©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.19 Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 

Slides:



Advertisements
Presentaciones similares
Desarrollo de Soluciones para la Continuidad Operativa* Agosto 2005 *connectedthinking.
Advertisements

GUÍA PARA EL DESARROLLO DEL PRODUCTO Y PLAN DE MANUFACTURA
Gestión Tecnológica en la Empresa
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
UNIVERSIDAD "ALONSO DE OJEDA"
LAS MEMORIAS DE SOSTENIBILIDAD
Conceptos generales metodología levantamiento de procesos
INTECPLAN L.M. KARLA ANDRADE REYES.
SISTEMA ADMINISTRACIÓN
Estrategia TI Entendimiento estratégico
Estructura Sistema de Control Interno
Facultad: Administración y Negocios
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Administración de Recursos Humanos
GESTION NIVELES DE SERVICIO.
EMPRENDIMIENTO PLAN DE NEGOCIOS
NORMAS INTERNACIONALES DE AUDITORIA DE SISTEMAS
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Arquitectura de la Empresa
FASE DE DEFINICIÓN DE REQUERIMIENTOS DETERMINAR REQUERIMIENTOS NO FUNCIONALES Son requerimientos que no se refieren a lo que debe hacer la aplicación,
1 Gestión de la calidad Programa AGAPD-01 Módulo IV Profesor: Ing. Osvaldo Martínez Gómez, MAP, MSc.
Presentado por: José David Orozco Jiménez Marvin Estrada Ugalde
Gestión de la Continuidad del negocio BS BCI
Aura Viviana Cárdenas Edgar Rafael Jiménez. Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen.
COBIT 4.1 SISTESEG.
Universidad Técnica Nacional Auditoría de Sistemas Tema: COBIT 4.1
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la.
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
4.1 DEVELOP PROJECT CHARTER
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
Software CRM.
AMBIENTE DE LA MERCADOTECNIA
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
UNIVERSIDAD AUTONOMA SAN FRACISCO TEMA: Necesidad de auge de la responsabilidad social en el campo laboral de Responsabilidad Social Empresarial para la.
1.17 Implementación del gobierno de la seguridad—Ejemplo
©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional.
¿Por qué implementar COBIT en una organización?
1.8.8 Integración del proceso de aseguramiento
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Proveedores de servicios externos
Comercialización Desarrollo integral ejecutivo y equilibrio de ventas: Desarrollar habilidades para el personal del área de ventas con el fin de contar.
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
Lista de Riesgos Administración de Proyectos de Desarrollo de Software
MODELO DE CALIDAD Y COMPETITIVIDAD PRESENTACIÓN EJECUTIVA
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.
Antecedentes Económicos del Estudio Legal
Programa de Administración de Riesgos.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Andrés David Monsalve. Giannina Paola Celin Montero. Corporación Universitaria Americana Análisis de Sistemas Barranquilla
Procesos itil Equipo 8.
RIESGO LEGAL 22 de agosto del 2014
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
Razón, Justificación e Implementación de los Sistemas AML-CTF III Conferencia Internacional ALC-CFT - Julio 2007 Roger Bonet – Grupo Eniac
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
©Copyright 2013 ISACA. Todos los derechos reservados Seguros Los tipos más comunes de Seguros que pueden ser considerados son: Primera Parte.
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
LECCIONES APRENDIDAS S Los empresarios no tienen tiempo. S Ansiedad por formalizar operaciones. S Ineficiencia al manejar de bases de datos. S Selección.
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
Proyectos de Inversión 2016 Superintendencia Nacional de Salud.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
Ing. Sanchez Castillo Eddye Arturo Escuela Académica Profesional de Ingeniería de Sistemas.
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento  Auditoría  Adquisición  Seguro  Recuperación ante desastres  Seguridad física  Capacitación  Oficina de proyectos  Recursos humanos  Gestión de cambios  Aseguramiento de la calidad Las consideraciones estratégicas deben incluir enfoques para garantizar que estas funciones operan perfectamente a fin de evitar brechas que puedan ocasionar que la seguridad se vea comprometida.

©Copyright 2013 ISACA. Todos los derechos reservados Restricciones de la Estrategia Existen numerosas restricciones que establecen los límites para las opciones con las que cuenta el gerente de seguridad. Deben definirse y comprenderse claramente antes de comenzar a desarrollar una estrategia.

©Copyright 2013 ISACA. Todos los derechos reservados Requerimientos legales y regulatorios El desarrollo de una estrategia requiere comprender y considerar: —Temas legales y regulatorios que afectan a la seguridad de la información —Legislación acerca de Privacidad, propiedad intelectual y Contratos —Negocios por Internet —Transmisiones globales —Implicancia de flujos de datos transfronterizos —Integridad del personal —Requerimientos sobre el contenido y la retención de registros de negocio

©Copyright 2013 ISACA. Todos los derechos reservados Requerimientos legales y regulatorios El ISM debe establecer diferentes estrategias de seguridad para cada división regional. El ISM debe: —Estar al día de todos los requerimientos relevantes. —Asegurar el cumplimiento.

©Copyright 2013 ISACA. Todos los derechos reservados. Requerimientos sobre el contenido y la retención de registros de negocio: —Existen dos aspectos principales que debe tener en cuenta una estrategia de seguridad de la información sobre el contenido y la retención de registros de negocio y cumplimiento: Los requerimientos comerciales para registros de negocio Los requerimientos legales y regulatorios para registros Requerimientos legales y regulatorios

©Copyright 2013 ISACA. Todos los derechos reservados Factores físicos Existe una variedad de factores físicos y ambientales que influirán o impondrán limitaciones en la estrategia de seguridad de la información: —Capacidad —Espacio —Peligros ambientales —Disponibilidad de la infraestructura —Capacidad de la infraestructura También es importante considerar la integridad del personal y de los recursos.

©Copyright 2013 ISACA. Todos los derechos reservados Ética La percepción de un comportamiento ético por los clientes de una organización y el público afecta su valor. Una estrategia eficaz por lo tanto incluye también consideraciones éticas.

©Copyright 2013 ISACA. Todos los derechos reservados Cultura Tiene que considerarse la cultura interna de la organización cuando se desarrolle una estrategia de seguridad: —Fallar en la consideración de la cultura interna produce resistencia y esto podría dificultar una implementación exitosa.

©Copyright 2013 ISACA. Todos los derechos reservados Estructura organizacional La estructura organizativa tendrá un impacto significativo en cómo una estrategia de gobierno puede concebirse y aplicarse.

©Copyright 2013 ISACA. Todos los derechos reservados Costos El desarrollo y la implementación de una estrategia consumirán recursos, incluso tiempo y dinero: —Debe ser rentable. La evasión de un riesgo en específico o el cumplimiento con las regulaciones son por lo general los principales impulsores, no el valor del proyecto: —El ROI no es un buen enfoque para justificar los programas de seguridad. —El análisis de costo-beneficio es el enfoque de mayor aceptación.

©Copyright 2013 ISACA. Todos los derechos reservados Personal Una estrategia de seguridad tiene que considerar la resistencia de usuarios y otros que podría encontrar durante la implementación.

©Copyright 2013 ISACA. Todos los derechos reservados Recursos El ISM debe considerar y vigilar: —El presupuesto con el que se cuenta —Los costos de tecnologías nuevas o adicionales —Los requerimientos de recursos humanos en el diseño, implementación, operación y eventual retiro de controles y contramedidas —El costo total de propiedad (TCO) debe desarrollarse para el ciclo de vida completo de las tecnologías, procesos y recursos humanos