ISO/IEC Estándar para la Seguridad de Información

Slides:



Advertisements
Presentaciones similares
SISTEMASDE GESTION AMBIENTAL
Advertisements

COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNIVERSIDAD "ALONSO DE OJEDA"
PILARES DE LA SEGURIDAD Y SALUD OCUPACIONAL
Software de Auditoria AUDAP
ANTEPROYECTO DE NORMA BOLIVIANA APNB/ISO/IEC 27005
Martin Guozden CP, CPA, CIA, CISA, CCSA Oficina del Auditor General
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Carla Cuevas Noya Adrian Aramiz Villalba Salinas
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
Ciclo PDCA.
ROL DEL AUDITOR Y GOBIERNO CORPORATIVO
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Ahora realiza la contabilidad del CREE de manera ágil y efectiva Ahora realiza la contabilidad del CREE de manera ágil y efectiva Totalmente parametrizable.
Universidad de Buenos Aires Facultad de Ciencias Económicas
12.4 Seguridad de los archivos del sistema
ESCUELA POLITECNICA DEL EJERCITO
TENDENCIAS Y ESCENARIOS DE LAS TIC
SPICE (ISO 15504) Software Process Improvement and Capability dEtermenition SAMUEL MURILLO ARIZA.
Facultad: Administración y Negocios
¿Por qué Gestión de Procesos en Mutual de Seguridad?
JULIO Fondo de Inversión Halcón Nació como una necesidad de inversionistas privados: –Interés de participar en la mediana empresa por su nivel.
ISO / IEC 27031:2011 de Tecnología de la Información
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Glosarios de términos. TI: Tecnologías de información. Es la adquisición, procesamiento, almacenamiento y difusión de información de voz, imagen, texto.
1 Implementación de ISO 9000 Grupo # 8 Yomarie Gómez Carmen Mercado María Lugo 1.
Evaluando el impacto del software libre en la biblioteca en función del FODA Alejandro Jiménez León María Graciela Gutiérrez Vallejo DGSCA, UNAM
1 Introducción a ISO Juan Pablo Quiroga G. Universidad de los Andes Bogotá, Colombia.
Presentación Auditoría interna al SGSI de la CNT E.P. para el proceso de venta e instalación de productos y servicios de datos e internet para clientes.
José Luis Tomás Navarro Sergio Pérez Paredes
Gestión de la Continuidad del negocio BS BCI
Maximice el valor que aporta TI a su negocio
Preguntas QOS 1) Cuál de las siguientes no es una sección del Libro de Evidencias? a) Lecciones aprendidas b) Registro de acciones de sustento c) Presupuesto.
SISTEMA DE GESTIÓN AMBIENTAL (SGA), ISO y 14001
PRESENTADO POR: MONICA SANCHEZ MARTINEZ CRM:(Customer Relationship Management ) Engloba 2 conceptos, el CRM hace tanto referencia a la estrategia de.
1.8.3 Métricas de Alineación Estratégica
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
¿Por qué implementar COBIT en una organización?
Analiza estándares internacionales de seguridad informática
Dirección y mejora de procesos
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
Grupos de Trabajo # 7 - Informe Riesgos Comerciales y Operacionales.
Proveedores de servicios externos
Fuente original : IFRC ( Modulo 4 Transversalizacion de la reduccion del Riesgo de Desastres.
Metodologías Lsi. Katia Tapia A., Mae.
AUDITORIA INFORMATICA
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Planear y Organizar. Este dominio cubre las estrategias y las tácticas, y tiene que ver con identificar la manera en que TI puede contribuir de la mejor.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
DEFINICIÓN ISO/IEC es un estándar internacional publicado por:
Kemis: es un entorno que permite obtener una medida de calidad de un producto de software. Permite Obtener de forma automática y periódica un conjunto.
Procesos itil Equipo 8.
Ingeniería de Software
Métodos para garantizar la calidad del software.
(Control Objectives for Information and related Technology)
PLANEACION Y ORGANIZACIÓN JOSE OLMEDO RODRIGUEZ
Auditoria Computacional
Sistemas de Gestión de Tecnologías de la Información La información contenida en el presente documento es de carácter confidencial y privilegiada, por.
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
SGT Modelo Seguridad Modelo Continuidad Modelo Capacidad Modelo Mejora Modelo Administrativo DGCS SGCSGFSGTSCI.
RONALD MAX HUANCA ARGANI AUDITORIA DE SISTEMAS ISO/IEC 17799:2005.
Título de la presentación a 30 puntos dos líneas Subtítulo de portada (si necesario) a 18pp Área / Departamento Empresa Gestión Ambiental Gestión.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Ensayo sobre los Cambios Metodológicos del Proceso Integral de Auditoría Interna, basado en la tecnología Automatizando la Auditoría – Un proceso en constante.
Conveniencias entre comprar o desarrollar un software a medida EL SOFTWARE A MEDIDA.
Contenido ¿Qué es la Normalización? Objetivos de la Normalización Que Productos se Normalizan Que son Normas Certificación de Productos Sistemas de Calidad.
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
ISO
Transcripción de la presentación:

ISO/IEC 17799 Estándar para la Seguridad de Información Auditoria de Sistemas ISO/IEC 17799 Estándar para la Seguridad de Información Expositor: Reynaldo camacho Rivas

1. Que es la ISO y la IEC..?? I.S.O. (Organización Internacional de Estandarización). I.E.C. (Comisión Electrónica Internacional). Preparar estándares internacionales

2. Qué es Seguridad de Información ? La Información es un activo importante de la empresa. Existe amplia y constante amenaza. Protección de la información . Continuidad del negocio. Minimizar riesgo comercial. Maximizar retorno de las inversiones. Elevar oportunidades comerciales. Como lograr la seguridad Implementando controles. Incluyendo políticas, procesos. Estructuras organizacionales. Funciones de Software y Hardware. establecer, implementar, monitorear, revisar y mejorar

3. Tipos de Seguridad 150 $

4. Preguntas. Qué Solución propondrían ustedes como auditores de sistemas en adaptar este ISO en empresas nacionales ? Qué medidas tomarían en caso de un ataque de Seguridad ?

5. Fuente de Información Tecnología de Información, Técnicas de seguridad, Codigo para la práctica de Gestión de la seguridad de la Información (Segunda Edición 2005-06-15). www.nextiraone.es ( Ceritifacada en ISO 17799).