Está en la página 1de 15

CONCEPTOS BASICOS DE LA

SEGURIDAD INFORMATICA
PRESENTADO POR
MARIO ANDRES PADILLA
• Es necesario tener audio
INTRODUCCION

Estamos viviendo una era digital y hoy en día el uso


del internet es mas común. Cada vez mas
compañías permiten a sus socios y empleados
acceder a la información de la empresa
internamente o fuera de la infraestructura de la
compañía. Por esta razón es fundamental aplicar
normas y condiciones sobre los accesos que deben
tener al ingresar o modificar información.
ESTANDARES DE LA SEGURIDAD
INFORMATICA

ISO
ISO27000
27001
ISO
ISO27002
27003
ISO
ISO27004
27005
ISO
ISO27006
27007
ISO
ISO27011
27031
ISO
ISO27032
27033
ISO
ISO27034
27799
COBIT
1. Satisfacer
las
necesidades
de las partes
interesadas

5. Separar el 2. Cubrir la
mando de la Organización de
Administración forma integral

Principios de
COBIT

4. Habilitar un 3. Aplicar un
enfoque solo marco
holistico integrado
ITIL
Optimizar los recursos de la empresa y el presupuesto de TI
Minimizar los riesgos
Reducir costos
Asegurar más tiempo de disponibilidad de nuestros servicios

ESTRATEGIA

Que vamos a ofrecer


Gestión financiera
Gestión de portafolio
de servicios
Gestión de la demanda
DISEÑO DE LOS SERVICIOS

El diseño de soluciones La gestión del catálogo de servicios


de servicio
La gestión de niveles de servicio
El diseño del portafolio La gestión de la capacidad
de servicios
La gestión de la disponibilidad
El diseño de la
arquitectura del servicio La gestión de la continuidad de los
servicios TI
El diseño de procesos
La gestión de la seguridad la información
El diseño de métricas y
sistemas de La gestión de proveedores
monitorización
TRANSICION DE LOS
SERVICIOS TI

La planificación y soporte a la transición


La gestión de cambios
La gestión de la configuración y activos del servicio
la gestión de entregas y despliegues
El proceso de validación y pruebas
El proceso de evaluación
OPERACIÓN DE LOS
SERVICIOS DE TI

La gestión de eventos La gestión de acceso a los servicios TI


Herramientas
La gestión de operaciones TI
Monitorización activa
Monitorización pasiva La gestión técnica
La gestión de incidencias La gestión de aplicaciones
La gestión de peticiones
La gestión de problemas
MEJORA CONTINUA
SISTEMA DE GESTIÓN DE LA SEGURIDAD INFORMÁTICA

Determinar qué se trata de proteger


Determinar de qué es necesario protegerse
Determinar cuan probables son las amenazas
Implementar los controles que protejan los bienes
informáticos de una manera rentable
Revisar continuamente este proceso y perfeccionarlo
cada vez que una debilidad sea encontrada
SISTEMA DE GESTIÓN DE LA SEGURIDAD
INFORMÁTICA

Planificar Actuar

Hacer Verificar
CONTROL Y RIESGO INFORMATICO

CONTROL RIESGO

Funcionamiento
Efectividad

Cumplimiento
MAGERIT
Toma de datos. Procesos de la información
Dimensionamiento. Establecimiento de parámetros
Análisis de activos
Análisis de amenazas
Establecimiento de vulnerabilidades
Valoración de impactos
Análisis de riesgo intrínseco
Influencias de salvaguardias
Análisis de riesgo efectivo
Gestión de riesgos
BIBLIOGRAFIA
https://en.wikipedia.org/wiki/PDCA
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ISO27.php
http://www.iso27001security.com/html/27007.html
http://www.pmg-ssi.com/2014/04/iso-27031-continuidad-del-negocio/
http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=44375
http://www.pmg-ssi.com/2014/04/iso-27034-seguridad-de-aplicaciones/
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=62777
http://www.iso27000.es/download/doc_iso27000_all.pdf
http://www.iso.org/iso/catalogue_detail?csnumber=41298
http://actualicese.com/2014/08/19/que-es-el-cobit/
https://www.youtube.com/watch?v=xMe1TY994Gw
http://searchdatacenter.techtarget.com/es/cronica/Principios-de-COBIT-5-para-el-gobierno-efectivo-de-TI
www.isaca.org/COBIT/Documents/COBIT5-Introduction-Spanish.ppt
https://protejete.wordpress.com/gdr_principal/control_riesgo/
http://riesgos-y-control-informatico.blogspot.com.co/
http://seginformatica1audisistem.jimdo.com/riesgos-informaticos/
http://es.slideshare.net/STIVMASTERS1/control-de-los-sistemas-informticos-fabian?next_slideshow=1
http://aabbccddee.galeon.com/winpy.htm
https://prezi.com/qzuex5apfeb5/controles-informaticos/
http://carrmen.jimdo.com/riesgo-informatico/
https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WBAAbdXhCM8
https://es.wikipedia.org/wiki/Magerit_(metodolog%C3%ADa)
http://administracionelectronica.gob.es/ctt/magerit#.WBAAXtXhCM8
http://www.gr2dest.org/metodologia-de-analisis-de-riesgos-magerit/
2012_Magerit_v3_libro1_m%C3%A9todo_es_NIPO_630-12-171-8.pdf

También podría gustarte