©Copyright 2013 ISACA. Todos los derechos reservados. 1.11.3 El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD CORPORATIVA
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
UNIVERSIDAD "ALONSO DE OJEDA"
UNIVERSIDAD "ALONSO DE OJEDA"
LABORATORIOS LETI S.A.V. – Planta Guarenas
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
Carla Cuevas Noya Adrian Aramiz Villalba Salinas
ISO INTEGRANTES: NAYIB GELO CARLOS CASSINELLI DANIEL VILLACIS
Geovanni Aucancela Soliz
Auditoria en Informatica Lic. Enrique Hernandez H.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Medición, Análisis y Mejora
Universidad de Buenos Aires Facultad de Ciencias Económicas
Estrategia TI Entendimiento estratégico
Enfoque basado en procesos
Estructura Sistema de Control Interno
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
GESTION NIVELES DE SERVICIO.
NORMAS INTERNACIONALES DE AUDITORIA DE SISTEMAS
PRÁCTICAS INDUSTRIALES
SISTEMA DE GESTION DE LA SEGURIDAD Y SALUD EN EL TRABAJO (SG-SST)
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
Función de Auditoría Interna
GESTION EDUCATIVA.

Gestión de la Continuidad del negocio BS BCI
Modulo 7: Gestión de la Calidad Tema 4: ISO20000
1 Master Universitario en Gestión Integral de las Tecnologías de la Información Modulo 7: Gestión de la Calidad Tema 6: Ciclo de Vida de Calidad de un.
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la.
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
1 SISTEMAS DE MANEJO AMBIENTAL Y LA IMPLEMENTACION DE PRODUCCION MAS LIMPIA.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
Programa de Auditoría Interna
NCH2777 Gestión de la Continuidad del Negocio Alumno: Patricia Linconao Fecha:
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
1.17 Implementación del gobierno de la seguridad—Ejemplo
©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional.
1.8.8 Integración del proceso de aseguramiento
Clasificación de los activos de información
AUDITORIAS EN SISTEMA DE GESTION INTEGRADA
SGSI: Sistemas de Gestión de la Seguridad de la Información
Fecha: 2/9/98 99CAES012_00.POT IMPLANTACIÓN DE UN MODELO DE CALIDAD MODELO DE CALIDAD OR G A N I Z AC I Ó N MODELO DESARROLLO CLIENTE TECNOLOGÍATECNOLOGÍA.
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Proveedores de servicios externos
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
 
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.
Programa de Administración de Riesgos.
Procesos itil Equipo 8.
(Control Objectives for Information and related Technology)
DIRECCION NACIONAL DE PROTECCION CIVIL MINISTERIO DE SEGURIDAD.
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
©Copyright 2013 ISACA. Todos los derechos reservados Seguros Los tipos más comunes de Seguros que pueden ser considerados son: Primera Parte.
Administración de Calidad de Software
Marco Integrado de Control Interno, con enfoque COSO III, 2013
Lic. Christian García Sección 15 D Prof: Deyanireth Duarte Gerencia de la Calidad y Productividad.
MODULO 4 Sistema Integrado de gestión 1 Sistema Integrado de gestión – conceptos, fundamentos y requisitos comunes MÓDULO 4.
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de seguridad —Organizando la seguridad de la información —Gestión de Activos —Seguridad de Recursos Humanos —Seguridad física y ambiental —Administración de comunicaciones y operaciones —Control de acceso. —Adquisición, desarrollo y manutención de sistemas de información —Gestión de incidentes de seguridad de la información —Administración de la continuidad de negocio —Cumplimiento

©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado Otras aproximaciones —Estándares de Calidad ISO (ISO 9001:2000) —Six Sigma —Publicaciones de NIST y ISF —US Federal Information Security Management Act (FISMA)

©Copyright 2013 ISACA. Todos los derechos reservados Objetivos de riesgo Debe alcanzar un nivel de riesgo que la gerencia considere aceptable. Un riesgo aceptable definido determinará los objetivos de control u otras medidas de mitigación del riesgo utilizadas. A su vez, los objetivos de control serán críticos para determinar el tipo, la naturaleza y el alcance de los controles y contramedidas que utilizará la organización para administrar el riesgo. Una forma con la que cuenta el administrador de seguridad de la información para resolver la cuestión del riesgo aceptable es mediante el desarrollo de Tiempo Objetivo de Recuperación (RTOs) que indica el tiempo apropiado de intervención (por ejemplo, durante un apagón).

©Copyright 2013 ISACA. Todos los derechos reservados Objetivos de riesgo Desarrollar los objetivos de estrategia correctos: —Por lo general requiere de un enfoque iterativo —Basado en un análisis de costos para alcanzar el estado deseado y los niveles de riesgo aceptable Los controles físicos, de procesos y procedimientos pueden ser más efectivos y menos costosos. A menudo los riesgos de procesos implican el mayor peligro Los controles técnicos probablemente no compensan adecuadamente la gestión deficiente

©Copyright 2013 ISACA. Todos los derechos reservados Determinación del estado actual de la seguridad La determinación del estado actual de la seguridad de la información otra actividad crítica: —Las mismas metodologías o la combinación de éstas que se aplicó para definir los objetivos de la estrategia o el estado deseado.

©Copyright 2013 ISACA. Todos los derechos reservados Riesgo actual El estado de riesgo actual se debe determinar mediante una evaluación integral de riesgos Después de la Valorización del Riesgo, debe ejecutarse una evaluación/análisis de impacto al negocio (BIA) – Mostrar el impacto de eventos adversos (por ejemplo, apagones) sobre diferentes períodos de tiempo. – Arrojar parte de la información que se requiere para desarrollar una estrategia eficaz. – El objetivo final de seguridad es brindar confianza en el proceso de negocio y minimizar el impacto que puedan ocasionar los incidentes adversos. – La estrategia debe resolver la diferencia entre niveles aceptables de impacto y el nivel actual de posibles impactos.

©Copyright 2013 ISACA. Todos los derechos reservados Desarrollo de la estrategia de seguridad de la información Para moverse del estado actual al estado deseado. Base para elaborar una hoja de ruta. Un conjunto de objetivos de seguridad de la información junto con procesos, métodos, herramientas y técnicas disponibles proporcionan los medios para elaborar una estrategia de seguridad.

©Copyright 2013 ISACA. Todos los derechos reservados Elementos de una estrategia Una estrategia de seguridad necesita incluir: —Recursos necesarios —Limitaciones —Hoja de ruta: Incluye personas, procesos, tecnologías y otros recursos Una arquitectura de seguridad para definir los impulsores del negocio, las relaciones de recursos y los flujos de procesos Alcanzar el estado deseado será una meta a largo plazo de una serie de proyectos.

©Copyright 2013 ISACA. Todos los derechos reservados Recursos y limitaciones de la estrategia—Visión general Los recursos incluyen: Políticas Estándares Procedimientos Guías Arquitectura(s) Controles—físicos, técnicos, y procedimentales Contramedidas Defensas en capas Tecnologías Seguridad del personal Estructura organizacional Roles y responsabilidades Habilidades

©Copyright 2013 ISACA. Todos los derechos reservados. Capacitación Concienciación y formación Auditorías Exigencia de cumplimiento Análisis de amenazas Análisis de vulnerabilidades Evaluación de riesgo Evaluación de impacto al negocio Análisis de dependencia de recursos Proveedores de servicios externos Otros proveedores de soporte y aseguramiento organizacional Instalaciones Seguridad ambiental Recursos y limitaciones de la estrategia—Visión general