©Copyright 2013 ISACA. Todos los derechos reservados. 1.14.2 Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD CORPORATIVA
Advertisements

Introducción a la Seguridad Informática
INFORMATION SECURITY Programa Integral de Formación Profesional en
DS12 ADMINISTRACIÓN DEL AMBIENTE FISICO.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
Avances en la descentralización en Honduras
¿Qué es la Academia TI? La Academia TI en la UPB se concibe como una estrategia organizativa que posibilita el desarrollo de programas de formación en.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Diagnóstico TI. El Diagnóstico o Auditoría de Tecnología de Información (TI) es el proceso de evaluación y recolección de evidencias de los Sistemas de.
Seguridad Industrial. UNE
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
VICEMINISTERIO DE EDUCACIÓN SUPERIOR ESTRATEGIAS DE PERMANENCIA ESTUDIANTIL: “MODELO DE CAPACIDAD INSTITUCIONAL PARA PROMOVER LA PERMANENCIA Y GRADUACIÓN.
PLANIFICACION ESTRATEGICA
Análisis y Gestión de Riesgos

Gestión de la Continuidad del negocio BS BCI
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
©Copyright 2013 ISACA. Todos los derechos reservados Personal El gerente de seguridad también debe considerar los riesgos relativos al personal:
©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la.
Objetivos de aprendizaje
©Copyright 2013 ISACA. Todos los derechos reservados Documentación Para gestionar efectivamente los riesgos, se requiere de una documentación adecuada.
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
Confianza y valor de los sistemas de información
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
TALLER: P01 Y P02 TALLER: P01 Y P02 PAMELA PACHECO.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
INSTITUTO BRIGADAS DE AMOR CRISTIANO
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
©Copyright 2013 ISACA. Todos los derechos reservados. Un gobierno de seguridad de la información robusto puede ofrecer muchos beneficios a una organización.
©Copyright 2013 ISACA. Todos los derechos reservados. 1.5 Gobierno Efectivo de la Seguridad de la Información BMIS - Una clara estrategia organizacional.
1.8.8 Integración del proceso de aseguramiento
Ing. Ana Elena Murgas Vargas
Clasificación de los activos de información
REGLAS Reglas son las normas que se deben llevar o que debemos cumplir en un lugares determinado. Algunas reglas pueden del laboratorio pueden ser : No.
©Copyright 2013 ISACA. Todos los derechos reservados Evaluación de riesgos Existen numerosos modelos de gestión de riesgos a disposición del Gerente.
©Copyright 2013 ISACA. Todos los derechos reservados. 2.4 Visión general de la gestión de riesgos Desafíos de la gestión de riesgos Existe un alto potencial.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
©Copyright 2013 ISACA. Todos los derechos reservados Vulnerabilidades Algunos ejemplos de vulnerabilidades son: Falta de funcionalidad de la seguridad.
Proveedores de servicios externos
SISTEMA DE GESTIÓN DE CALIDAD Presentado por: Leidy Katerine Rodríguez.
A DMINISTRACIÓN DE R IESGOS Plan de contingencia.
Propuesta de proyecto para la implementación de ITIL
RESUMEN TEMA 1 Y TEMA 2 Prof. Pedro Corrales
Propuesta de proyecto para implementación de ISO :2011
AUDITORIA INFORMATICA
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
©Copyright 2013 ISACA. Todos los derechos reservados Riesgo residual Los riesgos que permanecen aun después de que se han diseñado controles.
Análisis y Gestión de Riesgos en un Sistema Informático
©Copyright 2013 ISACA. Todos los derechos reservados. 1.4 Visión general del gobierno de la seguridad de la información Gobierno de la Seguridad de la.
Programa de Administración de Riesgos.
Planear y Organizar. Este dominio cubre las estrategias y las tácticas, y tiene que ver con identificar la manera en que TI puede contribuir de la mejor.
Procesos itil Equipo 8.
DESCRIPCION DEL PROCESO
Logística y administración T.S.U: Jesús Echeverría
Nombre: Arianne Calderón Boutier Materia: Gerencia de Procesos.
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL
ROL DE FORTALECIMIENTO DE LA CULTURA DEL CONTROL.
SGT Modelo Seguridad Modelo Continuidad Modelo Capacidad Modelo Mejora Modelo Administrativo DGCS SGCSGFSGTSCI.
©Copyright 2013 ISACA. Todos los derechos reservados Seguros Los tipos más comunes de Seguros que pueden ser considerados son: Primera Parte.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
se han usado las cinco funciones de los gerentes:
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
PLANIFICACIÓN ESTRATÉGICA DE LA OPERADORA DE TURISMO MY BEAUTY ECUADOR PERÍODO
Marco Integrado de Control Interno, con enfoque COSO III, 2013
Manejo de Directorio Empresa Minera MACDESA Modulo de Gestión Empresarial Economista Fernando Remusgo Chaparra, Julio 2005.
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de seguridad de la información es análogo al de arquitectura asociada a edificios: —Concepto —Diseño —Modelo —Planos detallados, herramientas —Construcción, desarrollo Sin embargo, no existe un consenso general sobre lo que es la arquitectura de seguridad o por qué una organización podría querer tener una. La arquitectura puede ser un poderoso elemento estratégico.

©Copyright 2013 ISACA. Todos los derechos reservados Controles Los controles se definen como las políticas, procedimientos, prácticas, y estructuras organizacionales que están diseñados para brindar una confianza razonable de que: —Se alcanzarán los objetivos de negocio. —Se evitarán, o bien, detectarán y corregirán los incidentes no deseados. Pueden ser físicos, técnicos o de procedimientos.

©Copyright 2013 ISACA. Todos los derechos reservados Controles Los conceptos de gestión de riesgos efectiva comprende: —Controles de TI —Controles que no están relacionados con TI —Defensas por niveles

©Copyright 2013 ISACA. Todos los derechos reservados Controles Las contramedidas son las medidas de protección que reducen el nivel de vulnerabilidad a las amenazas. Las contramedidas simplemente se pueden considerar controles dirigidos.

©Copyright 2013 ISACA. Todos los derechos reservados Tecnologías La tecnología es una de las piedras angulares de una estrategia de seguridad efectiva. El ISM debe familiarizarse con la forma en la que estas tecnologías funcionarán como controles para alcanzar el “estado deseado” de seguridad. Para alcanzar defensas, la tecnología debe ser acompañada por políticas, normas y procedimientos.