©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional.

Slides:



Advertisements
Presentaciones similares
SEMINARIO DE AUDITORÍA INTEGRAL
Advertisements

ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Control Interno Informático. Concepto
PROYECTO EDUCATIVO Líderes Siglo XXI.
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
Administración y Funciones de la administración
Auditoria en Informatica Lic. Enrique Hernandez H.
SISTEMA DE GESTION.
PRINCIPIOS GENERALES DE LA ADMINISTRACION – FUNCIONES ADMINISTRATIVAS
Estrategia TI Entendimiento estratégico
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Sistema de Control de Evaluación.
Sistema de Control de Gestión.
DISPONIBILIDAD Y CALIFICACIÓN DEL RECURSO HUMANO
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
NORMAS INTERNACIONALES DE AUDITORIA DE SISTEMAS
ISO 9001:2000 ES UNA CERTIFICACIÒN DE CALIDAD QUE PRETENDE LOGRAR LA SATISFACCION CONTINÙA DEL CLIENTE MEDIANTE EL CUMPLIMIENTO DE SUS NECESIDADES Y EXPECTATIVAS.
MODELO ESTANDAR DE CONTROL INTERNO
“Adopción de SGSI en el Sector Gobierno del PERÚ”
SISTEMA DE GESTION DE LA SEGURIDAD Y SALUD EN EL TRABAJO (SG-SST)
Funciones de la Administración
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
Función de Auditoría Interna
Asegura el control a la ejecución de los procesos de la entidad, orientándola a la consecución de los resultados y productos necesarios para el cumplimiento.
Presentado por: José David Orozco Jiménez Marvin Estrada Ugalde
Gestión de la Continuidad del negocio BS BCI
COBIT 4.1 SISTESEG.
Universidad Técnica Nacional Auditoría de Sistemas Tema: COBIT 4.1
Gestión de Calidad Ley 872 de 2003, Decreto 4110 de 2004,Decretos Departamentales 0025 y 0063 de 2005 (Decretos modificados con la reforma institucional.
SISTEMA DE GESTIÓN AMBIENTAL (SGA), ISO y 14001
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
Objetivos de aprendizaje
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
Yohel Herrera Zuñiga Johnny Ramirez Jose Vargas
COLEGIO DE EDUCACIÓN PROFESIONAL TÉCNCA DEL ESTADO DE MÉXICO
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
CONTROL INTERNO CONTABLE CONTADURÍA GENERAL DE LA NACIÓN
Programa de Auditoría Interna
1.17 Implementación del gobierno de la seguridad—Ejemplo
¿Por qué implementar COBIT en una organización?
1.8.8 Integración del proceso de aseguramiento
Control Interno – Factor Crítico
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
Proveedores de servicios externos
GERENCIA DE SISTEMAS DE CALIDAD, AMBIENTE Y SEGURIDAD TRANSICIÓN DEL SISTEMA DE CALIDAD DEL IIE A LA NORMA ISO 9001:2000 OCTUBRE-2002.
 
Fundamentos de Auditoria
©Copyright 2013 ISACA. Todos los derechos reservados. 1.4 Visión general del gobierno de la seguridad de la información Gobierno de la Seguridad de la.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Procesos itil Equipo 8.
MATERIA: Fundamentos de TI ALUMNOS: Manuel de Jesús Palacio Hernández.
P07. Administrar Recursos Humanos de TI
(Control Objectives for Information and related Technology)
Jenny Alexandra Marin Luis Carlos Avila Javier Murcia
Control Interno.
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
S ISTEMAS DE G ESTIÓN I NTEGRAL ISO 9001:2008 ISO 14001:2004 OHSAS 18001:
LAR 145 Capítulo C.
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
MODULO 4 Sistema Integrado de gestión 1 Sistema Integrado de gestión – conceptos, fundamentos y requisitos comunes MÓDULO 4.
GESTIÓN DE PROYECTOS.
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional para la preservación es igualmente importante y debe acompañar a la estrategia para el progreso. CMU - Ver una seguridad adecuada como un requerimiento no negociable para estar en el negocio.

©Copyright 2013 ISACA. Todos los derechos reservados Metas y objetivos del negocio El gobierno corporativo es el conjunto de responsabilidades y prácticas ejercidas por el directorio y el equipo ejecutivo. Sus metas pueden incluir: – Entregar dirección estratégica – Asegurar el logro de los objetivos – Asegurar que los riesgos son gestionados apropiadamente – Verificar que los recursos de la compañía son utilizados responsablemente

©Copyright 2013 ISACA. Todos los derechos reservados Metas y objetivos del negocio ¿Qué es Gobierno de seguridad de la información? − Es un subconjunto del Gobierno Corporativo − Entrega dirección estratégica a las actividades de seguridad y asegura el logro de los objetivos − Asegura que el riesgo de seguridad de la información se gestione apropiadamente − También ayuda a asegurar que los recursos de información son utilizados responsablemente.

©Copyright 2013 ISACA. Todos los derechos reservados Metas y objetivos del negocio En orden a asegurar la efectividad del Gobierno de seguridad de la información, la gerencia debe establecer y mantener un marco de trabajo − Este marco de trabajo deberá guiar el desarrollo y gestión de un programa de seguridad de la información consistente que apoye los objetivos de negocios

©Copyright 2013 ISACA. Todos los derechos reservados Metas y objetivos del negocio El marco de trabajo de gobierno generalmente consistirá en: —Una estrategia de seguridad completa vinculada con los objetivos del negocio —Las políticas de Seguridad deben ocuparse de cada aspecto estratégico, controles y regulaciones —Un conjunto completo de estándares para cada política —Una estructura organizacional libre de conflictos de intereses con la suficiente autoridad y recursos —Métricas y procesos de monitoreo para garantizar el cumplimiento y entregar retroalimentación

©Copyright 2013 ISACA. Todos los derechos reservados Alcance y estatutos del gobierno de la seguridad de la información Seguridad de la Información se ocupa de todos los aspectos de la información. Seguridad de TI es concerniente a la seguridad de la información en los límites del dominio de la tecnología.

©Copyright 2013 ISACA. Todos los derechos reservados Alcance y estatutos del gobierno de la seguridad de la información La Corporate Government Task Force (Grupo de Trabajo de gobierno corporativo) de la National Security Partnership [Sociedad de seguridad nacional], un grupo de trabajo especial conformado por líderes corporativos y del gobierno, ha identificado un conjunto básico de principios para ayudar a dirigir la implementación de un gobierno efectivo de seguridad de la información: —Los CEO deben asegurarse de que se lleve a cabo una evaluación anual de la seguridad de la información, deben revisar los resultados de la evaluación con el personal y presentar ante el consejo de dirección información sobre el desempeño. —Las organizaciones deben llevar a cabo evaluaciones periódicas de riesgos con respecto a los activos de información como parte de un programa de gestión de riesgos. —Las organizaciones deben implementar políticas y procedimientos basados en las evaluaciones de riesgos para proteger los activos de información. —Las organizaciones deben establecer una estructura de gestión de la seguridad para asignar roles, deberes, facultades y responsabilidades individuales explícitas.

©Copyright 2013 ISACA. Todos los derechos reservados Alcance y estatutos del gobierno de la seguridad de la información La Corporate Government Task Force (Grupo de Trabajo de gobierno corporativo) de la National Security Partnership [Sociedad de seguridad nacional], un grupo de trabajo especial conformado por líderes corporativos y del gobierno, ha identificado un conjunto básico de principios para ayudar a dirigir la implementación de un gobierno efectivo de seguridad de la información: —Las organizaciones deben desarrollar planes y tomar acciones para brindar una seguridad de la información apropiada para las redes, equipos, sistemas e información. —Las organizaciones deben tratar la seguridad de la información como una parte integral del ciclo vital del sistema. —Las organizaciones deben proporcionar concienciación, capacitación y formación en seguridad de la información al personal. —Las organizaciones deben realizar pruebas y evaluaciones periódicas de la efectividad de las políticas y procedimientos de seguridad de la información. —Las organizaciones deben desarrollar y ejecutar un plan para tomar acciones correctivas para resolver cualquier deficiencia en la seguridad de la información. —Las organizaciones deben desarrollar e implementar procedimientos de respuestas a incidentes. —Las organizaciones deben establecer planes, procedimientos y pruebas para brindar continuidad a las operaciones. —Las organizaciones deben aplicar las mejores prácticas en seguridad, tales como ISO 27001, para medir el desempeño de la seguridad de la información.

©Copyright 2013 ISACA. Todos los derechos reservados Roles y responsabilidades de la alta dirección Consejo de dirección/Alta dirección: —Gobierno de seguridad de la información Dirección ejecutiva: —Implementar un gobierno efectivo de seguridad y definir los objetivos estratégicos de seguridad Comité directivo: —Asegurar que todas las partes interesadas impactadas por consideraciones de seguridad estén involucradas. CISO: —Las responsabilidades van desde el CISO (quien reporta al CEO) hasta los administradores de sistemas que tiene una responsabilidad de medio tiempo por la gerencia de la seguridad

©Copyright 2013 ISACA. Todos los derechos reservados Roles y responsabilidades de la seguridad de la información Gerente de seguridad de la información: Desarrolla la estrategia de seguridad con la colaboración de unidades clave del negocio y la aprobación de la estrategia por parte de la alta dirección. Educar a la gerencia La seguridad de la información requiere: Liderazgo y respaldo continuo por parte de la alta dirección Integración con las gerencias de la unidad de negocio y organizacional, así como de su cooperación Establecimiento de los canales de reporte y comunicación

©Copyright 2013 ISACA. Todos los derechos reservados Gobierno, gestión de riesgos y cumplimiento GRC – Enfoque adoptado por muchas organizaciones para combinar procesos de aseguramiento que incluyen: Auditoría interna Programas de cumplimiento (SOX) Gestión de riesgos empresariales (ERM) Gestión de incidentes

©Copyright 2013 ISACA. Todos los derechos reservados Gobierno, gestión de riesgos y cumplimiento Gobierno: Es responsabilidad de _______________ Su foco está en _____________________ Gestión de riesgos: Es un _____________________________ Desarrolla e implementa _____________ Cumplimiento: Es el _______ que _________________

©Copyright 2013 ISACA. Todos los derechos reservados Gobierno, gestión de riesgos y cumplimiento Un programa de GRC de TI generalmente incluye: Controles y librerías de políticas Distribución de políticas y respuesta Autoevaluación de controles de TI y medición Repositorio de activos de TI Recopilación automatizada de control de computadoras general Gestión de correcciones y excepciones Reporte Evaluación avanzada de riesgos de TI y tableros de cumplimiento

©Copyright 2013 ISACA. Todos los derechos reservados Modelo de negocios para la seguridad de la información Modelo creado por el Institute for Critical Information Infrastructure Protection. Un enfoque orientado a negocios para gestionar la seguridad de la información. Se ve mejor como un sistema flexible, en 3-D, la estructura piramidal compuesta por cuatro elementos unidos por seis interacciones dinámicas.

©Copyright 2013 ISACA. Todos los derechos reservados Modelo de negocios para la seguridad de la información

©Copyright 2013 ISACA. Todos los derechos reservados Modelo de negocios para la seguridad de la información Diseño y Estrategia de la Organización Una organización es una red e personas, activos y procesos interactuando entre sí con roles definidos y trabajando para alcanzar una meta común. La estrategia de la empresa especifica sus metas de negocio y los objetivos que e deben alcanzar, así como los valores y las misiones que se deben perseguir. El diseño define la manera en que la organización implementa su estrategia. Los procesos, la cultura y la arquitectura son importantes para determinar el diseño. ARQUITECTURAARQUITECTURA CULTURACULTURA Diseño/ Estrategia ORGANIZACION SOPORTE DAR SOPORTE SURGIMIEN TO FACTORES HUMANOS TECNOLOGÍA RECURSO HUMANO PROCESOS DE NEGOCIO

©Copyright 2013 ISACA. Todos los derechos reservados Modelo de negocios para la seguridad de la información ARQUITECTURAARQUITECTURA CULTURACULTURA Diseño/ Estrategia ORGANIZACION SOPORTE DAR SOPORTE SURGIMIEN TO FACTORES HUMANOS TECNOLOGÍA RECURSO HUMANO PROCESOS DE NEGOCIO Personas: Los recursos humanos y los aspectos de seguridad que los rodean. Define quién implementa cada parte de la estrategia. Estrategias de reclutamiento Acceso, verificaciones de antecedentes, entrevistas, roles y responsabilidades Aspectos relacionados con el empleo Ubicación de la oficina, acceso a herramientas y datos, capacitación y concientización, movimiento dentro de la empresa Término de relaciones laborales Razones de la desvinculación, momento de la salida, acceso a los sistemas, acceso a otros empleados

©Copyright 2013 ISACA. Todos los derechos reservados Modelo de negocios para la seguridad de la información ARQUITECTURAARQUITECTURA CULTURACULTURA Diseño/ Estrategia ORGANIZACION SOPORTE DAR SOPORTE SURGIMIEN TO FACTORES HUMANOS TECNOLOGÍA RECURSO HUMANO PROCESOS DE NEGOCIO Procesos Incluye mecanismos formales e informales para realizar las tareas. Identifican, miden, gestionan y controlan el riesgo, la disponibilidad, la integridad y la confidencialidad, además de asegurar la responsabilidad.

©Copyright 2013 ISACA. Todos los derechos reservados Modelo de negocios para la seguridad de la información ARQUITECTURAARQUITECTURA CULTURACULTURA Diseño/ Estrategia ORGANIZACION SOPORTE DAR SOPORTE SURGIMIEN TO FACTORES HUMANOS TECNOLOGÍA RECURSO HUMANO PROCESOS DE NEGOCIO Tecnología Conformada por todas las herramientas, aplicaciones y la infraestructura que incrementa la eficiencia de los procesos. Como elemento en evolución que experimenta cambios frecuentes, tiene sus propios riesgos dinámicos. Dada la típica dependencia de la tecnología que exhiben las organizaciones, la tecnología constituye una parte esencial de la infraestructura de la empresa y un factor crítico para alcanzar la estrategia.