SlideShare une entreprise Scribd logo
1  sur  60
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN.   CASO: CENTRO DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN. Autor : Ing. Rosendo A. Mendoza.  Tutor : Msc. Ing.  Euvis Piña Duin República Bolivariana de Venezuela Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado
Contenido ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Planteamiento del Problema ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Carencia de un Sistema Integral de Seguridad de la Información en el Centro de Tecnología de Informa-ción y Comunicación del DCyT, manifestado en las siguientes situaciones:
Planteamiento del Problema ,[object Object],[object Object],[object Object],Interrogantes
Planteamiento del Problema “ Un Sistema de Gestión de la Seguridad de la Información (SGSI) ayuda a establecer políticas y procedimientos en relación a los objetivos de negocio de la organización, con objeto de mantener un nivel de exposición menor al nivel de riesgo que la propia organización ha decidido asumir.” Agustín López.  (1)   (1): Portal   www.iso27000 .es/ sgsi.html Alternativa
Planteamiento del Problema La ISO/IEC 27001:2005 es un  estándar internacional  que proporciona un modelo sólido para implementar los principios y lineamientos de los SGSI. Alternativa
Objetivos General Establecer un Sistema de Gestión para la Seguridad de la Información para el Centro de Tecnología de Información y Comunicación del Decanato de Ciencias y Tecnología, de acuerdo al estándar internacional ISO/IEC 27001:2005.
Objetivos Específicos ,[object Object],[object Object],[object Object]
Alcance y Limitaciones ,[object Object],[object Object],[object Object]
Antecedentes ,[object Object],[object Object],[object Object]
Antecedentes ,[object Object],[object Object]
Bases Teóricas Análisis y Gestión del Riesgo Metodología Seguridad de la información Serie de Normas 27000
Bases Teóricas Seguridad de la información Es la preservación de la Información y de los Sistemas que la gestionan en sus dimensiones de Confidencialidad, Integridad y Disponibilidad.
Bases Teóricas Seguridad de la información Que la información no sea accesible por personas, entidades o procesos no autorizados
Bases Teóricas Seguridad de la información Que la información sea exacta y completa
Bases Teóricas Seguridad de la información Que la información, servicios y recursos sean accesibles por las entidades autorizadas cuando ellas lo requieran.
Bases Teóricas Análisis y Gestión del Riesgo Uso sistemático de la información para identificar amenazas y coordinar las actividades para dirigir y controlar una organización con relación al riesgo
Bases Teóricas Análisis y Gestión del Riesgo Persigue identificar los sectores más vulnerables de la organización y permitir concentrar los esfuerzos de control en los lugares críticos
Bases Teóricas Análisis y Gestión del Riesgo Terminología Activo:  Cualquier cosa - tangible o no - que tenga valor para la organización. Vulnerabilidad:  Debilidad de un activo que puede ser explotada por una amenaza. Amenaza:  Causa potencial de un incidente no deseado, que podría dañar uno o más activos. Control ó Salvaguarda:  Medios para manejar el riesgo; incluyendo políticas, procedimientos, lineamientos, prácticas o estructuras organizacionales. Riesgo:  Combinación de la probabilidad de materialización de una amenaza y el daño que produciría sobre un activo.
Bases Teóricas Sistema de Gestión de la Seguridad de la Información Consiste en la planificación, ejecución, verificación y mejora continua de un conjunto de controles que permitan reducir el riesgo de sufrir incidentes de seguridad
Bases Teóricas Norma ISO/IEC 27001:2005 Metodología que establece las especificaciones para un SGSI, con el fin de garantizar que los riesgos son conocidos, asumidos, gestionados y minimizados, de una forma documentada, sistemática, estructurada, continua, repetible y eficiente.
ISO 27001: Fases
Bases Teóricas Norma ISO/IEC 27002:2005 Es un “Código de Buenas Prácticas” para la Seguridad de la Información, que establece cientos de controles y mecanismos de control, los cuales pueden ser implementados y posteriormente chequeados por la norma ISO/IEC 27001:2005
 
Bases Teóricas Metodología MAGERIT ,[object Object],[object Object]
Bases Teóricas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Metodología MAGERIT
Marco Metodológico Estudio de Proyecto factible, apoyado en la investigación monográfica, documental y de campo. Naturaleza de la investigación
Marco Metodológico Evaluar la  situación actual del CTIC, en cuanto a Seguridad de la Información, determinando su  Nivel de Madurez  en base al cumplimiento de las cláusulas de seguridad de la norma ISO/IEC  27002:2005. (7 cláusulas y 43 controles) Objetivos del Diagnóstico
Marco Metodológico Resultados del Diagnóstico
Marco Metodológico Resultados del Diagnóstico Fuente:  López, F. y otros (2006).
Marco Metodológico Conclusiones del Diagnóstico ,[object Object],[object Object],[object Object],[object Object],El Plan de Seguridad de la Información del CTIC no es eficaz en el control de Incidentes de Seguridad
Marco Metodológico Factibilidad Operativa ,[object Object],[object Object]
Marco Metodológico Factibilidad Técnica ,[object Object],[object Object],[object Object]
Marco Metodológico Factibilidad Económica ,[object Object],[object Object]
Propuesta del Estudio ,[object Object]
Definición del Alcance del SGSI.
Definición de la Política del SGSI.
Identificación de Riesgos Identificación de Activos
Propuesta de Estudio Enfoque de Evaluación del Riesgo ,[object Object],[object Object]
Propuesta del Estudio Identificación de Riesgos Clasificación de Activos Categoría ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fuente:  Metodología MAGERIT
Propuesta del Estudio Identificación de Riesgos Valor propio del Activo Fuente:  ISO27001 Security home. www.iso27001security.com
Identificación de Riesgos Valor acumulado del Activo
Identificación de Riesgos Catálogo de Activos
Identificación de Riesgos Identificación de Amenazas Fuente:  Metodología MAGERIT
Propuesta del Estudio Identificación de Riesgos Determinación del Riesgo Activo/Vulnerabilidad Amenaza/Frecuencia Activo degradado RIESGO Riesgo = Valor_Activo  x  Degradación  x  Frecuencia Fuente:  ISO27001 Security home. www.iso27001security.com
Tablas de valor para Degradación y Frecuencia Fuente:  ISO27001 Security home. www.iso27001security.com
Bases Teóricas Determinación del Riesgo  Nivel de Probabilidad de Riesgo ,[object Object],[object Object],[object Object],NPR = Riesgo  x  Probabilidad_Gestión Fuente:  ISO27001 Security home. www.iso27001security.com
Tablas de valor para Gestión del Riesgo Fuente:  ISO27001 Security home. www.iso27001security.com
Documento completo: Tabla de amenazas: Catálogo de activos: Tablas de Valor:
Propuesta del Estudio Análisis y Evaluación  del Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],Resumen:
Propuesta del Estudio Opciones para el Tratamiento del Riesgo ,[object Object],[object Object],Se seleccionan:
Propuesta del Estudio Selección de Controles Para cada Riesgo identificado se proponen uno o más controles de la Norma ISO/IEC 27002:2005.
Enlace al documento completo:
Propuesta del Estudio Enunciado de Aplicabilidad Es un documento que tiene como finalidad la observancia de todos los controles de seguridad propuestos en la norma, con la justificación de su inclusión o exclusión, según sea el caso.
Enlace al documento completo:
Conclusiones ,[object Object],[object Object],[object Object]
Conclusiones ,[object Object],[object Object],[object Object]
Recomendaciones ,[object Object],[object Object],[object Object],[object Object],[object Object]
Recomendaciones ,[object Object],[object Object],[object Object],[object Object]
No hay seguridad total sino seguridad gestionada.   GRACIAS Ing. Rosendo Mendoza

Contenu connexe

Tendances

Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013Ciro Bonilla
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónROBERTH CHAVEZ
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director siROBERTH CHAVEZ
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...CRISEL BY AEFOL
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Ramiro Cid
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCelia Rivera
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Reynaldo Quintero
 
Resume Ejecutivo COBIT 2019
Resume Ejecutivo COBIT 2019Resume Ejecutivo COBIT 2019
Resume Ejecutivo COBIT 2019Ciro Bonilla
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informaticaxsercom
 
gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfcarlosandres865046
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 

Tendances (20)

Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
 
Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
Certificación de Sistemas de Gestión de Seguridad de la Información según ISO...
 
Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005Lista de controles ISO/IEC 27001:2005
Lista de controles ISO/IEC 27001:2005
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Trabajo cuadro comparativo
Trabajo cuadro comparativoTrabajo cuadro comparativo
Trabajo cuadro comparativo
 
Normas leyes-familia iso-27000
Normas leyes-familia iso-27000Normas leyes-familia iso-27000
Normas leyes-familia iso-27000
 
Resume Ejecutivo COBIT 2019
Resume Ejecutivo COBIT 2019Resume Ejecutivo COBIT 2019
Resume Ejecutivo COBIT 2019
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019Familia ISO 27000 a enero 2019
Familia ISO 27000 a enero 2019
 
gestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdf
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Magerit
MageritMagerit
Magerit
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

En vedette

Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Manuel Mujica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
ENSEÑANZA EN MEDICINA DE LA METODOLOGIA DEL DIAGNOSTICO CLINICO EN PEQUEÑOS G...
ENSEÑANZA EN MEDICINA DE LA METODOLOGIA DEL DIAGNOSTICO CLINICO EN PEQUEÑOS G...ENSEÑANZA EN MEDICINA DE LA METODOLOGIA DEL DIAGNOSTICO CLINICO EN PEQUEÑOS G...
ENSEÑANZA EN MEDICINA DE LA METODOLOGIA DEL DIAGNOSTICO CLINICO EN PEQUEÑOS G...Pablo Olavegogeascoechea
 
Eventos de evaluación de proyectos
Eventos de evaluación de proyectosEventos de evaluación de proyectos
Eventos de evaluación de proyectosXpeKNeT
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelianapmf
 
Gerencia de activos digitales vss
Gerencia de activos digitales vssGerencia de activos digitales vss
Gerencia de activos digitales vssAgenciaInteractiva
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionMaestros en Linea
 
08 seguridad de la informacion
08 seguridad de la informacion08 seguridad de la informacion
08 seguridad de la informacionNikoroso
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.peponlondon
 
Inerza corporativa
Inerza corporativaInerza corporativa
Inerza corporativaInerza
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002EXIN
 
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNVICTORIAZM
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director siROBERTH CHAVEZ
 

En vedette (20)

Iso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion SgsiIso27001 Norma E Implantacion Sgsi
Iso27001 Norma E Implantacion Sgsi
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
Desarrollo de una Herramienta de Auditoría de Seguridad de la Información apl...
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
ENSEÑANZA EN MEDICINA DE LA METODOLOGIA DEL DIAGNOSTICO CLINICO EN PEQUEÑOS G...
ENSEÑANZA EN MEDICINA DE LA METODOLOGIA DEL DIAGNOSTICO CLINICO EN PEQUEÑOS G...ENSEÑANZA EN MEDICINA DE LA METODOLOGIA DEL DIAGNOSTICO CLINICO EN PEQUEÑOS G...
ENSEÑANZA EN MEDICINA DE LA METODOLOGIA DEL DIAGNOSTICO CLINICO EN PEQUEÑOS G...
 
Eventos de evaluación de proyectos
Eventos de evaluación de proyectosEventos de evaluación de proyectos
Eventos de evaluación de proyectos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gerencia de activos digitales vss
Gerencia de activos digitales vssGerencia de activos digitales vss
Gerencia de activos digitales vss
 
Bullying
BullyingBullying
Bullying
 
Base de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacionBase de la infraestructura tecnica y proteccion de activos de informacion
Base de la infraestructura tecnica y proteccion de activos de informacion
 
08 seguridad de la informacion
08 seguridad de la informacion08 seguridad de la informacion
08 seguridad de la informacion
 
Clase 7 Fyp
Clase 7 FypClase 7 Fyp
Clase 7 Fyp
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.Auditoria de Sistemas Informacion como un activo.
Auditoria de Sistemas Informacion como un activo.
 
Trabajo sugerencias 1a4
Trabajo sugerencias 1a4Trabajo sugerencias 1a4
Trabajo sugerencias 1a4
 
Inerza corporativa
Inerza corporativaInerza corporativa
Inerza corporativa
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓNSISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE INFORMACIÓN
 
Sgsi vs plan director si
Sgsi vs plan director siSgsi vs plan director si
Sgsi vs plan director si
 

Similaire à SGSI-CTIC

Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...xavazquez
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónDavid Eliseo Martinez Castellanos
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoJavier Cárdenas
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSIJoel Sorto
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasCoatzozon20
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsiDenis Rauda
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
 
Ficha esquematica de auditoria
Ficha esquematica de auditoriaFicha esquematica de auditoria
Ficha esquematica de auditoriarafael_isaac
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasCoatzozon20
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasdanferwan
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Dilcia Mejia
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasdanferwan
 
Gobierno y auditoria de tecnologia de informacion
Gobierno y auditoria de tecnologia de informacionGobierno y auditoria de tecnologia de informacion
Gobierno y auditoria de tecnologia de informacionESTEBAN1806
 

Similaire à SGSI-CTIC (20)

Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustado
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Sistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSISistemas de Gestión de Seguridad Informática SGSI
Sistemas de Gestión de Seguridad Informática SGSI
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 
Ficha esquematica de auditoria
Ficha esquematica de auditoriaFicha esquematica de auditoria
Ficha esquematica de auditoria
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normas
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Brochure Curso SGSI
Brochure Curso SGSIBrochure Curso SGSI
Brochure Curso SGSI
 
Documento a seguir.pdf
Documento a seguir.pdfDocumento a seguir.pdf
Documento a seguir.pdf
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normas
 
Gobierno y auditoria de tecnologia de informacion
Gobierno y auditoria de tecnologia de informacionGobierno y auditoria de tecnologia de informacion
Gobierno y auditoria de tecnologia de informacion
 

Plus de Manuel Mujica

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorqueraManuel Mujica
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Manuel Mujica
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...Manuel Mujica
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...Manuel Mujica
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...Manuel Mujica
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes socialesManuel Mujica
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...Manuel Mujica
 

Plus de Manuel Mujica (20)

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Seguridad en sl
Seguridad en slSeguridad en sl
Seguridad en sl
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 

Dernier

plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Dernier (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

SGSI-CTIC

  • 1. SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN. CASO: CENTRO DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIÓN. Autor : Ing. Rosendo A. Mendoza. Tutor : Msc. Ing. Euvis Piña Duin República Bolivariana de Venezuela Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado
  • 2.
  • 3.
  • 4.
  • 5. Planteamiento del Problema “ Un Sistema de Gestión de la Seguridad de la Información (SGSI) ayuda a establecer políticas y procedimientos en relación a los objetivos de negocio de la organización, con objeto de mantener un nivel de exposición menor al nivel de riesgo que la propia organización ha decidido asumir.” Agustín López. (1) (1): Portal www.iso27000 .es/ sgsi.html Alternativa
  • 6. Planteamiento del Problema La ISO/IEC 27001:2005 es un estándar internacional que proporciona un modelo sólido para implementar los principios y lineamientos de los SGSI. Alternativa
  • 7. Objetivos General Establecer un Sistema de Gestión para la Seguridad de la Información para el Centro de Tecnología de Información y Comunicación del Decanato de Ciencias y Tecnología, de acuerdo al estándar internacional ISO/IEC 27001:2005.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Bases Teóricas Análisis y Gestión del Riesgo Metodología Seguridad de la información Serie de Normas 27000
  • 13. Bases Teóricas Seguridad de la información Es la preservación de la Información y de los Sistemas que la gestionan en sus dimensiones de Confidencialidad, Integridad y Disponibilidad.
  • 14. Bases Teóricas Seguridad de la información Que la información no sea accesible por personas, entidades o procesos no autorizados
  • 15. Bases Teóricas Seguridad de la información Que la información sea exacta y completa
  • 16. Bases Teóricas Seguridad de la información Que la información, servicios y recursos sean accesibles por las entidades autorizadas cuando ellas lo requieran.
  • 17. Bases Teóricas Análisis y Gestión del Riesgo Uso sistemático de la información para identificar amenazas y coordinar las actividades para dirigir y controlar una organización con relación al riesgo
  • 18. Bases Teóricas Análisis y Gestión del Riesgo Persigue identificar los sectores más vulnerables de la organización y permitir concentrar los esfuerzos de control en los lugares críticos
  • 19. Bases Teóricas Análisis y Gestión del Riesgo Terminología Activo: Cualquier cosa - tangible o no - que tenga valor para la organización. Vulnerabilidad: Debilidad de un activo que puede ser explotada por una amenaza. Amenaza: Causa potencial de un incidente no deseado, que podría dañar uno o más activos. Control ó Salvaguarda: Medios para manejar el riesgo; incluyendo políticas, procedimientos, lineamientos, prácticas o estructuras organizacionales. Riesgo: Combinación de la probabilidad de materialización de una amenaza y el daño que produciría sobre un activo.
  • 20. Bases Teóricas Sistema de Gestión de la Seguridad de la Información Consiste en la planificación, ejecución, verificación y mejora continua de un conjunto de controles que permitan reducir el riesgo de sufrir incidentes de seguridad
  • 21. Bases Teóricas Norma ISO/IEC 27001:2005 Metodología que establece las especificaciones para un SGSI, con el fin de garantizar que los riesgos son conocidos, asumidos, gestionados y minimizados, de una forma documentada, sistemática, estructurada, continua, repetible y eficiente.
  • 23. Bases Teóricas Norma ISO/IEC 27002:2005 Es un “Código de Buenas Prácticas” para la Seguridad de la Información, que establece cientos de controles y mecanismos de control, los cuales pueden ser implementados y posteriormente chequeados por la norma ISO/IEC 27001:2005
  • 24.  
  • 25.
  • 26.
  • 27. Marco Metodológico Estudio de Proyecto factible, apoyado en la investigación monográfica, documental y de campo. Naturaleza de la investigación
  • 28. Marco Metodológico Evaluar la situación actual del CTIC, en cuanto a Seguridad de la Información, determinando su Nivel de Madurez en base al cumplimiento de las cláusulas de seguridad de la norma ISO/IEC 27002:2005. (7 cláusulas y 43 controles) Objetivos del Diagnóstico
  • 29. Marco Metodológico Resultados del Diagnóstico
  • 30. Marco Metodológico Resultados del Diagnóstico Fuente: López, F. y otros (2006).
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 37. Definición de la Política del SGSI.
  • 38. Identificación de Riesgos Identificación de Activos
  • 39.
  • 40.
  • 41. Propuesta del Estudio Identificación de Riesgos Valor propio del Activo Fuente: ISO27001 Security home. www.iso27001security.com
  • 42. Identificación de Riesgos Valor acumulado del Activo
  • 43. Identificación de Riesgos Catálogo de Activos
  • 44. Identificación de Riesgos Identificación de Amenazas Fuente: Metodología MAGERIT
  • 45. Propuesta del Estudio Identificación de Riesgos Determinación del Riesgo Activo/Vulnerabilidad Amenaza/Frecuencia Activo degradado RIESGO Riesgo = Valor_Activo x Degradación x Frecuencia Fuente: ISO27001 Security home. www.iso27001security.com
  • 46. Tablas de valor para Degradación y Frecuencia Fuente: ISO27001 Security home. www.iso27001security.com
  • 47.
  • 48. Tablas de valor para Gestión del Riesgo Fuente: ISO27001 Security home. www.iso27001security.com
  • 49. Documento completo: Tabla de amenazas: Catálogo de activos: Tablas de Valor:
  • 50.
  • 51.
  • 52. Propuesta del Estudio Selección de Controles Para cada Riesgo identificado se proponen uno o más controles de la Norma ISO/IEC 27002:2005.
  • 53. Enlace al documento completo:
  • 54. Propuesta del Estudio Enunciado de Aplicabilidad Es un documento que tiene como finalidad la observancia de todos los controles de seguridad propuestos en la norma, con la justificación de su inclusión o exclusión, según sea el caso.
  • 55. Enlace al documento completo:
  • 56.
  • 57.
  • 58.
  • 59.
  • 60. No hay seguridad total sino seguridad gestionada. GRACIAS Ing. Rosendo Mendoza