1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD CORPORATIVA
Advertisements

5º de Pedagogía Evaluación de Centros, Programas y Profesores (T6) Alumna: Sandra Valiente García.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Estudio del Trabajo.
UNIVERSIDAD "ALONSO DE OJEDA"
Aspectos Organizativos para la Seguridad
Edward Rivera Maldonado Subcomisionado de Seguros de Puerto Rico La Importancia de la Divulgación de Información Financiera: Rol y Herramientas del Supervisor.
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
Tipos y características de instalaciones deportivas.
LOS PROCESOS DE GESTIÓN SON UN MEDIO Y NO EL FINAL El Trabajo En Conjunto Que Producen Las Características Del Servicio Que Definen Valor.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Análisis y gestión de riesgos en un Sistema Informático
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
SISTEMA DOBLE INTEGRADO
Desde la seguridad de la información hasta los Sistemas de Riesgo, Continuidad y Cumplimiento - Integración SGSI - Governance & Compliance.
EL ROL DEL DIRECTOR EN LA ORGANIZACIÓN. Prof. Maria Celia Illa Prof. Raquel González Concepto: Rasgos que la caracterizan: Objetivos Recursos División.
ENFOQUE DE CALIDAD ENFOQUE TRADICIONAL DE LA CALIDAD
SEMANA II ETAPA FILOSÓFICA EN EL PLANEAMIENTO ESTRATÉGICO
PLANES DE NEGOCIO. DEFINICIÓN  Documento de análisis con información ordenada para toma de decisiones sobre llevar a la práctica una idea o proyecto.
INNOVACIONES EDUCATIVAS CON LAS TIC”
Expositor: CPC. Jesús A. Chirinos Bancayán
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
ASPECTOS LEGALES DE LA INFORMACIÓN
Presentado por: José David Orozco Jiménez Marvin Estrada Ugalde
BENITO GALVEZ RODRIGUEZ 3ª EXPLOTACIONES 3 de junio del 2004 AUDITORIA DEL SISTEMA DE GESTIÓN DE LA CALIDAD.
DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES.
 CONTROLAR: Guiar los hechos para que los hechos reales coincida o superen a los esperados.  GESTION: Analizar los factores manipulables para compensar.
Etica “Es un conjunto de valores y reglas que definen la conducta correcta e incorrecta” Hay 4 fuerzas básicas que influyen en la conducta ética de las.
COLEGIO NACIONAL DE EDUCACIÓN PROFESIONAL TÉCNICA SANTIAGO TILAPA N0 126   CALIDAD TOTAL   PROFESOR: MARCO ANTONIO GUERRERO CLEMENTE PROYECTO: PRINCIPIOS.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
TRANSPARENCIA Y RENDICIÓN DE CUENTAS Beatriz Fernández Olit
SGSI: Sistemas de Gestión de la Seguridad de la Información
NORMAS DE INFORMACIÓN FINANCIERA
GERENCIA DE LA CALIDAD Y DEL SERVICIO
Universidad de Aconcagua SISTEMA DE GESTION DE CALIDAD
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Sistema Integrados de Gestión Ventajas, Desventajas
Proveedores de servicios externos
AUDITORIA INFORMATICA
Medidas de seguridad Gabriel Montañés León.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Elaborado por: Mayoral Cruz Matilde Morales Espinoza Anllhins
EVALUACIÓN DE PROYECTOS DE DESARROLLO Y CODESARROLLO Sepideh Labani Tenerife,
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Profesora: Kinian Ojito Ramos
Andrés David Monsalve. Giannina Paola Celin Montero. Corporación Universitaria Americana Análisis de Sistemas Barranquilla
Procesos itil Equipo 8.
(Control Objectives for Information and related Technology)
Auditoria Computacional
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
De Informaciòn Gerencial Lcda. Oly Mata.
SISTEMA DE INFORMACIÓN VISIÓN ARCHIVISTICA DEL CONTROL Y MANEJO EFECTIVO.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Contenido ¿Qué es la Normalización? Objetivos de la Normalización Que Productos se Normalizan Que son Normas Certificación de Productos Sistemas de Calidad.
TECNOLOGIAS DE LA INFORMACION EN LAS ORGANIZACIONES
Auditoría y Seguridad de Sistemas de Información Auditoria de Sistemas un Desafío Principales Actividades de la Auditoría de Sistemas Cr. Luis Elissondo.
SCI Proceso continuo realizado por la Dirección, Gerencia y otros empleados de la Entidad, para proporcionar seguridad razonable, respecto a si están lográndose.
ISO
COMPETENCIAS ESPECÍFICAS EN ADMINISTRACIÓN PÚBLICA.
Transcripción de la presentación:

1

2 Oferta académica Introducción

3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del riesgo.  Entender el contexto económico de la SI  Conocer las principales normas y aspectos profesionales de la SI.  Entender el control de accesos, sus elementos y saber diferenciar las tecnologías de control de accesos.  Conocer y saber aplicar herramientas de gestión de la SI, partiendo del concepto de política.

4 Estructura de los contenidos  Cada unidad tiene un caso de estudio al comienzo, separado de los materiales.  Lectura al principio.  Reflexión durante el estudio, siguiendo las preguntas guiadas.  El objetivo no es exponer conocimientos técnicos per se, sino conocimientos necesarios para la gestión.

5 Aspectos adicionales  Intervenciones del profesor Ricardo Cañizares.  Tipología del examen… Esboza una política de seguridad de la información concreta para un aspecto concreto (por ejemplo, el uso de Internet por los empleados, la gestión de contraseñas del empleado, BYOD, etc.). El texto no debe superar media página. Indica además cómo se podría aplicar una "línea base" relacionada con la política esbozada Una vez esbozada, indica ejemplos de: Un procedimiento asociado a esa política definida. Una herramienta que podría utilizarse. Describe qué es un mercado de vulnerabilidades y los motivos por los que se comercia con las vulnerabilidades. Razona las ventajas e inconvenientes de divulgar temprana o tardíamente los exploits que se descubren por primera vez. Enumera las características que conozcas que puedan utilizarse para comparar las tecnologías de identificación biométrica para el control de accesos, además de la precisión. Explica la relación entre la medición del número de rechazos de usuarios legítimos y el número de aceptaciones de usuarios ilegítimos. Compara dos tecnologías de identificación biométrica en al menos tres de las características comparativas que hayas mencionado.

6 La información  Es uno de los activos más importantes de las organizaciones Es almacenada, procesada y transmitida por los Sistemas de Información y Comunicaciones  Necesita protección es sus tres aspectos: Integridad Disponibilidad Confidencialidad  Debe ser protegida cuando está Almacenada Siendo procesada Siendo transmitida

7 7

8 Confianza  El mundo actual, tal como lo conocemos, no puede existir, sin Sistemas de Información.  Es necesario que exista una garantía del adecuado funcionamiento de los sistemas  Confianza en que su funcionamiento es correcto (Hay que demostrar, y convencer de su adecuado funcionamiento)  La única forma que existe de garantizar el correcto funcionamiento de los Sistemas de Información es la aplicación de normas y estándares  Si las normas y estándares se cumplen, podemos deducir (con menos margen de error) que su funcionamiento es el adecuado.

9 Confianza ¿Esta segura la información? ¿Son confiables los sistemas? ¿Son confiables las personas?

10 ¿Qué seguridad queremos? Analizar y decidir – ¿Qué queremos asegurar? – ¿Contra qué lo queremos asegurar? – ¿Cómo lo queremos asegurar? – ¿Cuándo y en que condiciones? ….excede del ámbito de TI

11 Seguridad y responsabilidad  Responsabilidad institucional indelegable de la Dirección Decidir “La Política de Seguridad de la Información” Respaldarla y asignar recursos Conseguir conciencia colectiva de seguridad (la seguridad es responsabilidad de todos)

12 La Gestión de la Seguridad  La seguridad es un proceso más de la organización  Hay que gestionarlo igual que el resto de procesos de la organización Hay que hablar el lenguaje del negocio Alinear la seguridad con el negocio Generar valor Retorno de la inversión (no gasto!)

13 Sistema de Gestión Un sistema de gestión es un modelo y estructura, definido para la mejora continua y mayor rendimiento de los procesos de la organización El sistema de gestión, ayuda a las organizaciones a una mejora y planificación de sus actividades, creando una mayor rentabilidad y eficiencia de las mismas. Las organizaciones, deben de definir sus sistemas y procesos con el fin de que dichos sistemas y procesos, sean entendibles, administrados y mejorados.

14 Necesidades de un sistema de gestión Necesidades de un Sistema de Gestión. – El capital humano. Implicación por parte del personal de la organización. – El componente documental. Fuerte base documental y procedimental. – El componente Operacional. Capacidad para manejar situaciones normales y extraordinarias de trabajo, rutinarias y no rutinarias, situaciones de emergencia.

15 El SGSI Mejora continua Un Sistema de Gestión de la Seguridad de la Información (SGSI) nos permite aumentar la seguridad y la continuidad de los activos en un ciclo de retroalimentación

16 Política de seguridad Debe constituir el marco flexible que de cabida a las normas y planes que regulen los procesos de seguridad en toda la organización Debe mantenerse en un alto grado de abstracción que permita y no impidan poder aplicar la medida oportuna (normativa, procedimental o técnica) en cada momento y circunstancia. Independientemente del hardware y el software.

17 Política de seguridad Debe buscar el equilibrio del binomio “SEGURIDAD versus OPERATIVIDAD” Debe establecer los criterios de decisión sobre los siguientes compromisos:  Servicios ofrecidos frente a seguridad proporcionada  Facilidad de uso frente a seguridad  Coste de la seguridad (económicos, rendimiento, uso) frente al riesgo de perdidas (privacidad, información, servicio).

18 ISO – cláusulas y niveles

19 Resumen La Seguridad de la Información es responsabilidad institucional de la alta dirección  Implantar modelo organizativo de Seg. Inf.  Definir y Difundir la “Política de Seguridad”  Implantar un Sistema de Gestión de la Seguridad de la Información  Crear conciencia colectiva y disciplina individual  ¿Somos gestores o técnicos?