©Copyright 2013 ISACA. Todos los derechos reservados. Un gobierno de seguridad de la información robusto puede ofrecer muchos beneficios a una organización.

Slides:



Advertisements
Presentaciones similares
DS12 ADMINISTRACIÓN DEL AMBIENTE FISICO.
Advertisements

SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Confidencial Enero, 2013 Nologin Consulting Corus Server Appliance & Authentication Broker.
Aspectos Organizativos para la Seguridad
Presentado a IAAC Mario Llerenas 14 de Junio, 2011.
Presentación de la Plataforma de Gestión de la Excelencia
Rojas Figueroa, Erick.. Inicios 1998 con la creación ISACA en donde se centró en la gestión pública, ayudando a mejorar el desempeño de TI y conformidad.
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
AUDITORIA TECNOLOGIAS DE INFORMACION
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Análisis y Diseño de Aplicaciones Ingeniería de Software
IEEE-std Práctica Recomendada para la Especificación de Requerimientos de Software Fuente: IEEE Recommendad Practice for Software Requirements.
Auditoria Informática Unidad II
Claudia Stéphanie Prado Aguirre
AUDITORIA DE SISTEMAS DE INFORMACIÓN
“Adopción de SGSI en el Sector Gobierno del PERÚ”
Normas de seguridad de la empresa Vale
Vaccaro & Asociados - Abril 2007 Taller de Capacitación Equipo Criterio 1 Modelo de Gestión.
HORIZONTALIDAD. El carácter horizontal de los miembros socios fundadores y firmas adherentes, basado en el principio de la igualdad. HORIZONTALIDAD.
AUDITORIAS DE SEGURIDAD
0 © [LEGAL ENTITY] [YEAR OF CREATION, e.g. 2013] INTERNAL USE ONLY Nuevos retos de Seguridad en la Nube XI Foro de Seguridad y Protección de Datos de Salud.
SEGURO CONTRA SINIESTROS
DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES.
Gestión de la Continuidad del negocio BS BCI
Normas Internacionales
Etica “Es un conjunto de valores y reglas que definen la conducta correcta e incorrecta” Hay 4 fuerzas básicas que influyen en la conducta ética de las.
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
Objetivos de aprendizaje
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
Confianza y valor de los sistemas de información
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
NORMAS INTERNACIONALES
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
1.17 Implementación del gobierno de la seguridad—Ejemplo
©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional.
1.8.8 Integración del proceso de aseguramiento
Clasificación de los activos de información
AUDITORIAS EN SISTEMA DE GESTION INTEGRADA
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Grupo 3 LOS MACROECONOMISTAS.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Implementación OHSAS TEMA: Implementación OHSAS Ing. Larry D. Concha B. UNIVERSIDAD AUTONOMA SAN FRANCISCO.
Proveedores de servicios externos
 
©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.
Programa de Administración de Riesgos.
©Copyright 2013 ISACA. Todos los derechos reservados. La seguridad de la información ha sido tradicionalmente ejecutada en silos, utilizando terminologías.
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
CURSO: CA2-4 GRUPO N° 2 TEMA: ISO 9000 Y INTEGRANTES:
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
AUDITORÍAS MEDIOAMBIENTALES
©Copyright 2013 ISACA. Todos los derechos reservados Seguros Los tipos más comunes de Seguros que pueden ser considerados son: Primera Parte.
EXPOSITOR L.C. EDUARDO M. ENRÍQUEZ G.
Control Interno dentro de las Instituciones Financieras Presentado por: LSCA Manuel Llano - CISA, CRISC Socio Líder de Consultoría de TI Salles, Sainz.
CURSO: Gestión Tecnológica Empresarial Profesor : Ing. Adolfo Marcelo Astocondor Ing. Adolfo Marcelo Astocondor Conceptos de Gestión de la Calidad.
LILIANA JIMENEZ GARCIA FERANANDO CANO GOMEZ. El proceso de recopilar, analizar y verificar las necesidades del cliente para un sistema es llamado Ingeniería.
SISTEMA DE INFORMACIÓN VISIÓN ARCHIVISTICA DEL CONTROL Y MANEJO EFECTIVO.
Tema: Elementos de la administración de la calidad.
ISO
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados. Un gobierno de seguridad de la información robusto puede ofrecer muchos beneficios a una organización. Estos incluyen: —Mejorar la confianza en las relaciones con los clientes —Protege la reputación de la organización —Entrega responsabilidades por el resguardo de la información durante actividades críticas para el negocio Importancia del gobierno de la seguridad de la información

©Copyright 2013 ISACA. Todos los derechos reservados. Una seguridad de la información efectiva puede agregar valores significativos a la organización a través de: —Reducción de pérdidas por eventos relativos a seguridad. —Aseguramiento de que incidentes y brechas de seguridad no sean catastróficos Importancia del gobierno de la seguridad de la información

©Copyright 2013 ISACA. Todos los derechos reservados. Marco de referencia habilitador de gobierno Establece: —Base para un comportamiento consistente / repetible —Elimina la “meta móvil” Evidencia formal y documentada de la administración Demuestra el “debido cuidado” a empleados / socios de negocios / clientes / otros interesados Puede servir de base como criterio de auditorías y evaluación de empleados 3

©Copyright 2013 ISACA. Todos los derechos reservados. TI un Requisito Básico de Negocio Las reglas son requeridas para todo tipo de proceso y actividades de negocio: —Procesos de ventas, rutinas de contratación / despidos, responsabilidad de cuentas por pagar, reglas de comportamiento, prácticas ambientalistas / desechos La seguridad de la información no es diferente: —Normas relativamente complejas deben ser explicadas a todas las partes interesadas / usuario, del sistema de información 4

©Copyright 2013 ISACA. Todos los derechos reservados. El Gobierno Trasciende a la Tecnología Basada en principios que van mas allá de una tecnología o plataforma particular: —“La información es un activo valiosos que requiere protección de acceso o divulgación no autorizada.” Basado en objetivos e ideales de negocios. Ayuda a las organizaciones con el cambiante entorno tecnológico: —Contraseñas … frases clave … dos claves … biometría 5