V Jornada Nacional de Seguridad Informática

Slides:



Advertisements
Presentaciones similares
Academia Latinoamericana de Seguridad Informática
Advertisements

Soroptimist International of the Americas 2013 ¿Por Qué Donar a los Programas de Soroptimist?
LI Carlos Chalico, CISA, CISSP, CISM Socio Ernst & Young México
Ggfgfgggff.
Academia Latinoamericana de Seguridad Informática
INFORMATION SECURITY Programa Integral de Formación Profesional en
INFORMATION SECURITY Programa Integral de Formación Profesional en
Academia Latinoamericana de Seguridad Informática
Especializacion en Seguridad de la Información 2005 INFORMATION SECURITY Programa Integral de Formación Profesional en IMPLEMENTACION PRACTICA de medidas.
INFORMATION SECURITY Programa Integral de Formación Profesional en
Nombre: Claudia Grandi Bustillos
1 Firma y documento electrónico en Chile Gobierno de Chile Raúl Arrieta Cortés Marzo 2005.
Re-evolución.
Normas de Control Interno para Tecnología de la Información Res
Redes I Unidad 1.
Claudia Denisse Ruiz Siles
Geovanni Aucancela Soliz
Conceptos de seguridad Seguridad y Auditoria de Sistemas Ciclo
AUDITORIA TECNOLOGIAS DE INFORMACION
Cómo utilizar Visio 2010 para Gestionar activos en la empresa.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Jorge Hernández Cordóba Fernando Ferrer Olivaes
La Convergencia entre la Seguridad Lógica y la Seguridad Física
MODULO 8 Bibliotecas universitaria y centros de información.
TIPs para cumplimiento en la Gestión de Seguridad de la Información en instituciones de Gobierno Jorge Olivares Olmos Consultor Senior en Seguridad de.
COBIT ™ Consideraciones prácticas para una implementación exitosa
CENTRALIZACION Y DESCENTRALIZACION
Unidad II Aplicaciones con Arreglos en Java y C++
Tupia Consultores y Auditores S.A.C. Presentación corporativa de nuestros servicios Julio del 2009 Tupia Consultores y Auditores S.A.C. Calle 4, Mz. F,
El papel de los estándares como referencia: Del IT Governance al IT Security Governance.
Carmen R. Cintrón Ferrer, 2010, Derechos Reservados.
EJERCICIOS MÓDULO III Carmen R. Cintrón Ferrer, 2010, Derechos Reservados Auditoría de Redes.
M.C. Juan Carlos Olivares Rojas
Con la colaboración de: Fabrizio Cirilli ISMS International User Group Italy.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
Una Institución creada por el Tecnológico de Monterrey Administración de Riesgos M.C. Juan Carlos Olivares Rojas.
CERTIFICACIONES EN AUDITORIA
Analiza estándares internacionales de seguridad informática
SOCIEDAD LIMITADA LABORAL
2.1 Definición & Antecedentes
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Informática básica FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
GARCIA HERNANDEZ CRISTIAN GEOVANNY HERNANDEZ RODRIGUEZ EDWIN RICARDO 7NM1.
Objetivos de Control para Tecnologías de información y relacionadas.
Auto eléctrico para transporte de una persona y carga.
En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad.Las TIC forman ya parte de la mayoría de sectores: educación, robótica,
Control Interno dentro de las Instituciones Financieras Presentado por: LSCA Manuel Llano - CISA, CRISC Socio Líder de Consultoría de TI Salles, Sainz.
 1- que son las tic :Tecnologías de la información y la comunicación.
Ciberseguridad, perspectivas y desafíos para la sociedad Academia Nacional de Ingeniería Universidad ORT Uruguay, nov 2015 Ing. Santiago
Word of the day (Palabra del día) : 1 - Copy the palabra del día (PDD) in the “Word of the Day” section of your notebook under Semana 23 – 1/11 – 1/15.
Fernando D Viera E. Herramienta de monitoreo de red.
Servicio de Auditoría Interna Auditoría de Sistemas de Información Auditoría de Sistemas de Información Servicio de Auditoría Interna Fernando Rodríguez.
Auditoría y Seguridad de Sistemas de Información Normativas Vinculadas Al Tema de Auditoría y Seguridad en los SI MBA Luis Elissondo.
Experiencia de México Taller sobre TIC y Compras Públicas.
MP3 Mesa 1. Qué es? MP3 (MPEG Audio layer 3) es un formato de compresión de datos de audio con pérdida, desarrollado por la Organización Internacional.
MI PRIMERA DIAPOSITIVA MARINA LOPEZ DUARTE. MI SEGUNDA DIAPOSITIVA Opción 1 Opción 2.
PRODUCTS GROUP OF 2 STUDENTS ´ PRODUCTS.
1 – constantemente – 4 – navegar – 2 – a causa de – 5 – chatear –
1 – constantemente – 4 – navegar – 2 – a causa de – 5 – chatear –
COMPARACIÓN COBIT Y TOGAF
Gente Oil. confidential information.
Calidad y PNC ISO Definiciones.
Joan Miró i Ferrà Joan Miró i Ferrà. INDICE QUIEN ERA? QUIEN ERA? NACIMIENTO NACIMIENTO FAMILIA FAMILIA ESTILOS ESTILOS OBRAS OBRAS.
PROBLEMA DE INVESTIGACIÓN DEFINICIÓN - CONCEPTO: …………………………………..
JAIME LEDEZMA SHANTAL 1CM9
Derecho Tributario II Sesión 7: LA TÉCNICA DEL VALOR AGREGADO. Definición de Valor Agregado. Sistema de Impuestos a las Ventas. Sistema Monofásico. Sistema.
Hygiene and industrial security: How.
ENVASES PLASTICOS VENTAJAS Y DESVENTAJAS.
VENTAJAS DESVENTAJAS EMBALAJES PLÁSTICOS.
ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado.
RSE – ANTECEDENTES Y EVOLUCIÓN DEL CONCEPTO.
Transcripción de la presentación:

V Jornada Nacional de Seguridad Informática COBIT Security Baseline Fernando Izquierdo Duarte, CISA Fernando Ferrer Olivares, CISA Socios Fundadores Estéganos International Group

Agenda Information Security Baselines COBIT Security Baseline Qué son? Ventajas y desventajas COBIT Security Baseline Estructura - Antecedentes Definición de Seguridad de la Información Importancia de la Seguridad de la Información 39 Pasos hacía la Seguridad Mapping Security Baseline con COBIT e ISO/17799 KITs de Seguridad

COBIT Security Baseline - Estructura

COBIT Security Baseline – Definición de Seguridad de la Información

COBIT Security Baseline – Importancia de la Seguridad de la Información

COBIT Security Baseline – 39 Pasos hacia la Seguridad

COBIT Security Baseline – 39 Pasos hacia la Seguridad

COBIT Security Baseline – 39 Pasos hacia la Seguridad

COBIT Security Baseline – 39 Pasos hacia la Seguridad

COBIT Security Baseline – 39 Pasos hacia la Seguridad

COBIT Security Baseline – Mapping con COBIT e ISO-17799

COBIT Security Baseline – Mapping con COBIT e ISO-17799

COBIT Security Baseline – Kits

COBIT Security Baseline – Kits

Socios Fundadores Estéganos International Group Gracias Fernando Izquierdo Duarte, CISA Fernando Ferrer Olivares, CISA Socios Fundadores Estéganos International Group