Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Standars de Seguridad

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Chargement dans…3
×

Consultez-les par la suite

1 sur 14 Publicité

Plus De Contenu Connexe

Diaporamas pour vous (20)

Publicité

Plus récents (20)

Standars de Seguridad

  1. 1. República Bolivariana de Venezuela<br />Universidad Nacional Experimental Simón Rodríguez<br />ESTANDARES DE SEGURIDAD <br />Integrantes:<br />Linares Héctor<br />Mosquera Eduardo<br />
  2. 2. TECNOLOGIA DE INFORMACION IT<br />Procesos<br />Manejo<br />Verificación Políticas<br />Servicios<br />Verificación Políticas<br />Gestionar Vulnerabilidad<br />Activos de información<br />Mosquera Eduardo<br />
  3. 3. Seguridad IT<br />Recursos<br />Acceso<br />Cambios<br />Negocios<br />Ambiente control<br />Auditores<br />
  4. 4. Seguridad de la información<br />1<br />2<br />3<br />Fases delservicio<br />Selección de controles y políticas para reducir riesgos.<br />Evaluación de los riesgos en materia de seguridad <br /><ul><li>Enumeración de redes topología y protocolos.
  5. 5. Identificación de sistemas
  6. 6. Análisis de servicios y aplicaciones
  7. 7. Detección, comprobación y </li></ul>evaluación de vulnerabilidades<br /><ul><li>Medidas específicas de corrección
  8. 8. Evaluación del Control Recomendaciones sobre implantación de medidas proactivas
  9. 9. Evaluación de políticas y estándares existentes
  10. 10. Documentación de la política en materia de seguridad de la información.
  11. 11. Asignación de responsabilidades Instrucción y entrenamiento en
  12. 12. Comunicación de incidentes relativos a la seguridad
  13. 13. El Empleo de certificados digitales
  14. 14. Sistemas antifraude
  15. 15. Impacto potencial de una falla de seguridad
  16. 16. Probabilidad de ocurrencia de dicha falla tomando en cuenta las amenazas y vulnerabilidades predominantes</li></ul>Mosquera Eduardo<br />
  17. 17. Mejores Practicas Relacionadas con: <br />control Interno en Tecnología e Informática<br />COBIT: Gobierno, Control y Auditoría para la Información y sus tecnologías Relacionadas<br /><ul><li>IT- Governance: Estructura de relaciones y procesos
  18. 18. ITIL: Information Technology Infrastructure Library, Prestación de servicios de TI de alta calidad.
  19. 19. CONCT: Objetivos de Control para tecnologías orientadas a redes
  20. 20. IT Control Objectives for Sarbanes-Oxley</li></ul>COBIT Security Baseline Estructure - ISACA.<br /><ul><li>NIST
  21. 21. ISO 17799: Componentes de un Marco de referencia de seguridad
  22. 22. BS-7799-2: Metodología formal para construir y evaluar un ISMS (Information Security Management System)
  23. 23. IT Control Objectives for Sarbanes-Oxley</li></ul>Mejores Practicas Relacionadas con: <br />control Interno en Seguridad e Informática<br />Mosquera Eduardo<br />
  24. 24. IT Governance Institute (ITGI<br />Mosquera Eduardo<br />
  25. 25. Mejores Practicas Cobit<br />ISACA<br />Ediciones de cobit<br />Características de Cobit<br />Ediciones<br />Objetivos<br /><ul><li>Fundada en 1969.
  26. 26. Es una organización líder en Gobernabilidad, control , Aseguramiento y Auditoría Con sede en Chicago USA.
  27. 27. Tiene más de 60.000 miembros en más de 100 países.
  28. 28. Realizaeventos, conferencias, desarrolla estándares en IT Governance, Assurance and Security.
  29. 29. Proveer un marco único </li></ul>reconocido<br /><ul><li>Consolidar y armonizar</li></ul> estándares originados <br /><ul><li>Concienciar a la comunidad del </li></ul>control y la auditoría de TI.<br /><ul><li>Enlaza los objetivos y estrategias</li></ul> de los negocios <br /><ul><li>Ratificar la importancia de </li></ul>La informacion como uno <br />de los recursos mas valiosos<br /><ul><li>Orientado al negocio.
  30. 30. Alineado con estándares y regulaciones
  31. 31. Basado en una revisión crítica y analítica de las tareas y actividades en TI.
  32. 32. Alineado con estándares de control seguridad y auditoria (COSO, IFAC, IIA, ISACA, AICPA).</li></ul>COBIT:<br />1ra Edición 1996<br />2da Edición 1988<br />3ra Edición 2000<br />4ta Edición 2005 <br />(Nov/Dic)<br />Version 4.0 de cobit<br />Mosquera Eduardo<br />
  33. 33. Accesibilidad a la información cuando sea requerida por los procesos del negocio y la salvaguarda de los recursos y capacidades asociadas a la misma.<br />Disponibilidad<br />Cumplimiento<br />Se refiere a cumplir con aquellas leyes, regulaciones y acuerdos contractuales, a los que están sujetos los procesos del negocio. <br />Confiabilidad<br />Protección de la información sensible contra divulgación no autorizada.<br />Requerimientosde la información criterios.<br />Mosquera Eduardo<br />
  34. 34. Efectividad<br />Se refiere a la información que es relevante para el negocio y que debe ser entregada de manera correcta, oportuna, consistente y usable.<br />Eficiencia<br />Se debe a la provisión de información a través del óptimo (más productivo y económico) uso de los recursos.<br />Confidencialidad<br />Relativa a la protección de la información sensitiva de su revelación no autorizada.<br />Integridad<br />Refiere a lo exacto y completo de la información así como a su validez de acuerdo con las expectativas de la empresa.<br />Requerimientosde la información criterios.<br />Mosquera Eduardo<br />
  35. 35. Estrategias y <br />objetivos <br />organizacionales<br />Conjunto de <br /> Mecanismos<br />Que<br />De<br />Integra<br />Una <br />Organización <br />Para<br />IT Governance<br />Dirige y<br />Controla<br />Garantizar que<br /> la IT<br />Desarrollo <br />Tecnológicos<br />Facilita<br />Asegurando<br />Metas del<br /> Negocio<br />Máximo su<br /> información<br />Linares Héctor<br />
  36. 36. IT Governance - ITGI<br />Alineación Estratégica<br />Entrega de valor<br />Se enfoca en garantizar el vínculo<br /> entre los planes de negocio y de TI<br />Medición del desempeño<br />Se refiere a ejecutar la <br />propuesta de valor <br />a todo lo largo del ciclo de entrega <br />Permite determinar los principios que guiarán la integración de tecnologías <br />Administración<br /> de riesgos<br />Administración de recursos<br />Requiere conciencia de los riesgos por parte<br /> de los altos ejecutivos de la empresa <br />Se trata de la inversión óptima, así como la administración <br />adecuada de los recursos críticos de TI <br />Linares Héctor<br />
  37. 37. Básicamente labor de ITIL consiste <br />MEJORAR LA CALIDAD SERVICIO – SOPORTE<br />MEJORAR LA CAPACIDAD TECNOLÓGICA<br />DAR MAYOR FLEXIBILIDAD TECNOLÓGICA<br />PROCURAR MAYOR SATISFACCIÓN AL CLIENTE<br />IMPLEMENTAR POLÍTICAS DE CALIDAD <br />RELACIONADAS CON T.I<br /> MEJORAR LOS TIEMPOS Y CICLOS REFERIDOS <br />A LOS SERVICIOS TECNOLÓGICOS<br />Linares Héctor<br />
  38. 38. SEGURIDAD DE INFORMACIÓN<br />NIST<br />Son una serie de documentos de interés general sobre <br />Seguridad de la Información. Estas publicaciones comenzaron en 1990<br /> y son un esfuerzo de industrias,<br /> gobiernos y organizaciones académicas. <br />LOS BENEFICIOS DE IMPLANTAR LA NORMA 7799-2<br />Esta norma le ayuda a las empresas a proteger sus activos e información en todas sus formas, electrónica o impresa, en términos de:<br />La integridad, que salvaguarda la exactitud e integridad de la información y de los métodos de procesamiento. <br />La confidencialidad, que asegura que sólo las personas autorizadas tengan acceso a la información. <br />Linares Héctor<br />
  39. 39. GRACIAS<br />Linares Héctor<br />Mosquera Eduardo<br />

×