Confianza y valor de los sistemas de información

Slides:



Advertisements
Presentaciones similares
Marco General Concepto Tipos Aplicaciones
Advertisements

Comprensión y aprendizaje a partir de textos
COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
Metodología para el Desarrollo de Estudios Organizacionales
CNAP Centro Nacional de Acreditación Profesional.
MARCO PARA LA BUENA ENSEÑANZA
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
El Proceso de la Auditoría - ISO
MÓDULO II *ACOMPAÑAMIENTO Y GESTIÓN ESCOLAR*
LOS OBJETIVOS EMPRESARIALES
Universidad Virtual del Tecnológico de Monterrey
PROPUESTA: MARCO DE BUEN DESEMPEÑO DEL DIRECTIVO ESCOLAR
La Administración de Riesgos como Herramienta del Gobierno Corporativo
Estrategia país Participantes: Independiente de dónde se encuentren: unidad organizacional lugar geográfico Objetivo: Incrementar el sentido de dirección.
Presentación Integrantes Alonso Estrada Guillermo Barron LUNa Luis Montes osuna luis Moraila elias mariana Zamudio mendoza francisco Tema: Dirección.
Sistema de Control de Gestión.
INTERVENCION PSICOSOCIAL EN EL CONTEXTO ORGANIZACIONAL
Los Mapas Conceptuales
Administración Integral de Riesgos Solvencia II
Microbiología de los alimentos
Estándares de Gestión para la Educación Básica
Actividades E-LANE en Galileo Periodo Agosto-Noviembre.
Bienvenido al curso de Gestión de los Costos del Proyecto
NORMA INTERNACIONAL DE AUDITORÍA 540
Luisa Morgado Casanova Jueves 1 de septiembre 2011 Calama.
1 Modelos de Gestión y Politica Educativa: Enfrentando las Tensiones David T. Conley, Ph.D. Profesór, directór Centro para Investigaciónes de Políticas.
Marco de Cualificaciones
LIDERAZGO ESTRATÉGICO
COBIT 4.1 SISTESEG.
Valor a algo. Es un proceso de obtención de información y el empleo de la misma para formar juicios que, a su vez, se usan para la toma de decisiones.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
CONTROL INTERNO 1.- DEFINICION: Contiene tres elementos: PROCESO:Dinámico PARTICIPANTES: C.A, DIRECCION, PERSONAL OBJETIVO:Entregar grado de seguridad.
Objetivos de aprendizaje
Balanced Scorecard Cómo medir la efectividad de su estrategia 24 marzo Fecha límite para inscribirse 16 de marzo Inversión: 2,600 pesos + IVA El balanced.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
Estructura Común de la IAIS, Solvencia y Valoraciones para Aseguradoras 1 Noviembre 2007 Yoshi Kawai Estructura Común de la IAIS, Solvencia y Valoraciones.
Copyright © 2014 by The University of Kansas Formar organizaciones culturalmente competentes.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
Organización Techint 18/04/2017 Método del Caso.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
©Copyright 2013 ISACA. Todos los derechos reservados. Un gobierno de seguridad de la información robusto puede ofrecer muchos beneficios a una organización.
1.17 Implementación del gobierno de la seguridad—Ejemplo
¿Por qué implementar COBIT en una organización?
1.8.8 Integración del proceso de aseguramiento
Dirección General de Educación Secundaria Técnica Dirección Técnica Subdirección Tecnológica SEXTA REUNIÓN MENSUAL.
 Capitulo I: La formación profesional en el sistema educativo: concepto, finalidad y objeto  Capitulo II: Ordenación de la formación profesional en.
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
UNIVERSIDAD DE LA COOPERACIÓN INTERNACIONAL Maestría en Gestión del Turismo Sostenible Curso: “Calidad, Certificación de Turismo Sostenible y RSE” Profesora:
Proveedores de servicios externos
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
Monitorear y Evaluar Domenica Barquet V.. Todos los procesos de TI deben evaluarse de forma regular en el tiempo en cuanto a su calidad y cumplimientos.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
TUTOR VIRTUAL.
©Copyright 2013 ISACA. Todos los derechos reservados. 1.4 Visión general del gobierno de la seguridad de la información Gobierno de la Seguridad de la.
1 © ISACA. All rights reserved. Novedades de Isaca Internacional Marzo 2015.
Costos y Presupuestos Aplicados al Diseño
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
Cómo lograr Aseguramiento de TI Utilizando COBIT 5
©Copyright 2013 ISACA. Todos los derechos reservados Seguros Los tipos más comunes de Seguros que pueden ser considerados son: Primera Parte.
RONALD MAX HUANCA ARGANI AUDITORIA DE SISTEMAS ISO/IEC 17799:2005.
Conozca como implementar ITIL en su organización Angélica Guzmán Capacity Management Consultor de Soluciones.
CURSO DE CAPACITACIÓN. Objetivos del Curso 2 1.Saber gestionar un caso sospechoso 2.Saber qué atención prestar a una persona previamente identificada.
 Una actividad independiente y objetiva de aseguramiento y consulta, concebida para agregar valor y mejorar las operaciones de una organización. Ayuda.
Análisis de los resultados de la encuesta de satisfacción de ususarios del Procedimiento de captación, selección, alta y capacitación de becarios del Centro.
Escuela de Ciencias Administrativas Contables Económicas y de Negocios Programa de Administración de Empresas Curso académico Administración Publica Código:
Copyright © 2014 by The University of Kansas Nuestro modelo de evaluación: Cómo evaluar iniciativas comunitarias amplias.
TUTOR VIRTUAL Nuevos entornos formativos Roles y funciones.
Tomado de Llorente, Ma. Del Carmen (2006). El tutor en E-learning: aspectos a tener en cuenta. [documento en línea ]
Transcripción de la presentación:

Confianza y valor de los sistemas de información ISACA® Confianza y valor de los sistemas de información

Curso de Preparación 2013 CISM Dominio 4-Gestión del Incidentes de Seguridad de la Información (18%) Capítulo 1 Gobierno de Seguridad de la Información

Visión General del Curso Curso de Preparación 2013 CISM Visión General del Curso

Visión General del Curso Evaluación Previa y Línea base Contenido para todos los dominios: Propósito del dominio & foco del examen Contenido por declaración de tarea Evaluación Posterior, preguntas y examen general tomando consejos Cada capítulo define las tareas que se espera que los candidatos a CISM sepan cómo realizar e incluye una serie de conocimientos relacionados que se requieren para llevar a cabo dichas tareas. Éstas constituyen las prácticas actuales para el gerente de seguridad de la información. (página 11) Directivas para el Instructor: Recursos para la preparación del examen: Manual de Preparación al Examen CISM 2013 Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM 2012 Manual de Preguntas, Respuestas y Explicaciones de Preparación al Examen CISM Suplemento 2013 (Materiales página 12)

Dominio 1—Gobierno de seguridad de la información Curso de Preparación 2013 CISM Dominio 1—Gobierno de seguridad de la información

Relevancia del Examen Asegurar que el candidato CISM … Entienda los amplios requerimientos para un efectivo gobierno de seguridad de la información, los elementos y acciones requeridas para desarrollar una estrategia de seguridad de la información y un plan de acción para ponerla en práctica. El área de contenido en este capítulo representa aproximadamente el 24% del examen CISM (aproximadamente 48 preguntas). Directivas para el Instructor: Este capítulo (módulo) representa el 24% del examen CISM (48 preguntas) Páginas de Referencia del Manual de Preparación al Examen: Pg.14

Gobierno de la Seguridad de la Información Definición: Establecer y mantener un marco de referencia del gobierno de la seguridad de la información y dar apoyo a los procesos para asegurar que la estrategia de seguridad de la información esté alineada con las metas y los objetivos de la organización, que los riesgos de la información se administren de manera adecuada y que los recursos del programa se administren de forma responsable. Directivas para el Instructor: Páginas de Referencia del Manual de Preparación al Examen: Pg. 14

Objetivos de aprendizaje Comprender los amplios requerimientos para un efectivo gobierno de seguridad de la información, los elementos y acciones requeridas para desarrollar una estrategia de seguridad de la información y un plan de acción para ponerla en práctica. Directivas para el Instructor: Páginas de Referencia del Manual de Preparación al Examen: Pg. 14