Enviar búsqueda
Cargar
Módulo 1 Presentación Ciberseguridad Avanzada.pdf
•
0 recomendaciones
•
35 vistas
G
Georg56
Seguir
Presentación Ciberseguridad
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 32
Descargar ahora
Descargar para leer sin conexión
Recomendados
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
Ingeniería e Integración Avanzadas (Ingenia)
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
PECB
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
Javier Tallón
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Itconic
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
alvaropl
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Internet Security Auditors
Curso formacion_iso27002
Curso formacion_iso27002
ITsencial
Estándares de seguridad informática
Estándares de seguridad informática
Manuel Mujica
Recomendados
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
Ingeniería e Integración Avanzadas (Ingenia)
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
PECB
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
Javier Tallón
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Itconic
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
alvaropl
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Internet Security Auditors
Curso formacion_iso27002
Curso formacion_iso27002
ITsencial
Estándares de seguridad informática
Estándares de seguridad informática
Manuel Mujica
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
Fabián Descalzo
Interpretación del ISO 27031
Interpretación del ISO 27031
Maricarmen García de Ureña
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
ssuseracefab
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
Miguel A. Amutio
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
Begoña Fernández Palma
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
LibreCon
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
Fabián Descalzo
La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.
Javier Tallón
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
PMI Capítulo México
Pack Formativo Calidad TIC
Pack Formativo Calidad TIC
ITsencial
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
Antonio Ramos
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Áudea Seguridad de la Información
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
Medidas de Seguridad TI
Medidas de Seguridad TI
RocyLeon
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
CITIC, Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial Revista
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
NoemiMaitheRomeroBau
Isoiec17799
Isoiec17799
Fipy_exe
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Más contenido relacionado
Similar a Módulo 1 Presentación Ciberseguridad Avanzada.pdf
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Raúl Díaz
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
Fabián Descalzo
Interpretación del ISO 27031
Interpretación del ISO 27031
Maricarmen García de Ureña
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
ssuseracefab
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
Miguel A. Amutio
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
Begoña Fernández Palma
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
LibreCon
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
Fabián Descalzo
La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.
Javier Tallón
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
PMI Capítulo México
Pack Formativo Calidad TIC
Pack Formativo Calidad TIC
ITsencial
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
Antonio Ramos
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Áudea Seguridad de la Información
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Cristian Garcia G.
Medidas de Seguridad TI
Medidas de Seguridad TI
RocyLeon
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
CITIC, Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial Revista
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
NoemiMaitheRomeroBau
Isoiec17799
Isoiec17799
Fipy_exe
Similar a Módulo 1 Presentación Ciberseguridad Avanzada.pdf
(20)
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
Interpretación del ISO 27031
Interpretación del ISO 27031
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Pack Formativo Calidad TIC
Pack Formativo Calidad TIC
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
Medidas de Seguridad TI
Medidas de Seguridad TI
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
Isoiec17799
Isoiec17799
Último
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
AndreaHuertas24
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
Último
(13)
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Módulo 1 Presentación Ciberseguridad Avanzada.pdf
1.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 Ciberseguridad Avanzada ISO 27032:2015
2.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 OBJETIVO Habilitar a los participantes para la implementación y aplicación eficaz según las directrices de Nist Cibersecurity Framework V1.1 (Ciberseguridad) y la norma ISO 27032:2013 requeridos para Servicios Públicos
3.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 3 CONTENIDOS Módulo 1: Principios de Ciberseguridad y Seguridad de la Información. Módulo 2: Pensamiento basado en riesgo. Modulo 3: Cobit 5 y 2019 como marco de la gestión de riesgos tecnológicos Módulo 4: Aplicación ISO 27032:2013 Módulo 5: Nist Cibersecurity Framework V1.1 Talleres y Ejercicios.
4.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 4 REQUISITOS DE APROBACIÓN Evaluación Final: Calificación mínima 4 (Escala 1 a 7) 60 % Talleres y Ejercicios 40 % Prueba Final Asistencia Mínima: 75 %.
5.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 ORIGEN – SEGURIDAD DE LA INFORMACIÓN La información es un valioso activo del que depende el buen funcionamiento de una organización
6.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 DEFINICIÓN CIBERSEGURIDAD
7.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 DEFINICIÓN CIBERSEGURIDAD
8.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 DEFINICIÓN CIBERSEGURIDAD
9.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 Ciberseguridad Personas Tecnología Procesos DEFINICIÓN CIBERSEGURIDAD
10.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
11.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
12.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
13.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 14 CONCEPTOS ASOCIADOS A LA CIBERSEGURIDAD
14.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 ¿QUE ES SEGURIDAD DE LA INFORMACIÓN? Confidencialidad Disponibilidad Integridad La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información.
15.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 Autenticación No repudio ¿QUE ES SEGURIDAD DE LA INFORMACIÓN?
16.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 SEGURIDAD DE LA INFORMACIÓN VS CIBERSEGURIDAD SEGURIDAD DE LA INFORMACIÓN CIBERSEGURIDAD
17.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 Con estaestrategiaesperamosposicionara Chileal2022 comouno de los20 paísesmás avanzadosdel mundo enGobierno Digital su realidad,fortalecerlademocracia ygenerar confianzaen el Estadoysus instituciones. LEY N° 21.180 DE TRANSFORMACIÓN DIGITAL DEL ESTADO
18.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 PRINCIPIOS OPERACIONALES DE LA LEY •Se pondrá un especial énfasis en la seguridad de las plataformas digitales (ciberseguridad), la protección y privacidad de los datos, de modo de dar confianza a las personas que interactúan con los servicios públicos. Ciberseguridad, protección de datos y privacidad
19.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 CONCEPTOS BASICOS - ACTIVOS INFORMACIÓN ACTIVO: Aquello que tenga valor para la organización. ACTIVO DE INFORMACIÓN: Todos aquellos elementos relevantes en la producción, emisión, almacenamiento, comunicación, visualización de información de valor para la organización Tipos de Activos: • Información propiamente tal múltiples formatos. (Papel o digital, audio, video, etc.) • Equipos y/o Sistemas que lo soportan. • Personas que la utilizan.
20.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 21 ¿QUÉ ES ISO? International Organization for Standardization Organización Internacional para la Normalización • Es una organización NO gubernamental fundada el 23 de febrero de 1947. • Su objetivo es promover la estandarización internacional, de manera de facilitar el intercambio de bienes y servicios, el desarrollo científico y tecnológico. • Es una red integrada por 151 miembros, con sede en Ginebra y el representante oficial en Chile es el INN (miembro P en el ISO/TC 176). www.iso.org
21.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 ¿QUÉ ES IEC? International Electrotechnical Commission Comisión Electrotécnica Internacional • Es una organización líder a nivel mundial encargada de preparar y publicar normas internacionales para todas las tecnologías eléctricas, electrónicas y afines. • El uso de normas Internacionales IEC para la certificación a nivel nacional garantiza que un producto certificado ha sido fabricado y evaluado según criterios rigurosos y bien establecidos. www.iec.ch
22.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 23 • ISO/IEC 27000:2018 Fundamentos y Vocabulario • ISO/IEC 27001:2013 Sistema de Gestión de Seguridad de la información - Requisitos. • ISO/IEC 27002:2013 Códigos de prácticas para la gestión de la seguridad de la información. • ISO/IEC 27003:2017 Sistema de Gestión de Seguridad de la información - Orientación. • ISO/IEC 27032:2012 Sistema de Gestión de Seguridad de la información - Directrices para la Ciberseguridad. • ISO/IEC TR 27103 Information technology - Security techniques - Cybersecurity and ISO and IEC Standards FAMILIA DE NORMAS ISO 27000
23.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 CICLO PHVA Definir y habilitar de acuerdo a los requisitos y medios •Qué hacer •Cómo hacerlo •Cuándo hacerlo Ejecutar tal como se ha planificado Evaluar y demostrar conformidad con lo planificado, así como desempeño de acuerdo a los objetivos Establecer y generar mejoras hacia los objetivos, recursos y prácticas futuras 24
24.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
25.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
26.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 FUENTES Y TIPOS DE RIESGOS Y AMENAZAS
27.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 FUENTES Y TIPOS DE RIESGOS Y AMENAZAS ATAQUES EXTERNOS
28.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 MATRIZ DEL CAIGG COBIT COSO ISO 27001 NIST CCSP MODELOS DE RIESGOS Desastres de la naturaleza Incidentes Internos Cibercrimen Ataques externos ÁMBITO DE ACCIÓN
29.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 ¿Instructivo Presidencial Ciberseguridad o PMG-SSI? 30
30.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 Mito n.° 1: Es lo mismo que tecnología de la información (TI) Mito n.° 2: La alta gerencia no tiene nada que ver con la ciberseguridad Mito n.° 3: La mayor inversión será en tecnología Mito n.° 4: En seguridad no existe el rendimiento de la inversión (ROI) Mito n.° 5: La ciberseguridad es un proyecto de una única vez Mito n.° 6: El mito de la documentación LOS MITOS SOBRE CIBERSEGURIDAD
31.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 BENEFICIOS DEL MODELO DE CIBERSEGURIDAD • Incrementar la confianza e imagen corporativa con autoridades y ciudadanos. • Evitar perdidas, robos, descuidos con los activos de información. • Cumplir con regulaciones por auditorias externas. • Cumplir con auditorias internas. • Conocer arquitectura de los activos críticos de la organización. • Mejorar la resiliencia de la organización frente amenazas del ambiente. • Minimizar la cantidad de incidentes sobre la plataforma tecnológica. • Fortalecer la seguridad perimetral de la plataforma tecnológica.
32.
Todos los derechos
reservados © ReinventaOTEC SPA 2020 MODELO DE GESTION ASPECTOS BÁSICOS DE LA CIBERSEGURIDAD 33
Descargar ahora