ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL INGENIERÍA EN AUDITORÍA Y CONTROL DE GESTIÓN Materia: AUDITORÍA EN SISTEMAS DE GESTIÓN Tema: SEGURIDAD DEL PERSONAL.

Slides:



Advertisements
Presentaciones similares
Manejo Seguro de la Información
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
REQUISITOS GENERALES PARA LA COMPETENCIA DE LOS LABORATORIOS DE ENSAYO Y DE CALIBRACION NTG ISO/IEC 17025:2005 CURSO AUDITORES INTERNOS RELABSA UVG MAYO.
Ingeniería de Software II
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Control Interno Informático. Concepto
Aspectos Organizativos para la Seguridad
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
Selección cargos administrativos
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
Unidad I: CONCEPTOS FUNDAMENTALES
Auditoria Informática Unidad II
Enrique Cardenas Parga
ESCUELA POLITÉCNICA DEL EJÉRCITO
Técnicas de Capacitación
Gestión de las comunicaciones del Proyecto
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Políticas de Seguridad por Julio César Moreno Duque
GESTION DE RECURSOS HUMANOS (ARH)
ESCUELA SUPERIOR POLITECNICA DEL LITORAL Facultad de Ingeniería Marítima y Ciencias del Mar Evaluación de Impactos Ambientales en Proyectos Basado en Programa.
Situaciones Detectadas en la Entidad…
CGR (Contraloría general de la república) Steven Oviedo Rodríguez
Fases de la Auditoria Informática
REGISTRO NACIONAL DE TURISMO Dosquebradas, mayo de
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Administración del riesgo en las AFP
Análisis y Gestión de Riesgos
Seguridad Información De la Ing. Max Lazaro
Tipos de Control Control Correctivo ?
BENITO GALVEZ RODRIGUEZ 3ª EXPLOTACIONES 3 de junio del 2004 AUDITORIA DEL SISTEMA DE GESTIÓN DE LA CALIDAD.
Funciones del Gerente ante situaciones de Emergencia
Presentación de Hallazgos Los Alpes Software S.A..
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
Módulo 9 Documentación del SAA, Control de la documentación y
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
UNIVERSIDAD "ALONSO DE OJEDA" UNIVERSIDAD "ALONSO DE OJEDA"
TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II):
SGSI y MAS Implantación en el M.H..
La Dirección de Administración de Recursos Humanos del SERCOP,
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Septiembre de 2013 Edición No. 9.  Introducción  Descripción del caso  Medidas preventivas y correctivas Que se tuvieron o se deben tener en cuenta.
El art. 24 del Reglamento de Medidas de Seguridad. La perspectiva de Oracle como fabricante de software y la experiencia en la Junta de Castilla y León.
Lección cuatro Recursos Humanos  
©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional.
GESTION Y ADMINISTRACION DE LA SEGURIDAD EN SISTEMAS DE INFORMACION
SGSI: Sistemas de Gestión de la Seguridad de la Información
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Proveedores de servicios externos
Visión de Comercio Ético ¿ A donde queremos llegar?
Análisis Sectorial Auditorías Internas y Externas.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Salvador Huelin Martínez de Velasco 1 TEMA 7 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
SEGURIDAD DE LOS RECURSOS HUMANO.  RECURSOS HUMANOS: son el conjunto de colaboradores de una organización. Frecuentemente se llama así a la función que.
Unidad I: CONCEPTOS FUNDAMENTALES
LOGO Administración de bases de datos Angel C. Mera Macías.
P07. Administrar Recursos Humanos de TI
Seguridad informática
RIESGO LEGAL 22 de agosto del 2014
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Riesgo de Lavado de Activos
LAR 145 Capítulo C.
ALBA LUCIA SANZ LEMOS ALEXANDRA POMBO CAMPOS
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
VI. EVALUACIÓN DE LOS RECURSOS
Sistema de Gestión de Seguridad y Salud en el Trabajo
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
ISO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NACIONAL.
Transcripción de la presentación:

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL INGENIERÍA EN AUDITORÍA Y CONTROL DE GESTIÓN Materia: AUDITORÍA EN SISTEMAS DE GESTIÓN Tema: SEGURIDAD DEL PERSONAL

GRUPO # 4 Integrantes: Dennys González Correa Raquel Guamán Pacheco Yuliana Triviño Chóez Sara Vivar Naula

SEGURIDAD EN LA DEFINICIÓN DE LOS PUESTOS DE TRABAJO CAPACITACIÓN DEL USUARIO RESPUESTAS A INCIDENTES Y ANOMALÍAS EN MATERIA DE SEGURIDAD SEGURIDAD DEL PERSONAL

SEGURIDAD EN LA DEFINICIÓN DE PUESTOS DE TRABAJO Y LA ASIGNACIÓN DE RECURSOS SELECCIÓN Y POLÍTICA DEL PERSONAL TÉRMINOS Y CONDICIONES ACUERDOS DE CONFIDENCIALIDAD SEGURIDAD EN LA DEFINICION DE PUESTOS

Seguridad en la Definición de Puestos de Trabajo y la asignación de Recursos Objetivo Error Humano Fraude Robo

Seguridad en la Definición de Puestos de Trabajo y la asignación de Recursos Funciones Responsabilidades _____ ______ ____ _____ ______ ____ Inclusión de la seguridad en los puestos de trabajo

Seguridad en la Definición de Puestos de Trabajo y la asignación de Recursos Selección y Políticas del Personal Referencia Laboral y Personal Curriculum Vitae Verificación Identidad Aptitudes Certificados de buena conducta c.v.

Acuerdos de Confidencialidad o no Divulgación Personal Ocasional Empleados Usuarios Externos Firmar acuerdo de confidencialidad antes de acceso a información

Responsabilidad De Empleado Acciones que se emprenderán emprenderán si empleado hace caso omiso de los requerimientos omiso de los requerimientos de seguridad Por Seguridad de Información

CAPACITACIÓN DEL USUARIO EDUCACIÓN Y CAPACITACIÓN EN SEGURIDAD

Estén capacitados para respaldar Garantizar que Usuarios Política de seguridad de la organización

Empleados de la organización y organización y usuarios externos Recibir capacitación y actualizaciones periódicas En materia de políticas y procedimientos de la organización

RESPUESTA A INCIDENTES Y ANOMALIAS EN MATERIA DE SEGURIDAD COMUNICACIÓN FALLOS DE SOFTWARE APRENDER DE LOS INCIDENTES COMUNICACIÓN AMENAZAS COMUNICACIÓN DE INCIDENTES PROCESO DISCIPLINARIO

Comunicación Canales Gerenciales Crear conciencia de Seguridad COMUNICACIÓN DE INCIDENTES

Comunicación de debilidades en materia de seguridad ADVERTIRREGISTRAR COMUNICAR DEBILIDADES O AMENAZAS

Comunicación de anomalías del software Establecer procedimientos para la comunicación de anomalías del software Advertirse y registrarse los síntomas del problema. La computadora debe ser aislada. Los disquetes no deben transferirse a otras computadoras. Se debe comunicar inmediatamente al gerente de seguridad. Considerar las siguientes acciones

Aprendiendo de los incidentes Implementado mecanismos cuantificar monitorear Tipos Volúmenes Costos Incidentes y anomalías Proceso disciplinario Empleados que violen políticas y procedimientos de seguridad