Suche senden
Hochladen
Seguridad Informatica, Governanza De Ti Y Cobit
•
Als PPT, PDF herunterladen
•
0 gefällt mir
•
1,702 views
Y
YAMJ2010
Folgen
Melden
Teilen
Melden
Teilen
1 von 18
Jetzt herunterladen
Empfohlen
Podras encontrar los aspectos mas importante acerca del COBIT E ISACA.
Cobit mapa mental
Cobit mapa mental
Audisistemas
1. Operatividad diaria de trabajo Con las auditorías de seguridad descubriremos si nuestros procesos informáticos están preparados para cualquier eventualidad. Ejemplo, caída de la conexión a Internet, rotura del Servidor. Nos ayudará a crear unos protocolos a seguir que nos ayudará a mejorar nuestro trabajo diario. 2. Económica Cualquier eventualidad resuelta a tiempo, a nivel económico supondrá una reducción drástica de costes, principalmente a nivel de personal 3. Mejora de procesos Hasta que no se realizan auditorías de seguridad, la empresa no es consciente de que carece de procesos o metodologías informáticas, a nivel de eventualidades, nivel de disponibilidad de la información. 4. Descubrir delitos informáticos Existen varios delitos que se pueden descubrir sin que lo sepa el propio cliente Delitos contra la intimidad Delitos contra el patrimonio Estafas informáticas Defraudaciones Daños informáticos Propiedad intelectual 5. Física Nos ayuda a determinar si existe una seguridad física de nuestra información, soportes informáticos y seguridad de accesos. 6. Datos Actualmente los datos es uno de los activos más importante de las empresas de servicios, es necesario que existan sistemas controlen: Copias de seguridad Nivel de accesos Intrusismos Recuperación Búsquedas 7. Factor humano Es importante saber que por muchas auditorías que se realicen si el personal no tiene una formación adecuada, por eso conviene incluir cláusulas en sus contratos que restrinjan el acceso a la información y las consecuencias que producirían saltarse esas normas. 8. Cultura de la seguridad Es necesario crear en la empresa objetivos propios de la seguridad sin que sea marcado por una norma legal obligatoria, tiene que ser un procedimiento de calidad más dentro de la empresa y que servirá como valor añadido para la empresa.
Nds l audita
Nds l audita
nds
Algunos conceptos y pasos necesarios para la creacion de un Centro de Operaciones de Seguridad. (SOC Security Operation Center)
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
Edmundo Diego Bonini ஃ
Algunos conceptos sobre información segura y seguridad de la información.
Implementaciones de seguridad
Implementaciones de seguridad
Edmundo Diego Bonini ஃ
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Pribatua
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
Camilo Esteban
Charla realizada el 30-08-2017 en CIGRAS - ISACA Montevideo. Destaca la relevancia diferencial de los procesos de gobierno y gestión de la SI en la Ciberseguridad de las Organizaciones.
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
Reynaldo C. de la Fuente Abdala
Presentación de Seminario Seguridad de la Información, organizado por la Unidad de Modernización y Gobierno Electrónico.
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
Modernizacion y Gobierno Digital - Gobierno de Chile
Empfohlen
Podras encontrar los aspectos mas importante acerca del COBIT E ISACA.
Cobit mapa mental
Cobit mapa mental
Audisistemas
1. Operatividad diaria de trabajo Con las auditorías de seguridad descubriremos si nuestros procesos informáticos están preparados para cualquier eventualidad. Ejemplo, caída de la conexión a Internet, rotura del Servidor. Nos ayudará a crear unos protocolos a seguir que nos ayudará a mejorar nuestro trabajo diario. 2. Económica Cualquier eventualidad resuelta a tiempo, a nivel económico supondrá una reducción drástica de costes, principalmente a nivel de personal 3. Mejora de procesos Hasta que no se realizan auditorías de seguridad, la empresa no es consciente de que carece de procesos o metodologías informáticas, a nivel de eventualidades, nivel de disponibilidad de la información. 4. Descubrir delitos informáticos Existen varios delitos que se pueden descubrir sin que lo sepa el propio cliente Delitos contra la intimidad Delitos contra el patrimonio Estafas informáticas Defraudaciones Daños informáticos Propiedad intelectual 5. Física Nos ayuda a determinar si existe una seguridad física de nuestra información, soportes informáticos y seguridad de accesos. 6. Datos Actualmente los datos es uno de los activos más importante de las empresas de servicios, es necesario que existan sistemas controlen: Copias de seguridad Nivel de accesos Intrusismos Recuperación Búsquedas 7. Factor humano Es importante saber que por muchas auditorías que se realicen si el personal no tiene una formación adecuada, por eso conviene incluir cláusulas en sus contratos que restrinjan el acceso a la información y las consecuencias que producirían saltarse esas normas. 8. Cultura de la seguridad Es necesario crear en la empresa objetivos propios de la seguridad sin que sea marcado por una norma legal obligatoria, tiene que ser un procedimiento de calidad más dentro de la empresa y que servirá como valor añadido para la empresa.
Nds l audita
Nds l audita
nds
Algunos conceptos y pasos necesarios para la creacion de un Centro de Operaciones de Seguridad. (SOC Security Operation Center)
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
Edmundo Diego Bonini ஃ
Algunos conceptos sobre información segura y seguridad de la información.
Implementaciones de seguridad
Implementaciones de seguridad
Edmundo Diego Bonini ஃ
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Pribatua
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
Camilo Esteban
Charla realizada el 30-08-2017 en CIGRAS - ISACA Montevideo. Destaca la relevancia diferencial de los procesos de gobierno y gestión de la SI en la Ciberseguridad de las Organizaciones.
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
La Gestión. El rol esencial de los procesos de gobierno y gestión de la SI en...
Reynaldo C. de la Fuente Abdala
Presentación de Seminario Seguridad de la Información, organizado por la Unidad de Modernización y Gobierno Electrónico.
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
Modernizacion y Gobierno Digital - Gobierno de Chile
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002. Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Jack Daniel Cáceres Meza
Seguridad informatica
Seguridad informatica
Seguridad informatica
Marcelo Herrera
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
RootedCON
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
cmardones
Presentacion sg tracking
Presentacion sg tracking
sgtracking
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
Un análisis del proceso de responsabilidad y autoridad en la seguridad de la información en las empresas. Vamos a cubrir: • Como establecer la organización de la seguridad de la información en las empresas. • Asignación de roles, responsabilidades y autoridad en los procesos del SGSI. • Asignación de roles, responsabilidades y autoridad en los controles de la seguridad de la información. Presentador: Ing. Manuel Collazos Balaguer es Director General de Prime Profesional SAC, Ingeniero de la Universidad Nacional de Ingeniería, Certificados ISO 27001 Master, consultor, auditor e instructor internacional en Sistemas de Gestión de Riesgos. Organizador: Ardian Berisha Data: November 16, 2016 Link of the recorded session published on YouTube: https://youtu.be/OF3l_9QeJAA
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
PECB
Buenas prácticas en seguridad de la información (...y algunas no tan buenas también!) Presentación para el eveno de CXO en Junio 2010
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Gabriel Marcos
riesgo tecnologia
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
CincoC
Breve resumen de los principios y facilitadores de COBIT 5
COBIT 5 - Resumen Ejecutivo
COBIT 5 - Resumen Ejecutivo
Carlos Francavilla
Comparativa de ISO27001 con PROCESOS ITIL
Convergencia ITIL Vs ISO27001
Convergencia ITIL Vs ISO27001
ITsencial
Presented by Miguel Garcia-Menendez at itSMF España's Academic itgsm2012, in Madrid, on May, 28th, 2012.
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
iTTi Innovation & Technology Trends Institute
Cobit ppt
Cobit ppt
Alexander Velasque Rimac
Resumen de Cobit para tener un entendimiento mas claro sobre esta metodologia muy usada
Cobit 5
Cobit 5
Edgar Jonathan Villegas
Control de riesgos en Auditoría
Auditoria informatica
Auditoria informatica
rossana mendieta
Pereira Martin Gonzalo - TELEFONICA
Csa summit cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
CSA Argentina
Software de control de proceso
Software de control de proceso
Autoridad Nacional de Asuntos Maritimos
Cobit 5 un framework para el gobierno y gestión de las TI Proyecto de curso de Contabilidad para Gestión, Universidad Nacional Mayor de San Marcos, Lima, Perú Noviembre del 2014
Cobit 5 presentacion
Cobit 5 presentacion
Eli Blas
Luciano Moreira da Cruz - Vicepresidente y Julio Balderrama Consejero del Directorio Cloud Security Alliance Argentina
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
CSA Argentina
Las soluciones de seguridad ofrecen un conjunto de capacidades que permiten a las organizaciones adoptar un enfoque empresarial global a la seguridad, la conformidad y el cumplimiento normativo de manera alineada con una infraestructura de administración de IT, dando soporte a la prestación segura de servicios con rapidez y agilidad en la infraestructura dinámica.
Seguridad y continuidad de negocio
Seguridad y continuidad de negocio
epublishe
ANALISIS COBIT
ANALISIS COBIT
japaricio2180
Cobit
Cobit
siammese
Weitere ähnliche Inhalte
Was ist angesagt?
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002. Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Jack Daniel Cáceres Meza
Seguridad informatica
Seguridad informatica
Seguridad informatica
Marcelo Herrera
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
RootedCON
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
cmardones
Presentacion sg tracking
Presentacion sg tracking
sgtracking
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
Un análisis del proceso de responsabilidad y autoridad en la seguridad de la información en las empresas. Vamos a cubrir: • Como establecer la organización de la seguridad de la información en las empresas. • Asignación de roles, responsabilidades y autoridad en los procesos del SGSI. • Asignación de roles, responsabilidades y autoridad en los controles de la seguridad de la información. Presentador: Ing. Manuel Collazos Balaguer es Director General de Prime Profesional SAC, Ingeniero de la Universidad Nacional de Ingeniería, Certificados ISO 27001 Master, consultor, auditor e instructor internacional en Sistemas de Gestión de Riesgos. Organizador: Ardian Berisha Data: November 16, 2016 Link of the recorded session published on YouTube: https://youtu.be/OF3l_9QeJAA
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
PECB
Buenas prácticas en seguridad de la información (...y algunas no tan buenas también!) Presentación para el eveno de CXO en Junio 2010
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Gabriel Marcos
riesgo tecnologia
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
CincoC
Breve resumen de los principios y facilitadores de COBIT 5
COBIT 5 - Resumen Ejecutivo
COBIT 5 - Resumen Ejecutivo
Carlos Francavilla
Comparativa de ISO27001 con PROCESOS ITIL
Convergencia ITIL Vs ISO27001
Convergencia ITIL Vs ISO27001
ITsencial
Presented by Miguel Garcia-Menendez at itSMF España's Academic itgsm2012, in Madrid, on May, 28th, 2012.
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
iTTi Innovation & Technology Trends Institute
Cobit ppt
Cobit ppt
Alexander Velasque Rimac
Resumen de Cobit para tener un entendimiento mas claro sobre esta metodologia muy usada
Cobit 5
Cobit 5
Edgar Jonathan Villegas
Control de riesgos en Auditoría
Auditoria informatica
Auditoria informatica
rossana mendieta
Pereira Martin Gonzalo - TELEFONICA
Csa summit cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
CSA Argentina
Software de control de proceso
Software de control de proceso
Autoridad Nacional de Asuntos Maritimos
Cobit 5 un framework para el gobierno y gestión de las TI Proyecto de curso de Contabilidad para Gestión, Universidad Nacional Mayor de San Marcos, Lima, Perú Noviembre del 2014
Cobit 5 presentacion
Cobit 5 presentacion
Eli Blas
Luciano Moreira da Cruz - Vicepresidente y Julio Balderrama Consejero del Directorio Cloud Security Alliance Argentina
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
CSA Argentina
Las soluciones de seguridad ofrecen un conjunto de capacidades que permiten a las organizaciones adoptar un enfoque empresarial global a la seguridad, la conformidad y el cumplimiento normativo de manera alineada con una infraestructura de administración de IT, dando soporte a la prestación segura de servicios con rapidez y agilidad en la infraestructura dinámica.
Seguridad y continuidad de negocio
Seguridad y continuidad de negocio
epublishe
Was ist angesagt?
(20)
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Seguridad informatica
Seguridad informatica
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
Presentacion sg tracking
Presentacion sg tracking
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
COBIT 5 - Resumen Ejecutivo
COBIT 5 - Resumen Ejecutivo
Convergencia ITIL Vs ISO27001
Convergencia ITIL Vs ISO27001
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
Cobit ppt
Cobit ppt
Cobit 5
Cobit 5
Auditoria informatica
Auditoria informatica
Csa summit cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
Software de control de proceso
Software de control de proceso
Cobit 5 presentacion
Cobit 5 presentacion
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Seguridad y continuidad de negocio
Seguridad y continuidad de negocio
Ähnlich wie Seguridad Informatica, Governanza De Ti Y Cobit
ANALISIS COBIT
ANALISIS COBIT
japaricio2180
Cobit
Cobit
siammese
MARCO DE GOBIERNO TI
Emm fhr reporte
Emm fhr reporte
ITSM
ugg
Emm fhr reporte
Emm fhr reporte
ITSM
Cobit
Cobit mals
Cobit mals
Markito Lopez
cobit
Cobit-PresentaciónFinal - control interno
Cobit-PresentaciónFinal - control interno
Juan Carlos Herrera Manterola
Tecnologías de la Información y Comunicación
Cobit
Cobit
eli9408
CobiT
Introducción CobiT
Introducción CobiT
Julio Santizo
Aplicaci{on COBIT
Aplicaci{on COBIT
Carlos Chavez Monzón
FDFSAFSDFSF
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
SANTOS400018
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De It
TECNOLOGIA DE INFORMACION
Cobit que es y caracteristicas
COBIT
COBIT
90706050
Modelo de desarrollo para gobierno de TI
Dialnet modelos dedesarrolloparagobiernoti-4728957
Dialnet modelos dedesarrolloparagobiernoti-4728957
Bryan Barrezueta
COBIT, auditoria en Sistemas
Cobit
Cobit
JuanDMA20
Cobit 77
Cobit 77
Yoly González
tarea de investigacion
Qué es cobit
Qué es cobit
evapalomamartinez
COBIT.- herramienta de TI
Auditoria informatica cobit 4.0
Auditoria informatica cobit 4.0
Pame Andrade
Este es un pequeño resumen realizado a mi manera como manera de entendimiento de Cobit 4.1, espero les sirva.
Cobit 4.1 resumen
Cobit 4.1 resumen
Alex Diaz
ROI Tecnológico
ROI Tecnológico
guest23c04e
Cobit
Cobit
Mauricio Gtz
Ähnlich wie Seguridad Informatica, Governanza De Ti Y Cobit
(20)
ANALISIS COBIT
ANALISIS COBIT
Cobit
Cobit
Emm fhr reporte
Emm fhr reporte
Emm fhr reporte
Emm fhr reporte
Cobit mals
Cobit mals
Cobit-PresentaciónFinal - control interno
Cobit-PresentaciónFinal - control interno
Cobit
Cobit
Introducción CobiT
Introducción CobiT
Aplicaci{on COBIT
Aplicaci{on COBIT
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De It
COBIT
COBIT
Dialnet modelos dedesarrolloparagobiernoti-4728957
Dialnet modelos dedesarrolloparagobiernoti-4728957
Cobit
Cobit
Cobit 77
Cobit 77
Qué es cobit
Qué es cobit
Auditoria informatica cobit 4.0
Auditoria informatica cobit 4.0
Cobit 4.1 resumen
Cobit 4.1 resumen
ROI Tecnológico
ROI Tecnológico
Cobit
Cobit
Mehr von YAMJ2010
Cobit 4
Cobit 4
YAMJ2010
Presentación final
Presentación final
YAMJ2010
Análisis herramientas tecnológicas
Análisis herramientas tecnológicas
YAMJ2010
Análisis herramientas tecnológicas
Análisis herramientas tecnológicas
YAMJ2010
Book Review_Grupal
Book Review_Grupal
YAMJ2010
Outsourcing en las Empresas
Outsourcing en las Empresas
YAMJ2010
Diagnóstico Preliminar de los Sistemas y las Tecnologías
Diagnóstico Preliminar de los Sistemas y las Tecnologías
YAMJ2010
Mehr von YAMJ2010
(7)
Cobit 4
Cobit 4
Presentación final
Presentación final
Análisis herramientas tecnológicas
Análisis herramientas tecnológicas
Análisis herramientas tecnológicas
Análisis herramientas tecnológicas
Book Review_Grupal
Book Review_Grupal
Outsourcing en las Empresas
Outsourcing en las Empresas
Diagnóstico Preliminar de los Sistemas y las Tecnologías
Diagnóstico Preliminar de los Sistemas y las Tecnologías
Seguridad Informatica, Governanza De Ti Y Cobit
1.
Ana Maria Porras
Yazmina Delgado Jacqueline Vasquez
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
Gracias …
Jetzt herunterladen