SlideShare ist ein Scribd-Unternehmen logo
1 von 35
GESTION DE LA SEGURIDAD DE LA INFORMACION ,[object Object],[object Object],[object Object],[object Object],Grupo -{: |-|4Ck3'5 :}-
Riesgos, Amenazas y Vulnerabilidades
¿ Qué es la seguridad de la información ? ,[object Object]
¿ Qué es la seguridad de la información ? Integridad Confidencialidad Disponibilidad Riesgo ¿ Qué es la seguridad de la información ? Administración Pacientes Empleados Atacantes Problemas Auditoria Interna El Publico
Análisis de Riesgos y Administración de la Plataforma Bienes  Amenazas   Vulnerabilidad Riesgo Medidas de Seguridad } } Análisis Administración
Pasos en un análisis de riesgos 1. Identificación costo posibles pérdidas (L) Identificar amenazas 2. Determinar susceptibilidad. La probabilidad de pérdida (P ) 3. Identificar posibles acciones (gasto) y sus implicaciones (B). Seleccionar acciones a implementar. ¿ B    P  L ? Se cierra el ciclo
Proceso de administración de Riesgos 1. Establecer Marco General 2. Identificar Riesgos 3. Análisis de Riesgos 4. Evaluar y Priorizar Riesgos 5. Tratamiento del Riesgo Monitorear y Revisar
Riesgo Vulnerabilidades Amenazas Controles Requerimiento de Seguridad Bienes de Valor Bienes Proteción Exploit Reduce Increementa Indica Incrementa Exponen Tiene Disminuye Traen Impacto en Organizaciones Amenazas, Riesgos & Vulnerabilidades
Ciclo PDCA Política y Alcance del sistema Análisis de riesgos Selección de controles Acciones correctivas Acciones preventivas Modificación Plan Implantación del SGSI Implantación controles Implantación indicadores Auditoría interna No conformidades Grado de cumplimiento Plan Do Check Act
SEGURIDAD
Análisis. Ambitos
 
Ingeniería de Seguridad ,[object Object]
Ciclo del proceso de seguridad Análisis Operación  Planificación Implementación
Seguridad Lógica Seguridad Física
Requisitos planteados a la seguridad Requisitos de seguridad Confiden- cialidad Integridad Disponibilidad Autentifi- cación Control de acceso Obligato- riedad Anonimato Concepto de seguridad contienen en determinada medida implementa
Seguridad correcta Seguridad El equilibrio correcto decide el éxito Gasto / costos Utilizabilidad Eficiencia Protección inversión Flexibilidad Funcionalidad Rentabilidad Disponibilidad
SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION SGSI
SGSI SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Está basado en el Modelo utilizado por las NORMAS ISO en general: Sirve: "Para establecer la política y los objetivos de seguridad de la información de la organización… y para lograr, a continuación estos objetivos". Planificar Hacer Actuar Verificar
DIAGNÓSTICO COTIZACIÓN CONSULTORÍA EVALUACIÓN CAPACITACIÓN y Certificación Metodología de  implementación de la norma
DESCRIPCION GENERAL de CERTIFICACIONES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Recursos de TI Datos, Aplicaciones Tecnología, Instalaciones, Recurso Humano Objetivos del Negocio Req. Información Efectividad,  Eficiencia,  Confidencialidad, Integridad, Disponibilidad, Cumplimiento, Confiabilidad CobiT Planeación y Organización Adquisición e Implementación Seguimiento Prestación de Servicio y Soporte 1. Seguimiento de los procesos 2. Evaluar lo adecuado del control Interno 3. Obtener aseguramiento independiente 4. Proveer una auditoría independiente 1. Identificación de soluciones 2. Adquisición y mantenimiento de SW aplicativo 3. Adquisición y mantenimiento de arquitectura TI 4. Desarrollo y mantenimiento de Procedimientos de TI 5. Instalación y Acreditación de sistemas 6. Administración de Cambios IT. Governance 1. Definir un plan estratégico de TI 2. Definir la arquitectura de información 3. Determinar la dirección tecnológica 4. Definir la organización y relaciones de TI 5. Manejo de la inversión en TI 6. Comunicación de la directrices  Gerenciales 7. Administración del Recurso Humano 8. Asegurar el cumplir requerimientos externos 9. Evaluación de Riesgos 10. Administración de Proyectos 11. Administración de Calidad 1.Definición del nivel de servicio 2.Administración del servicio de terceros 3.Admon de la capacidad y el desempeño 4.Asegurar el servicio continuo 5.Garantizar la seguridad del sistema 6.Identificación y asignación de costos 7.Capacitación de usuarios 8.Soporte a los clientes de TI 9.Administración de la configuración 10.Administración de problemas e incidentes 11.Administración de datos 12.Administración de Instalaciones 13.Administración de Operaciones
Marco COBIT
¿Qué es BS 7799 / ISO 17799? ,[object Object],[object Object],[object Object],BS 7799 / ISO 17799 tiene por objetivo  " proporcionar una base común para la elaboración de las normas de seguridad de las organizaciones, un método de gestión eficaz de la seguridad y establecer informes de confianza en las transacciones y las relaciones entre empresas ".
ISO/CEI 17799
Actualización en BS 7799 & IS 17799 Information Security Management System Standards ISO 17799 BS 7799 IS 17799 ISO 27001 ISO 27002
 
PDCA Model Applied to ISMS
ISMS ,[object Object]
 
TENDENCIAS
¿Pero cuales son las tendencias de futuro? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Computación ubicua: La informática en todas partes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Computer Security Day ,[object Object],[object Object]
Bibliografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
jesus
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
Rand W. Hirt
 

Was ist angesagt? (20)

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
What is Penetration Testing?
What is Penetration Testing?What is Penetration Testing?
What is Penetration Testing?
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Pen Testing Explained
Pen Testing ExplainedPen Testing Explained
Pen Testing Explained
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Addressing the cyber kill chain
Addressing the cyber kill chainAddressing the cyber kill chain
Addressing the cyber kill chain
 

Ähnlich wie Gestion de Seguridad informatica

Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
Martin Miranda
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
paokatherine
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
kicwua
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
martin
 

Ähnlich wie Gestion de Seguridad informatica (20)

Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Infosecu
InfosecuInfosecu
Infosecu
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
Normas iso 27001 27002 paola enríquez 9 c1
Normas iso 27001  27002 paola enríquez 9 c1Normas iso 27001  27002 paola enríquez 9 c1
Normas iso 27001 27002 paola enríquez 9 c1
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Iram iso17799 controles
Iram iso17799 controlesIram iso17799 controles
Iram iso17799 controles
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad De La InformacióN
Seguridad De La InformacióNSeguridad De La InformacióN
Seguridad De La InformacióN
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Mehr von Carlos Cardenas Fernandez

Mehr von Carlos Cardenas Fernandez (20)

SummitData.pdf
SummitData.pdfSummitData.pdf
SummitData.pdf
 
Data_Science_Machine_Learning_Base.pdf
Data_Science_Machine_Learning_Base.pdfData_Science_Machine_Learning_Base.pdf
Data_Science_Machine_Learning_Base.pdf
 
Inteligencia artificial: Estado del Arte
Inteligencia artificial: Estado del ArteInteligencia artificial: Estado del Arte
Inteligencia artificial: Estado del Arte
 
Inteligencia artificial: Transformando Mercados
Inteligencia artificial: Transformando MercadosInteligencia artificial: Transformando Mercados
Inteligencia artificial: Transformando Mercados
 
Google Summer of Code 2018 :: Envuelvete
Google Summer of Code 2018 :: EnvuelveteGoogle Summer of Code 2018 :: Envuelvete
Google Summer of Code 2018 :: Envuelvete
 
Impacto del software libre en la eduacion
Impacto del software libre en la eduacionImpacto del software libre en la eduacion
Impacto del software libre en la eduacion
 
Sustentacion de Tesis Ingenieria de Usabilidad
Sustentacion de Tesis Ingenieria de UsabilidadSustentacion de Tesis Ingenieria de Usabilidad
Sustentacion de Tesis Ingenieria de Usabilidad
 
Taller II Coreis Python 13112009
Taller II Coreis Python 13112009Taller II Coreis Python 13112009
Taller II Coreis Python 13112009
 
Taller I Coreis Python 10112009
Taller I Coreis Python 10112009Taller I Coreis Python 10112009
Taller I Coreis Python 10112009
 
St285 U09 II Clase 11/09/2009
St285 U09 II Clase 11/09/2009St285 U09 II Clase 11/09/2009
St285 U09 II Clase 11/09/2009
 
Clase de Aplicación de Negocios Electrónicos St295 U09 Ii01
Clase de Aplicación de Negocios Electrónicos St295 U09 Ii01Clase de Aplicación de Negocios Electrónicos St295 U09 Ii01
Clase de Aplicación de Negocios Electrónicos St295 U09 Ii01
 
Python Tercera Sesion de Clases
Python Tercera Sesion de ClasesPython Tercera Sesion de Clases
Python Tercera Sesion de Clases
 
Python Segunda Sesion de Clases
Python Segunda Sesion de ClasesPython Segunda Sesion de Clases
Python Segunda Sesion de Clases
 
Integración de Pymes
Integración de PymesIntegración de Pymes
Integración de Pymes
 
ST289U2009I Clase29052009
ST289U2009I Clase29052009ST289U2009I Clase29052009
ST289U2009I Clase29052009
 
Portales Con Adsense
Portales Con AdsensePortales Con Adsense
Portales Con Adsense
 
ST289U2009I Clase22052009
ST289U2009I Clase22052009ST289U2009I Clase22052009
ST289U2009I Clase22052009
 
UNET Integrando a las Pymes
UNET Integrando a las PymesUNET Integrando a las Pymes
UNET Integrando a las Pymes
 
GSOC: POSTNUKE
GSOC: POSTNUKEGSOC: POSTNUKE
GSOC: POSTNUKE
 
PLATAFORMA PARA PYMES ASOCIADAS
PLATAFORMA PARA PYMES ASOCIADASPLATAFORMA PARA PYMES ASOCIADAS
PLATAFORMA PARA PYMES ASOCIADAS
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Gestion de Seguridad informatica

  • 1.
  • 2. Riesgos, Amenazas y Vulnerabilidades
  • 3.
  • 4. ¿ Qué es la seguridad de la información ? Integridad Confidencialidad Disponibilidad Riesgo ¿ Qué es la seguridad de la información ? Administración Pacientes Empleados Atacantes Problemas Auditoria Interna El Publico
  • 5. Análisis de Riesgos y Administración de la Plataforma Bienes Amenazas Vulnerabilidad Riesgo Medidas de Seguridad } } Análisis Administración
  • 6. Pasos en un análisis de riesgos 1. Identificación costo posibles pérdidas (L) Identificar amenazas 2. Determinar susceptibilidad. La probabilidad de pérdida (P ) 3. Identificar posibles acciones (gasto) y sus implicaciones (B). Seleccionar acciones a implementar. ¿ B  P  L ? Se cierra el ciclo
  • 7. Proceso de administración de Riesgos 1. Establecer Marco General 2. Identificar Riesgos 3. Análisis de Riesgos 4. Evaluar y Priorizar Riesgos 5. Tratamiento del Riesgo Monitorear y Revisar
  • 8. Riesgo Vulnerabilidades Amenazas Controles Requerimiento de Seguridad Bienes de Valor Bienes Proteción Exploit Reduce Increementa Indica Incrementa Exponen Tiene Disminuye Traen Impacto en Organizaciones Amenazas, Riesgos & Vulnerabilidades
  • 9. Ciclo PDCA Política y Alcance del sistema Análisis de riesgos Selección de controles Acciones correctivas Acciones preventivas Modificación Plan Implantación del SGSI Implantación controles Implantación indicadores Auditoría interna No conformidades Grado de cumplimiento Plan Do Check Act
  • 12.  
  • 13.
  • 14. Ciclo del proceso de seguridad Análisis Operación Planificación Implementación
  • 16. Requisitos planteados a la seguridad Requisitos de seguridad Confiden- cialidad Integridad Disponibilidad Autentifi- cación Control de acceso Obligato- riedad Anonimato Concepto de seguridad contienen en determinada medida implementa
  • 17. Seguridad correcta Seguridad El equilibrio correcto decide el éxito Gasto / costos Utilizabilidad Eficiencia Protección inversión Flexibilidad Funcionalidad Rentabilidad Disponibilidad
  • 18. SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION SGSI
  • 19. SGSI SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Está basado en el Modelo utilizado por las NORMAS ISO en general: Sirve: "Para establecer la política y los objetivos de seguridad de la información de la organización… y para lograr, a continuación estos objetivos". Planificar Hacer Actuar Verificar
  • 20. DIAGNÓSTICO COTIZACIÓN CONSULTORÍA EVALUACIÓN CAPACITACIÓN y Certificación Metodología de implementación de la norma
  • 21.
  • 22. Recursos de TI Datos, Aplicaciones Tecnología, Instalaciones, Recurso Humano Objetivos del Negocio Req. Información Efectividad, Eficiencia, Confidencialidad, Integridad, Disponibilidad, Cumplimiento, Confiabilidad CobiT Planeación y Organización Adquisición e Implementación Seguimiento Prestación de Servicio y Soporte 1. Seguimiento de los procesos 2. Evaluar lo adecuado del control Interno 3. Obtener aseguramiento independiente 4. Proveer una auditoría independiente 1. Identificación de soluciones 2. Adquisición y mantenimiento de SW aplicativo 3. Adquisición y mantenimiento de arquitectura TI 4. Desarrollo y mantenimiento de Procedimientos de TI 5. Instalación y Acreditación de sistemas 6. Administración de Cambios IT. Governance 1. Definir un plan estratégico de TI 2. Definir la arquitectura de información 3. Determinar la dirección tecnológica 4. Definir la organización y relaciones de TI 5. Manejo de la inversión en TI 6. Comunicación de la directrices Gerenciales 7. Administración del Recurso Humano 8. Asegurar el cumplir requerimientos externos 9. Evaluación de Riesgos 10. Administración de Proyectos 11. Administración de Calidad 1.Definición del nivel de servicio 2.Administración del servicio de terceros 3.Admon de la capacidad y el desempeño 4.Asegurar el servicio continuo 5.Garantizar la seguridad del sistema 6.Identificación y asignación de costos 7.Capacitación de usuarios 8.Soporte a los clientes de TI 9.Administración de la configuración 10.Administración de problemas e incidentes 11.Administración de datos 12.Administración de Instalaciones 13.Administración de Operaciones
  • 24.
  • 26. Actualización en BS 7799 & IS 17799 Information Security Management System Standards ISO 17799 BS 7799 IS 17799 ISO 27001 ISO 27002
  • 27.  
  • 29.
  • 30.  
  • 32.
  • 33.
  • 34.
  • 35.