Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fundamentos Basiscos de La Seguridad Informatica
Fundamentos Basiscos de La Seguridad Informatica
SEGURIDAD INFORMATICA
PRESENTADO POR
MARIO ANDRES PADILLA
• Es necesario tener audio
INTRODUCCION
ISO
ISO27000
27001
ISO
ISO27002
27003
ISO
ISO27004
27005
ISO
ISO27006
27007
ISO
ISO27011
27031
ISO
ISO27032
27033
ISO
ISO27034
27799
COBIT
1. Satisfacer
las
necesidades
de las partes
interesadas
5. Separar el 2. Cubrir la
mando de la Organización de
Administración forma integral
Principios de
COBIT
4. Habilitar un 3. Aplicar un
enfoque solo marco
holistico integrado
ITIL
Optimizar los recursos de la empresa y el presupuesto de TI
Minimizar los riesgos
Reducir costos
Asegurar más tiempo de disponibilidad de nuestros servicios
ESTRATEGIA
Planificar Actuar
Hacer Verificar
CONTROL Y RIESGO INFORMATICO
CONTROL RIESGO
Funcionamiento
Efectividad
Cumplimiento
MAGERIT
Toma de datos. Procesos de la información
Dimensionamiento. Establecimiento de parámetros
Análisis de activos
Análisis de amenazas
Establecimiento de vulnerabilidades
Valoración de impactos
Análisis de riesgo intrínseco
Influencias de salvaguardias
Análisis de riesgo efectivo
Gestión de riesgos
BIBLIOGRAFIA
https://en.wikipedia.org/wiki/PDCA
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.php
http://www.iso27001security.com/html/27007.html
http://www.pmg-ssi.com/2014/04/iso-27031-continuidad-del-negocio/
http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=44375
http://www.pmg-ssi.com/2014/04/iso-27034-seguridad-de-aplicaciones/
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=62777
http://www.iso27000.es/download/doc_iso27000_all.pdf
http://www.iso.org/iso/catalogue_detail?csnumber=41298
http://actualicese.com/2014/08/19/que-es-el-cobit/
https://www.youtube.com/watch?v=xMe1TY994Gw
http://searchdatacenter.techtarget.com/es/cronica/Principios-de-COBIT-5-para-el-gobierno-efectivo-de-TI
www.isaca.org/COBIT/Documents/COBIT5-Introduction-Spanish.ppt
https://protejete.wordpress.com/gdr_principal/control_riesgo/
http://riesgos-y-control-informatico.blogspot.com.co/
http://seginformatica1audisistem.jimdo.com/riesgos-informaticos/
http://es.slideshare.net/STIVMASTERS1/control-de-los-sistemas-informticos-fabian?next_slideshow=1
http://aabbccddee.galeon.com/winpy.htm
https://prezi.com/qzuex5apfeb5/controles-informaticos/
http://carrmen.jimdo.com/riesgo-informatico/
https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WBAAbdXhCM8
https://es.wikipedia.org/wiki/Magerit_(metodolog%C3%ADa)
http://administracionelectronica.gob.es/ctt/magerit#.WBAAXtXhCM8
http://www.gr2dest.org/metodologia-de-analisis-de-riesgos-magerit/
2012_Magerit_v3_libro1_m%C3%A9todo_es_NIPO_630-12-171-8.pdf