Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DOCENTE
La tecnología aplicada a la
organización permite el manejo
adecuado de la información, el
desarrollo de las actividades
organizacionales y la resolución de
problemas. La tecnología permite
elaborar y manipular información, así
como su almacenamiento,
procesamiento, mantenimiento,
recuperación, presentación y difusión
por medio de señales acústicas,
ópticas o electromagnéticas.
Conjuntos de actividades
mutuamente relacionadas o que
interactúan o transforman elementos
de entrada en resultados. Es decir, es
toda actividad necesaria para lograr
los objetivos de negocio. Los
procesos están descritos en los
procedimientos y prácticamente
todos implican información o
dependen de ella, por eso ésta
resulta ser un activo crítico.
Confidencialidad
Integridad
Disponibilidad
CIBERSEGURIDAD SEGURIDAD
INFORMACIÓN
En la ciberseguridad, asociada a los
entornos operativos de control
industrial, Prima la Disponibilidad.
Planificar
Consiste en establecer el contexto en el que se crean las políticas de
seguridad, realizar el análisis de riesgos y seleccionar los controles y el estado
de aplicabilidad.
Hacer
Consiste en la implementación de:
• El Sistema de Gestión de la Seguridad de la Información.
• El plan de riesgos.
• Los controles.
Verificar
Consiste en el monitoreo de las actividades y la realización de auditorías
internas.
Ver Vídeo
Actuar
Consiste en la ejecución de tareas de mantenimiento, de propuestas de mejora
y de acciones preventivas y acciones correctivas.
https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/
PETI
Sistema de Calidad
PMI
Planificación de TI
PROCESOS DE TI
Administración de
Proyectos
COBI
27000
Seguridad de TI
ISO
Desarrollo de
Aplicaciones
Administración de
Servicios
CMMI /
OWASP
ISO
Riesgo de Seguridad de la Información
29
Docente _Deolimar Segura Sánchez
Cumplimiento – Ley 1273
30
Docente _Deolimar Segura Sánchez
Riesgo Cibernético
El negocio y el entorno de TI están cambiando...
– Modelos de negocio, nube, movilidad, tercerización
– Entorno de TI de la empresa interrumpido
– Reguladores preocupados por las Cyber amenazas
Ambiente
…hay riesgos nuevos, persistentes y evolutivos … Regulatorio
– Ataques más frecuentes, sofisticados y maliciosos Cambiante
31
Docente _Deolimar Segura Sánchez
Riesgo Cibernético
• Desde adentro /
¿Qué tácticas podrían utilizar?
socios de negocio
32
Docente _Deolimar Segura Sánchez
Riesgo Cibernético
33
Docente _Deolimar Segura Sánchez
Riesgo Cibernético
34
Docente _Deolimar Segura Sánchez
Riesgo Cibernético
35
Docente _Deolimar Segura Sánchez
Riesgo Cibernético
36
Docente _Deolimar Segura Sánchez