nieto
Plan de Continuidad de las TIC
Modulo: ADSI Competencia del módulo: Se expresa y comunica.
La Gestión de Seguridad de Información Basado en ISO-27001:2005
Alan Guillermo Zamora Téllez
SEGURIDAD CORPORATIVA
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
MANTENIMIENTO BASADO EN CONDICIONES RBI
Título: Responsables: Programa: autor: Ing. Renne Mera
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN
Introducción a la Seguridad Informática
LOS ESTUDIOS ESTRATÉGICOS PARA LA TOMA DE DECISIONES: DESARROLLO DE LA TELEFONÍA EN CUBA Katia Cueto Leiva y otros Consultoría Biomundi/IDICT.
Mantenimiento preventivo
Maestría en Evaluación y Auditoría de Sistemas
Customer Relationship Management
SISTEMAS DE INFORMACIÓN
     PROGRAMA DE MAESTRÍA EN EVALUACIÓN Y AUDITORÍA DE SISTEMAS TECNOLÓGICOS   PLAN DE SEGURIDAD INFORMÁTICA.
Seguridad Informática
AUTORA: LUZÓN GUZMÁN GINA IVANOVA
Seguridad Lógica y Física
Análisis y Diseño de Sistemas de Información
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Mantenimiento basado en el Riesgo (Inspección basada en el Riesgo)
SISTEMA DE GESTION DE CALIDAD ISO 9001:2015
GESTION DE CAMBIO.
La figura del Delegado de Protección de Datos
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Ricardo Guagalango Vega Septiembre 2017
La red en la nube Computación en la nube
Corredor de seguros. Director de Protector RM ® - Vameco SL
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
LA SEGURIDAD EN LA CADENA DE SUMINISTRO: ISO
AUDITORÍA EN INFORMÁTICA MTRO. HÉCTOR SÁNCHEZ BELLO.
Universidad Autónoma de Baja California
PRINCIPIOS FUNDAMENTALES DE AUDITORÍA
Mg. Diana Rocío Plata Arango
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
..Seguridad industrial.. INTEGRANTES: PAOLA PILONIETA.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Plan de Continuidad del Negocio
Pirámide de Control de Riesgos Su uso como indicador de gestión (actualización práctica y real de la teoría de Bird) HP-CMQ.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
El poder de los datos en la toma de decisiones
Pedro Argumedo Jennifer Barraza Miriam Rodríguez Ervin Vazquez
Modelo de gestión de riesgos de seguridad de la información para PYMES peruanas Asignatura: Procesos Electrónicos de Negocios Catedrático: M.S.I. Santos.
1 El análisis de riesgos, base de la gestión de la Seguridad de la Información.
ENS Una propuesta para las Entidades Locales de Navarra.
Plan de Sistemas de Información (PSI). Plan de Sistemas de Información (PSI) Descripción y Objetivos Tiene como objetivo la obtención de un marco de referencia.
ISO Esta norma internacional proporciona orientación sobre la auditoría de los sistemas de gestión, incluyendo los principios de la auditoría, la.
PLANIFICACION Diego Hernández.
CONSULTORÍA Y DESARROLLO EMPRESARIAL La Externalización en TI Visión Jurídico-Administrativa de la Externalización de Servicios en Tecnología de Información.
CONSULTORÍA Y DESARROLLO EMPRESARIAL La Externalización en TI Visión Jurídico-Administrativa de la Externalización de Servicios en Tecnología de Información.
Sistema para la Gestión de la Información del plan y el balance de Ciencia, Tecnología e Innovación (CTI). Autores: Profesor Asistente Ing. Osmany Domínguez.
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información

MAGERIT OBJETIVOS SE BASA EN CUATRO PILARES FUNDAMENTALES Concienciar a los responsables de las organizaciones de información de la existencia de riesgos y de la necesidad de gestionarlos Ofrecer un método sistemático para analizar los riesgos derivados del uso de tecnologías de la información y comunicaciones (TIC) Ayudar a descubrir y planificar el tratamiento oportuno para mantener los riesgos bajo control Indirectos: Preparar a la Organización para procesos de evaluación, auditoría, certificación o acreditación, según corresponda en cada caso

METODOLOGÍA DE ANÁLISIS Y GESTIÓN DE RIESGOS DE LOS SISTEMAS DE INFORMACIÓN

MAGERIT Análisis de Riesgo Consideración del daño probable que puede causar en la organización un fallo de seguridad que conlleven a consecuencias de perdida de confidencialidad, integridad y disponibilidad.

MAGERIT Amenaza Eventos que pueden desencadenar un incidente produciendo daños materiales o perdidas inmateriales.

MAGERIT Ventajas Las decisiones que deban tomarse y que sean validadas estarán fundamentadas.

MAGERIT Desventajas Es una metodología muy costosa

MAGERIT Valoración de Activos: Motores de Base de datos Oracle $ Desarrollo de Sistemas de Información $ Servidores y servicios en la Nube $ Infraestructura tecnológica $

MAGERIT Amenazas: Incendio de las Oficinas Daño en el Software o Hardware Accesos No autorizados Indisponibilidad de Personal idóneo

MAGERIT

Conclusiones: La seguridad de la información involucra todas los procesos del negocio desde la alta gerencia hasta el operador. La manera de obtener mayores beneficios en la seguridad de la información es contar con adecuada evaluación de riesgos Los procesos Nunca Terminan PHVA