SlideShare una empresa de Scribd logo
1 de 22
Auditoría Informática
Tema: 1 Fundamentos de Auditoría
Informática
Docente: Mg. Luis Fernando Aguas B
No hay nada que un hombre no sea capaz de hacer
cuando una mujer le mira
(Casanova)
Objetivo
1. Adquirir los conceptos
básicos relacionados con
la Auditoría Informática
2. Reconocer las
características de la
Auditoría Informática
● 1.2 La ciberseguridad, un
mundo de paladines, héroes y
delincuentes
Contenido
1.2 La ciberseguridad, un mundo
de paladines, héroes y
delincuentes
Contexto y motivaciones
● Generar la confianza en el uso de la tecnología
● La evolución del gobierno digital demanda una
plataforma segura que lo sustente
● Unificar todos los recursos los recursos
existentes
Estrategia de abordaje
● Basado en NIST CSF (ISO/IEC 27001:2013,
COBIT 5, NIST 800-53 rev.4)
● Especialistas en seguridad de la información
● Consultora privada
● Academia
Objetivo
● Visión integral de la ciberseguridad
● Mejora continua de la seguridad de la
información
● Contribuir a la definición de planes de acción
Orientado a…
• Gestionar los riesgos
• Mejorar los centros de datos existentes
• Apoyar el cumplimiento normativo
• Contribuir al uso de buenas prácticas
Resiliencia y
recuperación ante
incidentes
Reducir el
impacto de un
potencial incidente
Comprender el
contexto. Conocer
los activos y
riesgos
Aplicar
controles para
mitigar riesgos
Control
y monitoreo
Marco de ciberseguridad
Función
Categoría (concepto incluido en la función)
Subcategoría (tema)
Perfil/Prioridad
Madurez
Referencias
Requisitos
Identificar (ID)
ID.GA Gestión de activos
ID.GA-1 Inventario de activos
 GA.1 Identificar formalmente los activos del
organismo junto con la definición del responsable
de los mismos
 GA.3 Pautar el uso aceptable de los activos
Funciones Categorías Subcategoría
Prioridad x
Perfil
Madurez
Ref. Requisitos
B E A M1 M2 M3 M4
Identificar
• Gestión de Activos
• Ambiente de negocios
• Gobernanza
• Evaluación de riesgo
• Estrategia para la gestión de riesgos
Inventario de activos P2 P1
P
1
… … … … GA1 | GA3
Proteger
• Control de acceso
• Concientización y formación
• Seguridad de datos
• Procesos y procedimientos para la
protección de la información
• Mantenimiento
• Tecnología de protección
Detectar
• Anomalías y Eventos
• Monitoreo continuo de la seguridad
• Procesos de detección
Responder
• Planificación de la respuesta
• Comunicaciones
• Análisis
• Mitigación
• Mejoras
Recuperar
• Planificación de la recuperación
• Mejoras
Perfiles
● Básico (B): utilización de TIC para el cumplimiento de
los objetivos del negocio
● Estándar (E): percepción del riesgo moderado. Alta
dependencia de las TIC para el cumplimiento de los
objetivos del negocio
● Avanzado (A): riesgo percibido alto. Falla o disrupción
puede afectar servicios transversales y/o críticos
Modelo de madurez
Contexto de los Cyberataques
Cyberseguridad 360
Gobierno TI
Auditoría de Seguridad
Auditoría de Seguridad
Hacking Ético
Material de apoyo
● Guía de implementación
○ Políticas
○ Plantillas
○ Guías y buenas prácticas
○ Guía metodológica: Implementación SGSI
● Lista de verificación
● Guía de auditoría/autoevaluación
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacioncautio
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadSIA Group
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de InformaciónSIA Group
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Jack Daniel Cáceres Meza
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de InteligenciaSIA Group
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 

La actualidad más candente (20)

Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Educación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la informaciónEducación y sensibilización en seguridad de la información
Educación y sensibilización en seguridad de la información
 
Curso de Seguridad de la Informacion
Curso de  Seguridad de la InformacionCurso de  Seguridad de la Informacion
Curso de Seguridad de la Informacion
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
C.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de CiberseguridadC.E.C.: Centro Experto de Ciberseguridad
C.E.C.: Centro Experto de Ciberseguridad
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 

Similar a S2-AI-1.2. Cyberseguridad

seguridad_informática.pptx
seguridad_informática.pptxseguridad_informática.pptx
seguridad_informática.pptxInesA33
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...jcerdanv
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...Luis Fernando Aguas Bucheli
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)PMI Capítulo México
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesPMI Capítulo México
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademicaWaldo Arteaga
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMiguel Cabrera
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...Luis Fernando Aguas Bucheli
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...David Eliseo Martinez Castellanos
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 

Similar a S2-AI-1.2. Cyberseguridad (20)

seguridad_informática.pptx
seguridad_informática.pptxseguridad_informática.pptx
seguridad_informática.pptx
 
información Segura
información Segurainformación Segura
información Segura
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 7.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 7.jesus cerdan valenzuela seguridad informática para los empresario...
 
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...Trabajo 8.jesus cerdan valenzuela   seguridad informática para los empresario...
Trabajo 8.jesus cerdan valenzuela seguridad informática para los empresario...
 
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
10 - Unidad 3: Marcos de Referencia para Seguridad de la Información - 3.2 IS...
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las Organizaciones
 
Riesgo Tecnológico.pdf
Riesgo Tecnológico.pdfRiesgo Tecnológico.pdf
Riesgo Tecnológico.pdf
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Infosecu
InfosecuInfosecu
Infosecu
 
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓNMARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
MARCO DE REFERENCIA SEGURIDAD DE INFORMACIÓN
 
Prevenciony recuperacionincidentes
Prevenciony recuperacionincidentesPrevenciony recuperacionincidentes
Prevenciony recuperacionincidentes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Documento a seguir.pdf
Documento a seguir.pdfDocumento a seguir.pdf
Documento a seguir.pdf
 
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
10-Unidad 3: Tecnologías y sistemas de información y su impacto sociocultural...
 
Marco de ciberseguridad
Marco de ciberseguridadMarco de ciberseguridad
Marco de ciberseguridad
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023RonaldoPaucarMontes
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismosaultorressep
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxChristopherOlave2
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 

Último (20)

Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismo
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 

S2-AI-1.2. Cyberseguridad

  • 1. Auditoría Informática Tema: 1 Fundamentos de Auditoría Informática Docente: Mg. Luis Fernando Aguas B
  • 2. No hay nada que un hombre no sea capaz de hacer cuando una mujer le mira (Casanova)
  • 3. Objetivo 1. Adquirir los conceptos básicos relacionados con la Auditoría Informática 2. Reconocer las características de la Auditoría Informática ● 1.2 La ciberseguridad, un mundo de paladines, héroes y delincuentes Contenido
  • 4. 1.2 La ciberseguridad, un mundo de paladines, héroes y delincuentes
  • 5. Contexto y motivaciones ● Generar la confianza en el uso de la tecnología ● La evolución del gobierno digital demanda una plataforma segura que lo sustente ● Unificar todos los recursos los recursos existentes
  • 6. Estrategia de abordaje ● Basado en NIST CSF (ISO/IEC 27001:2013, COBIT 5, NIST 800-53 rev.4) ● Especialistas en seguridad de la información ● Consultora privada ● Academia
  • 7. Objetivo ● Visión integral de la ciberseguridad ● Mejora continua de la seguridad de la información ● Contribuir a la definición de planes de acción
  • 8. Orientado a… • Gestionar los riesgos • Mejorar los centros de datos existentes • Apoyar el cumplimiento normativo • Contribuir al uso de buenas prácticas
  • 9. Resiliencia y recuperación ante incidentes Reducir el impacto de un potencial incidente Comprender el contexto. Conocer los activos y riesgos Aplicar controles para mitigar riesgos Control y monitoreo Marco de ciberseguridad
  • 10. Función Categoría (concepto incluido en la función) Subcategoría (tema) Perfil/Prioridad Madurez Referencias Requisitos
  • 11. Identificar (ID) ID.GA Gestión de activos ID.GA-1 Inventario de activos  GA.1 Identificar formalmente los activos del organismo junto con la definición del responsable de los mismos  GA.3 Pautar el uso aceptable de los activos
  • 12. Funciones Categorías Subcategoría Prioridad x Perfil Madurez Ref. Requisitos B E A M1 M2 M3 M4 Identificar • Gestión de Activos • Ambiente de negocios • Gobernanza • Evaluación de riesgo • Estrategia para la gestión de riesgos Inventario de activos P2 P1 P 1 … … … … GA1 | GA3 Proteger • Control de acceso • Concientización y formación • Seguridad de datos • Procesos y procedimientos para la protección de la información • Mantenimiento • Tecnología de protección Detectar • Anomalías y Eventos • Monitoreo continuo de la seguridad • Procesos de detección Responder • Planificación de la respuesta • Comunicaciones • Análisis • Mitigación • Mejoras Recuperar • Planificación de la recuperación • Mejoras
  • 13. Perfiles ● Básico (B): utilización de TIC para el cumplimiento de los objetivos del negocio ● Estándar (E): percepción del riesgo moderado. Alta dependencia de las TIC para el cumplimiento de los objetivos del negocio ● Avanzado (A): riesgo percibido alto. Falla o disrupción puede afectar servicios transversales y/o críticos
  • 15. Contexto de los Cyberataques
  • 21. Material de apoyo ● Guía de implementación ○ Políticas ○ Plantillas ○ Guías y buenas prácticas ○ Guía metodológica: Implementación SGSI ● Lista de verificación ● Guía de auditoría/autoevaluación

Notas del editor

  1. El núcleo del marco, representa el ciclo de vida del proceso de gestión de la ciberseguridad desde el punto de vista técnico y organizacional. Se divide en funciones, categorías y subcategorías