©Copyright 2013 ISACA. Todos los derechos reservados. La seguridad de la información ha sido tradicionalmente ejecutada en silos, utilizando terminologías.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Seguridad Definición de seguridad informática. Terminología.
¿Porqué la impresión importa?
Control Interno Informático. Concepto
Aspectos Organizativos para la Seguridad
CHARLA SISTEMA DE GESTIÓN AMBIENTAL ISO-14000
Auditoria de Sistemas de Gestión
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Guía para la evaluación de seguridad en un sistema
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Enfoque basado en procesos
La Gestión de Riesgo Bajo Solvencia II
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
© 2012 Adobe Systems Incorporated. All Rights Reserved. Adobe Confidential. Adobe Acrobat XI.
Expositor: CPC. Jesús A. Chirinos Bancayán
FORMULACIÓN DE LOS PLANES ESTRATEGICOS Y TÁCTICOS Y DE LOS PROGRAMAS A NIVEL FUNCIONAL Dentro de toda organización, luego de haber establecido sus objetivos.
INDICADORES DE GESTIÓN
COBIT 4.1 SISTESEG.
Información confidencial de Cisco © 2013 Cisco y/o sus filiales. Todos los derechos reservados. 1 Crecer con la cartera de productos diseñada para el mercado.
CONTROL INTERNO - COMPONENTES Valoración de Riesgos Profesora: Guillermina López M. Noviembre, 2010.
©Copyright 2013 ISACA. Todos los derechos reservados Capacidades Las capacidades son habilitadores fundamentales del gobierno. Las capacidades.
©Copyright 2013 ISACA. Todos los derechos reservados. El impacto adverso de un evento relacionado con la seguridad puede describirse en términos de la.
Objetivos de aprendizaje
©Copyright 2013 ISACA. Todos los derechos reservados. La gestión de riesgos consiste por lo general en los siguientes procesos: Definición del alcance.
1.8.3 Métricas de Alineación Estratégica
INGENIERÍA DE SOFTWARE
Yohel Herrera Zuñiga Johnny Ramirez Jose Vargas
Auditoria en la infraestructura y seguridad de la información
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
Único punto de contacto del usuario con TI.
©Copyright 2013 ISACA. Todos los derechos reservados. Un gobierno de seguridad de la información robusto puede ofrecer muchos beneficios a una organización.
1.17 Implementación del gobierno de la seguridad—Ejemplo
1.8.8 Integración del proceso de aseguramiento
Clasificación de los activos de información
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Proveedores de servicios externos
©Copyright 2013 ISACA. Todos los derechos reservados Arquitecturas de seguridad de la información de la empresa El concepto de arquitectura de.
Metodologías Lsi. Katia Tapia A., Mae.
Cuentas de usuarios y grupos en windows 2008 server
PERSPECTIVAS SOBRE LOS RIESGOS DE TI CAMBIOS EN EL PANORAMA DE LOS RIESGOS DE TI EL PORQUÉ Y EL CÓMO DE LA ACTUAL ADMINISTRACIÓN DE RIESGOS DE TI.
Un buen método para la reducción de costos
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
Programa de Administración de Riesgos.
Introducción al proceso de verificación y validación.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Profesora: Kinian Ojito Ramos
Procesos itil Equipo 8.
MATERIA: Fundamentos de TI ALUMNOS: Manuel de Jesús Palacio Hernández.
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Gestión de Mantenimiento 1 M&F Consulting Group 2 SIM 3 Indice Final 4.
Sistemas de Gestión de Tecnologías de la Información La información contenida en el presente documento es de carácter confidencial y privilegiada, por.
PRIVACIDAD Y SEGURIDAD DE DATOS.   En Halliburton, es posible que acceda a información confidencial, personal o reservada que requiera protección. Cuando.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
©Copyright 2013 ISACA. Todos los derechos reservados Seguros Los tipos más comunes de Seguros que pueden ser considerados son: Primera Parte.
Principios De Tipificación en Telecomunicaciones, Criterios de Tipificación 8: Primeros Pasos.
Universidad Latina CONTROL INTERNO.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
METODOLOGÍA 4DX, Las Cuatro disciplinas de la Ejecución.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
ISO
Transcripción de la presentación:

©Copyright 2013 ISACA. Todos los derechos reservados. La seguridad de la información ha sido tradicionalmente ejecutada en silos, utilizando terminologías y estructuras de reporte distintas. Habilitadores para convergencia son: —Rápida expansión del ecosistema de la empresa —Migración del valor de activos físicos a activos intangibles y basados en la información —Nuevas tecnologías de protección que eliminan fronteras funcionales —Nuevos regímenes de cumplimiento y regulatorios —Presión constante para reducir costos Metas para la convergencia son: —Reducir las brechas de seguridad —Minimizar la duplicación de esfuerzos —Aumentar el retorno de la inversión en seguridad Integración del proceso de aseguramiento  Convergencia

©Copyright 2013 ISACA. Todos los derechos reservados. 1.6 Conceptos y tecnologías de seguridad de la información Control de acceso – quién / cómo se puede acceder a recursos Auditabilidad – permite reconstrucción, revisión y examinación de una secuencia de eventos Autenticación – verificación de identidad: algo que usted sabe, algo que usted tiene y algo que usted es Autorización – qué puede hacer cuando ya tiene acceso Disponibilidad – accesible y utilizable cuando se requiera Confidencialidad – secreto de datos Integridad – asegurar que no hay modificaciones no autorizadas en procesamiento, transmisión y almacenamiento Seguridad en capas – defensa en profundidad No - repudio –imposibilidad de negar autoría 2

©Copyright 2013 ISACA. Todos los derechos reservados. 1.7 Gobierno y relaciones con terceras partes Reglas en los procesos de: Proveedores de servicio Operaciones tercerizadas (outsourced) Socios comerciales Organizaciones fusionadas o adquiridas 3

©Copyright 2013 ISACA. Todos los derechos reservados. 1.8 Métricas del gobierno de la seguridad de la información Métrica es un término utilizado para denotar medidas basadas en una o más referencias e involucra por lo menos dos puntos, la medida y la referencia. Las métricas contemporáneas de seguridad normalmente fallan en informarnos acerca del estado o grado de seguridad relativa a un punto de referencia.

©Copyright 2013 ISACA. Todos los derechos reservados Métricas de seguridad de la información Es muy difícil o imposible administrar cualquier actividad que no se puede medir. Métricas estándar de seguridad incluyen algunas: —Tiempo de inactividad producido por virus —Porcentaje de servidores parchados. —Número de penetraciones de sistemas.

©Copyright 2013 ISACA. Todos los derechos reservados Métricas de seguridad de la información Ninguna métrica en sí misma puede realmente proporcionar información sobre que tan segura es la organización en realidad, sin embargo, todo lo que puede decirse es que: —Algunas organizaciones son objeto de ataques con mayor frecuencia y/o registran mayores pérdidas que otras. —Existe una gran correlación entre la buena gestión de seguridad y buenas prácticas y relativamente menor número de incidentes y pérdidas.

©Copyright 2013 ISACA. Todos los derechos reservados Métricas de implementación de gobierno Algunas formas de métricas deben utilizarse durante la implementación de un plan de gobierno. Indicadores clave de meta (KGIs)* e indicadores clave de desempeño (KPIs)* pueden: —Entregar información acerca de la consecución de metas de procesos o servicios —Ayudar a determinar los hitos que son alcanzados. * - KGIs tienden más a reflejar metas estratégicas, por ejemplo, metas estratégicas de gobierno de seguridad de información, mientras los KPI tienden a reflejar metas tácticas, tales como la reducción del número de caídas del sistema.