SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Ana Maria Porras Yazmina Delgado Jacqueline Vasquez
Temas a tratar… ,[object Object],[object Object],[object Object],[object Object]
Governanzas de TI ,[object Object]
Governanzas de TI ,[object Object]
Governanzas de TI ,[object Object]
Governanzas de TI ,[object Object],[object Object],[object Object],[object Object],[object Object]
Governanzas de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Governanzas de TI ,[object Object],[object Object],[object Object],[object Object]
Seguridad Informatica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informatica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informatica ,[object Object],[object Object],[object Object],[object Object]
COBIT ,[object Object],[object Object],[object Object],[object Object]
Marco de trabajo de COBIT ,[object Object],[object Object],[object Object],[object Object],[object Object]
Marco de trabajo de COBIT ,[object Object],[object Object]
Marco de trabajo de COBIT ,[object Object],[object Object],[object Object],[object Object]
Marco de trabajo de COBIT ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Es importante implementar estos temas ,[object Object],[object Object]
Gracias …

Weitere ähnliche Inhalte

Was ist angesagt?

Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
RootedCON
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
cmardones
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
sgtracking
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
CincoC
 

Was ist angesagt? (20)

Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
Gianluca D'Antonio - ¿Estamos preparados? [RootedCON 2010]
 
1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion1 tecnologias de la informacion y la comunicacion
1 tecnologias de la informacion y la comunicacion
 
Presentacion sg tracking
Presentacion sg trackingPresentacion sg tracking
Presentacion sg tracking
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Asignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la informaciónAsignando roles, responsabilidad y autoridad en la seguridad de la información
Asignando roles, responsabilidad y autoridad en la seguridad de la información
 
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
Buenas prácticas en seguridad de la información (...y algunas no tan buenas t...
 
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
21 riesgos-de-tecnologia-de-informacion-implicaciones-y-retos-para-la-auditoria
 
COBIT 5 - Resumen Ejecutivo
COBIT 5 - Resumen EjecutivoCOBIT 5 - Resumen Ejecutivo
COBIT 5 - Resumen Ejecutivo
 
Convergencia ITIL Vs ISO27001
Convergencia ITIL Vs ISO27001Convergencia ITIL Vs ISO27001
Convergencia ITIL Vs ISO27001
 
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 
Cobit 5
Cobit 5 Cobit 5
Cobit 5
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Software de control de proceso
Software de control de procesoSoftware de control de proceso
Software de control de proceso
 
Cobit 5 presentacion
Cobit 5 presentacionCobit 5 presentacion
Cobit 5 presentacion
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocio
 

Ähnlich wie Seguridad Informatica, Governanza De Ti Y Cobit (20)

ANALISIS COBIT
ANALISIS COBITANALISIS COBIT
ANALISIS COBIT
 
Cobit
CobitCobit
Cobit
 
Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporte
 
Emm fhr reporte
Emm fhr  reporteEmm fhr  reporte
Emm fhr reporte
 
Cobit mals
Cobit malsCobit mals
Cobit mals
 
Cobit-PresentaciónFinal - control interno
Cobit-PresentaciónFinal - control internoCobit-PresentaciónFinal - control interno
Cobit-PresentaciónFinal - control interno
 
Cobit
CobitCobit
Cobit
 
Introducción CobiT
Introducción CobiTIntroducción CobiT
Introducción CobiT
 
Aplicaci{on COBIT
Aplicaci{on COBITAplicaci{on COBIT
Aplicaci{on COBIT
 
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.pptSesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
Sesion_15-Auditoria-Redes-COBITDSFSDFA.ppt
 
F:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De ItF:\Tecnologia De La Informacion\Gobernanza De It
F:\Tecnologia De La Informacion\Gobernanza De It
 
COBIT
COBITCOBIT
COBIT
 
Dialnet modelos dedesarrolloparagobiernoti-4728957
Dialnet modelos dedesarrolloparagobiernoti-4728957Dialnet modelos dedesarrolloparagobiernoti-4728957
Dialnet modelos dedesarrolloparagobiernoti-4728957
 
Cobit
CobitCobit
Cobit
 
Cobit 77
Cobit 77Cobit 77
Cobit 77
 
Qué es cobit
Qué es cobitQué es cobit
Qué es cobit
 
Auditoria informatica cobit 4.0
Auditoria informatica  cobit 4.0Auditoria informatica  cobit 4.0
Auditoria informatica cobit 4.0
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 
ROI Tecnológico
ROI TecnológicoROI Tecnológico
ROI Tecnológico
 
Cobit
CobitCobit
Cobit
 

Mehr von YAMJ2010

Presentación final
Presentación finalPresentación final
Presentación final
YAMJ2010
 
Análisis herramientas tecnológicas
Análisis herramientas tecnológicasAnálisis herramientas tecnológicas
Análisis herramientas tecnológicas
YAMJ2010
 
Análisis herramientas tecnológicas
Análisis herramientas tecnológicasAnálisis herramientas tecnológicas
Análisis herramientas tecnológicas
YAMJ2010
 
Book Review_Grupal
Book Review_GrupalBook Review_Grupal
Book Review_Grupal
YAMJ2010
 
Outsourcing en las Empresas
Outsourcing en las EmpresasOutsourcing en las Empresas
Outsourcing en las Empresas
YAMJ2010
 
Diagnóstico Preliminar de los Sistemas y las Tecnologías
Diagnóstico Preliminar de los Sistemas y las TecnologíasDiagnóstico Preliminar de los Sistemas y las Tecnologías
Diagnóstico Preliminar de los Sistemas y las Tecnologías
YAMJ2010
 

Mehr von YAMJ2010 (7)

Cobit 4
Cobit 4Cobit 4
Cobit 4
 
Presentación final
Presentación finalPresentación final
Presentación final
 
Análisis herramientas tecnológicas
Análisis herramientas tecnológicasAnálisis herramientas tecnológicas
Análisis herramientas tecnológicas
 
Análisis herramientas tecnológicas
Análisis herramientas tecnológicasAnálisis herramientas tecnológicas
Análisis herramientas tecnológicas
 
Book Review_Grupal
Book Review_GrupalBook Review_Grupal
Book Review_Grupal
 
Outsourcing en las Empresas
Outsourcing en las EmpresasOutsourcing en las Empresas
Outsourcing en las Empresas
 
Diagnóstico Preliminar de los Sistemas y las Tecnologías
Diagnóstico Preliminar de los Sistemas y las TecnologíasDiagnóstico Preliminar de los Sistemas y las Tecnologías
Diagnóstico Preliminar de los Sistemas y las Tecnologías
 

Seguridad Informatica, Governanza De Ti Y Cobit