SlideShare una empresa de Scribd logo
1 de 34
COMUNICACIÓN DE DATOS Y REDES
Ing. CIP Jack Daniel Cáceres Meza
La Universidad de los Talentos
Formando Líderes para la Exportación
BUENAS PRÁCTICAS INTERNACIONALES
TEMA 15
Marzo/2011
2
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Temas a tratar
Unidad de aprendizaje 4
 Tema 1:
 Buenas prácticas internacionales:
 Gestión de la seguridad de la información: ISO/IEC 27002:2005.
 Gestión de servicios de tecnologías de la información: ISO/IEC 20000-
2:2005.
3
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Desarrollo de la norma de seguridad
 ISO/IEC 17799
 Normativa internacional más completo
 Compila guías - fundamentos para implantar mejores prácticas en
seguridad de la información
 Análisis Del Riesgo, Política De la Seguridad
 BS 7799-2:2002
 Sistema gestor para la seguridad de la información
 Auditoría
 Utilizado como diferenciador y de posicionamiento en el mercado
 Debe cumplir con el Data Protection Act
4
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Desarrollo de la norma de seguridad
 Seguridad de información
 Integridad
 Confidencialidad
 Disponibilidad
 A mayores riesgos, mayor necesidad de:
 Confianza
 Privacidad
 Seguridad
5
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Desarrollo de la norma de seguridad
 Gestión de la Seguridad de la Información:
 1. Política de seguridad
 2. Aspectos organizativos para la seguridad
 3. Clasificación y control de activos
 4. Seguridad ligada al personal
 5. Seguridad física y del entorno
 6. Gestión de comunicaciones y operaciones
 7. Control de accesos
 8. Desarrollo y mantenimiento de sistemas
 9. Gestión de continuidad del negocio
 10.Conformidad con la legislación
6
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gestión de la Seguridad de la Información
ObjetivosSección
To counteract interruptions to business
activities and to critical business processes
from the effects of major failures or
disasters
Business Continuity
Planning
7
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gestión de la Seguridad de la Información
ObjetivosSección
1. To control access to information
2. To prevent unauthorised access to information
systems
3. To ensure the protection of networked services
4. To prevent unauthorized computer access
5. To detect unauthorised activities
6. To ensure information security when using mobile
computing and tele-networking facilities
System
Access
Control
8
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gestión de la Seguridad de la Información
ObjetivosSección
1. To ensure security is built into operational
systems
2. To prevent loss, modification or misuse of user
data in application systems
3. To protect the confidentiality, authenticity and
integrity of information
4. To ensure IT projects and support activities are
conducted in a secure manner
5. To maintain the security of application system
software and data
System
Development
and
Maintenance
9
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gestión de la Seguridad de la Información
ObjetivosSección
To prevent unauthorised access, damage
and interference to business premises and
information; to prevent loss, damage or
compromise of assets and interruption to
business activities; to prevent compromise
or theft of information and information
processing facilities
Physical and
Environmental Security
10
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gestión de la Seguridad de la Información
ObjetivosSección
1. To avoid breaches of any criminal or civil law,
statutory, regulatory or contractual obligations
and of any security requirements
2. To ensure compliance of systems with
organizational security policies and standards
3. To maximize the effectiveness of and to
minimize interference to/from the system audit
process
Compliance
11
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gestión de la Seguridad de la Información
ObjetivosSección
1. To reduce risks of human error, theft, fraud or
misuse of facilities
2. To ensure that users are aware of information
security threats and concerns, and are
equipped to support the corporate security
policy in the course of their normal work
3. To minimise the damage from security
incidents and malfunctions and learn from
such incidents
Personnel
12
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gestión de la Seguridad de la Información
ObjetivosSección
1. To manage information security within the
Company
2. To maintain the security of organizational
information processing facilities and information
assets accessed by third parties
3. To maintain the security of information when the
responsibility for information processing has
been outsourced to another organization
Security
Organisation
13
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gestión de la Seguridad de la Información
ObjetivosSección
1. To ensure the correct and secure operation of
information processing facilities
2. To minimise the risk of systems failures
3. To protect the integrity of software and
information
4. To maintain the integrity and availability of
information processing and communication
Computer &
Operations
Management
14
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gestión de la Seguridad de la Información
ObjetivosSección
1. To ensure the safeguarding of information in
networks and the protection of the supporting
infrastructure
2. To prevent damage to assets and interruptions
to business activities
3. To prevent loss, modification or misuse of
information exchanged between organizations
Computer &
Operations
Management
15
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gestión de la Seguridad de la Información
ObjetivosSección
To provide management direction and
support for information security
Security Policy
To maintain appropriate protection of
corporate assets and to ensure that
information assets receive an appropriate
level of protection
Asset Classification and
Control
16
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Gestión de la Seguridad de la Información
17
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Desarrollo de la norma
 Controles:
 Políticas
 Practicas
 Procedimientos
 Estructuras organizacionales
 Funciones del software
 Detallado y periódico
 Evaluación de riesgos
18
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
19
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Desarrollo de la norma
 ISO 17799 no es una norma tecnológica
 Ha sido redactada de forma flexible e independiente de
cualquier solución de seguridad específica
 Proporciona buenas prácticas neutrales con respecto a la
tecnología y a las soluciones disponibles en el mercado
20
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Desarrollo de la norma
 Su efectividad depende de:
 Difusión a tiempo
 Distribución de material instructivo
 Comunicación de incidentes
 Implementación apropiada
 Capacitación a todos los involucrados (dirección, operaciones,
usuarios)
 Claridad en redacción, alcances y exclusiones
 Políticas actualizadas, completas y flexibles
 Acordes con las demandas de las diferentes áreas de la
organización
 Mediciones y control
21
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Esquemas similares
 OCTAVE - Evaluación de la seguridad de sistemas
 CIS – Medición de seguridad de sistemas Solaris, W2000, VPN,
routers y "firewall"
 Federal Information Technology Security Assessment Framework
- Metodología para evaluar sistemas de seguridad (IT) y la
búsqueda por mejorar
 DITSCAP (Proceso de Acreditación y Certificación, Información y
Tecnología del Departamento de Defensa USA)
22
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
ISO27002:2005
(Information technology -- Security techniques)
Contenido parcial
 Evaluación y tratamiento del
riesgo.
 Política de seguridad.
 Aspectos organizativos de la
seguridad de la información.
 Gestión de activos.
 Seguridad ligada a los recursos
humanos.
 Seguridad física y ambiental.
 Gestión de comunicaciones y
operaciones.
 Control de acceso.
 Adquisición, desarrollo y
mantenimiento de los sistemas
de información.
 Gestión de incidentes de
seguridad de la información.
 Gestión de la continuidad del
negocio.
 Cumplimiento.
23
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
ISO27000
(Information technology -- Security techniques)
PDCA
SGSI: Sistema de
gestión de la seguridad
de la información
SOA (Statement of
Applicability): Declaración
de aplicabilidad
24
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
ISO27002:2005
(Information technology -- Security techniques)
Beneficios
 Confianza de clientes y socios estratégicos por la garantía de
calidad, integridad, disponibilidad y confidencialidad de la
información.
 Los riesgos y sus controles son continuamente revisados.
 Imagen de empresa a nivel internacional y elemento
diferenciador de la competencia.
 Demuestra un compromiso real de mantener la seguridad de la
información.
 Abre nuevas oportunidades de negocio con clientes
conscientes de la importancia de la seguridad.
 Mejora el nivel ético y profesional de los empleados.
25
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
ISO27002:2005
(Information technology -- Security techniques)
Beneficios
 Mejora la noción de la confidencialidad en el puesto de trabajo.
 Establecimiento de una metodología de gestión de la seguridad
clara y estructurada.
 Reducción del riesgo de pérdida, robo o corrupción de
información.
 Los clientes tienen acceso a la información a través medidas de
seguridad.
 Las auditorías externas ayudan cíclicamente a identificar las
debilidades del sistema y las áreas a mejorar.
 Continuidad de las operaciones necesarias de negocio tras
incidentes de gravedad.
26
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
ISO27002:2005
(Information technology -- Security techniques)
Beneficios
 Conformidad con la legislación vigente sobre información
personal, propiedad intelectual y otras.
 Reducción de costes y mejora de los procesos y servicio.
 Aumento de la seguridad en base a la gestión de procesos en
vez de en la compra sistemática de productos y tecnologías.
 Mejora la manera en que la organización gestiona la seguridad
de la información.
 Mejora los objetivos de control.
 Incrementa la disponibilidad de recursos y aclara las
responsabilidades.
27
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
ISO27002:2005
(Information technology -- Security techniques)
Beneficios
 Permitir la creación de nuevas actividades de negocio
relacionadas con la seguridad de la información.
 Permite formular los objetivos y requisitos de seguridad de la
organización.
 Forma de garantizar la gestión del riesgo y la rentabilidad de la
inversión en seguridad.
 Para garantizar el cumplimiento de las leyes y regulaciones
establecidas en materia de gestión de información.
 Identificación y aclaración de los procesos de gestión de la
seguridad.
28
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
ISO20000-2:2005
Information technology – Service management
La especificación
supone un completo
sistema de gestión
(organizado según
ISO 9001) basado en
procesos de gestión
de servicio, políticas,
objetivos y controles.
Fuente: 20000.fwtk.org
La gestión de servicio IT es un enfoque de conducción de negocio "de arriba hacia abajo" de la
gerencia de IT. Específicamente, trata el valor estratégico del negocio generado por IT y la necesidad
de brindar servicios IT de alta calidad - no solamente en el final sino también para los clientes y su
interacción con el sistema
IT. intersek-sc.com (entidad certificadora)
29
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Cortesía de BMC Software
ISO20000-2:2005
(Information technology -- Service management)
Procesos de gestión de servicios
30
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
Estándares internacionales: ISO 20000
Gestión de servicios de TI
31
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
ISO20000-2:2005
(Information technology -- Service management)
PDCA
Fuente: Institute of IT Service Management
32
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
ISO20000-2:2005
(Information technology -- Service management)
Beneficios
 Alineación de servicios de TI con las estrategias del Negocio.
 Incremento en la competitividad a través de la entrega de
mejores servicios a menor costo.
 Creación de un marco de referencia para el mejoramiento de
servicios.
 Enfoque a la creación de procesos pro-activos en vez de
procesos re-activos.
 Mejoramiento en las interdependencias y operaciones internas
de TI.
 La Gestión de las TICs mejora el posicionamiento del Dpto. de SI
y del CIO.
 En un futuro los CIOS más gestores y menos tecnólogos.
33
Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza
jack_caceres@hotmail.com
ISO20000-2:2005
(Information technology -- Service management)
Beneficios
 Maximizar la Calidad del servicio.
 Alinear los servicios de TI a las necesidades del negocio.
 Reducir Costes.
 Aumentar la satisfacción del Cliente.
 Visión clara de la capacidad del departamento de TI.
 Minimizar el tiempo de ciclo de cambios y mejorar resultados en
base a métricas.
 Toma de decisiones en base a indicadores de negocio y de TI.
GRACIAS POR SU ATENCIÓN
Ing. CIP Jack Daniel Cáceres Meza
La Universidad de los Talentos
Formando Líderes para la Exportación

Más contenido relacionado

La actualidad más candente

Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Jack Daniel Cáceres Meza
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...liras loca
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WANCurso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WANJack Daniel Cáceres Meza
 
Hoja de trabajo 01 acta de_constitucion_del_proyecto
Hoja de trabajo 01 acta de_constitucion_del_proyectoHoja de trabajo 01 acta de_constitucion_del_proyecto
Hoja de trabajo 01 acta de_constitucion_del_proyectoArthurMorales2
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informáticaivargasem119
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001carlosure07
 

La actualidad más candente (20)

Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WANCurso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Hoja de trabajo 01 acta de_constitucion_del_proyecto
Hoja de trabajo 01 acta de_constitucion_del_proyectoHoja de trabajo 01 acta de_constitucion_del_proyecto
Hoja de trabajo 01 acta de_constitucion_del_proyecto
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 

Destacado

Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoJack Daniel Cáceres Meza
 
MINEDU: PIP solución integral componente 01 servidores
MINEDU: PIP solución integral  componente 01 servidoresMINEDU: PIP solución integral  componente 01 servidores
MINEDU: PIP solución integral componente 01 servidoresJack Daniel Cáceres Meza
 
Curso: Planeamiento estratégico (administración): 07 Matrices II
Curso: Planeamiento estratégico (administración): 07 Matrices IICurso: Planeamiento estratégico (administración): 07 Matrices II
Curso: Planeamiento estratégico (administración): 07 Matrices IIJack Daniel Cáceres Meza
 
Comunicación de datos y redes: 16 El entorno actual
Comunicación de datos y redes: 16 El entorno actualComunicación de datos y redes: 16 El entorno actual
Comunicación de datos y redes: 16 El entorno actualJack Daniel Cáceres Meza
 
Curso control de acceso y seguridad 12 métricas referidas a la seguridad de l...
Curso control de acceso y seguridad 12 métricas referidas a la seguridad de l...Curso control de acceso y seguridad 12 métricas referidas a la seguridad de l...
Curso control de acceso y seguridad 12 métricas referidas a la seguridad de l...Jack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Jack Daniel Cáceres Meza
 
Curso: Planeamiento estratégico (administración): 09 Herramientas estratégicas I
Curso: Planeamiento estratégico (administración): 09 Herramientas estratégicas ICurso: Planeamiento estratégico (administración): 09 Herramientas estratégicas I
Curso: Planeamiento estratégico (administración): 09 Herramientas estratégicas IJack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...Jack Daniel Cáceres Meza
 
Curso: Planeamiento estratégico (administración): 08 Matrices III
Curso: Planeamiento estratégico (administración): 08 Matrices IIICurso: Planeamiento estratégico (administración): 08 Matrices III
Curso: Planeamiento estratégico (administración): 08 Matrices IIIJack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Norma de Calidad de Mantenimiento al Software Aplicativo
Norma de Calidad de Mantenimiento al Software AplicativoNorma de Calidad de Mantenimiento al Software Aplicativo
Norma de Calidad de Mantenimiento al Software AplicativoJack Daniel Cáceres Meza
 
Curso: Redes y telecomunicaciones: 03 Cableado estructurado
Curso: Redes y telecomunicaciones: 03 Cableado estructuradoCurso: Redes y telecomunicaciones: 03 Cableado estructurado
Curso: Redes y telecomunicaciones: 03 Cableado estructuradoJack Daniel Cáceres Meza
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Jöse Manüel
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANJack Daniel Cáceres Meza
 

Destacado (20)

Curso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreoCurso: Control de acceso y seguridad:11 Controles de monitoreo
Curso: Control de acceso y seguridad:11 Controles de monitoreo
 
MINEDU: PIP solución integral componente 01 servidores
MINEDU: PIP solución integral  componente 01 servidoresMINEDU: PIP solución integral  componente 01 servidores
MINEDU: PIP solución integral componente 01 servidores
 
Curso: Planeamiento estratégico (administración): 07 Matrices II
Curso: Planeamiento estratégico (administración): 07 Matrices IICurso: Planeamiento estratégico (administración): 07 Matrices II
Curso: Planeamiento estratégico (administración): 07 Matrices II
 
MINEDU: OFIN -Estrategia de Innovación
MINEDU: OFIN -Estrategia de InnovaciónMINEDU: OFIN -Estrategia de Innovación
MINEDU: OFIN -Estrategia de Innovación
 
Comunicación de datos y redes: 16 El entorno actual
Comunicación de datos y redes: 16 El entorno actualComunicación de datos y redes: 16 El entorno actual
Comunicación de datos y redes: 16 El entorno actual
 
Curso control de acceso y seguridad 12 métricas referidas a la seguridad de l...
Curso control de acceso y seguridad 12 métricas referidas a la seguridad de l...Curso control de acceso y seguridad 12 métricas referidas a la seguridad de l...
Curso control de acceso y seguridad 12 métricas referidas a la seguridad de l...
 
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
 
Curso: Planeamiento estratégico (administración): 09 Herramientas estratégicas I
Curso: Planeamiento estratégico (administración): 09 Herramientas estratégicas ICurso: Planeamiento estratégico (administración): 09 Herramientas estratégicas I
Curso: Planeamiento estratégico (administración): 09 Herramientas estratégicas I
 
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
 
Curso: Planeamiento estratégico (administración): 08 Matrices III
Curso: Planeamiento estratégico (administración): 08 Matrices IIICurso: Planeamiento estratégico (administración): 08 Matrices III
Curso: Planeamiento estratégico (administración): 08 Matrices III
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
Norma de Calidad de Mantenimiento al Software Aplicativo
Norma de Calidad de Mantenimiento al Software AplicativoNorma de Calidad de Mantenimiento al Software Aplicativo
Norma de Calidad de Mantenimiento al Software Aplicativo
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
Curso: Redes y telecomunicaciones: 03 Cableado estructurado
Curso: Redes y telecomunicaciones: 03 Cableado estructuradoCurso: Redes y telecomunicaciones: 03 Cableado estructurado
Curso: Redes y telecomunicaciones: 03 Cableado estructurado
 
Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática Estándares internacionales de seguridad informática
Estándares internacionales de seguridad informática
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LAN
 
2. Plan de gestión del Proyecto NEO
2. Plan de gestión del Proyecto NEO2. Plan de gestión del Proyecto NEO
2. Plan de gestión del Proyecto NEO
 

Similar a Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales

Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7Whitman Perez
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectualplluncor
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoJack Daniel Cáceres Meza
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799Fipy_exe
 
facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atolandGerson1993
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxcristiano546156
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Jack Daniel Cáceres Meza
 

Similar a Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales (20)

Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectual
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajo
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 
facebook completado
facebook completadofacebook completado
facebook completado
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
Curso: Control de acceso y seguridad: 05 Gestión de riesgos 2
 

Más de Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareJack Daniel Cáceres Meza
 

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 
OFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto softwareOFIN: Prroceso verificación de la calidad y seguridad del producto software
OFIN: Prroceso verificación de la calidad y seguridad del producto software
 
MINEDU: Informe remodelación data center
MINEDU: Informe remodelación data centerMINEDU: Informe remodelación data center
MINEDU: Informe remodelación data center
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales

  • 1. COMUNICACIÓN DE DATOS Y REDES Ing. CIP Jack Daniel Cáceres Meza La Universidad de los Talentos Formando Líderes para la Exportación BUENAS PRÁCTICAS INTERNACIONALES TEMA 15 Marzo/2011
  • 2. 2 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Temas a tratar Unidad de aprendizaje 4  Tema 1:  Buenas prácticas internacionales:  Gestión de la seguridad de la información: ISO/IEC 27002:2005.  Gestión de servicios de tecnologías de la información: ISO/IEC 20000- 2:2005.
  • 3. 3 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Desarrollo de la norma de seguridad  ISO/IEC 17799  Normativa internacional más completo  Compila guías - fundamentos para implantar mejores prácticas en seguridad de la información  Análisis Del Riesgo, Política De la Seguridad  BS 7799-2:2002  Sistema gestor para la seguridad de la información  Auditoría  Utilizado como diferenciador y de posicionamiento en el mercado  Debe cumplir con el Data Protection Act
  • 4. 4 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Desarrollo de la norma de seguridad  Seguridad de información  Integridad  Confidencialidad  Disponibilidad  A mayores riesgos, mayor necesidad de:  Confianza  Privacidad  Seguridad
  • 5. 5 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Desarrollo de la norma de seguridad  Gestión de la Seguridad de la Información:  1. Política de seguridad  2. Aspectos organizativos para la seguridad  3. Clasificación y control de activos  4. Seguridad ligada al personal  5. Seguridad física y del entorno  6. Gestión de comunicaciones y operaciones  7. Control de accesos  8. Desarrollo y mantenimiento de sistemas  9. Gestión de continuidad del negocio  10.Conformidad con la legislación
  • 6. 6 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gestión de la Seguridad de la Información ObjetivosSección To counteract interruptions to business activities and to critical business processes from the effects of major failures or disasters Business Continuity Planning
  • 7. 7 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gestión de la Seguridad de la Información ObjetivosSección 1. To control access to information 2. To prevent unauthorised access to information systems 3. To ensure the protection of networked services 4. To prevent unauthorized computer access 5. To detect unauthorised activities 6. To ensure information security when using mobile computing and tele-networking facilities System Access Control
  • 8. 8 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gestión de la Seguridad de la Información ObjetivosSección 1. To ensure security is built into operational systems 2. To prevent loss, modification or misuse of user data in application systems 3. To protect the confidentiality, authenticity and integrity of information 4. To ensure IT projects and support activities are conducted in a secure manner 5. To maintain the security of application system software and data System Development and Maintenance
  • 9. 9 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gestión de la Seguridad de la Información ObjetivosSección To prevent unauthorised access, damage and interference to business premises and information; to prevent loss, damage or compromise of assets and interruption to business activities; to prevent compromise or theft of information and information processing facilities Physical and Environmental Security
  • 10. 10 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gestión de la Seguridad de la Información ObjetivosSección 1. To avoid breaches of any criminal or civil law, statutory, regulatory or contractual obligations and of any security requirements 2. To ensure compliance of systems with organizational security policies and standards 3. To maximize the effectiveness of and to minimize interference to/from the system audit process Compliance
  • 11. 11 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gestión de la Seguridad de la Información ObjetivosSección 1. To reduce risks of human error, theft, fraud or misuse of facilities 2. To ensure that users are aware of information security threats and concerns, and are equipped to support the corporate security policy in the course of their normal work 3. To minimise the damage from security incidents and malfunctions and learn from such incidents Personnel
  • 12. 12 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gestión de la Seguridad de la Información ObjetivosSección 1. To manage information security within the Company 2. To maintain the security of organizational information processing facilities and information assets accessed by third parties 3. To maintain the security of information when the responsibility for information processing has been outsourced to another organization Security Organisation
  • 13. 13 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gestión de la Seguridad de la Información ObjetivosSección 1. To ensure the correct and secure operation of information processing facilities 2. To minimise the risk of systems failures 3. To protect the integrity of software and information 4. To maintain the integrity and availability of information processing and communication Computer & Operations Management
  • 14. 14 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gestión de la Seguridad de la Información ObjetivosSección 1. To ensure the safeguarding of information in networks and the protection of the supporting infrastructure 2. To prevent damage to assets and interruptions to business activities 3. To prevent loss, modification or misuse of information exchanged between organizations Computer & Operations Management
  • 15. 15 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gestión de la Seguridad de la Información ObjetivosSección To provide management direction and support for information security Security Policy To maintain appropriate protection of corporate assets and to ensure that information assets receive an appropriate level of protection Asset Classification and Control
  • 16. 16 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Gestión de la Seguridad de la Información
  • 17. 17 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Desarrollo de la norma  Controles:  Políticas  Practicas  Procedimientos  Estructuras organizacionales  Funciones del software  Detallado y periódico  Evaluación de riesgos
  • 18. 18 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com
  • 19. 19 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Desarrollo de la norma  ISO 17799 no es una norma tecnológica  Ha sido redactada de forma flexible e independiente de cualquier solución de seguridad específica  Proporciona buenas prácticas neutrales con respecto a la tecnología y a las soluciones disponibles en el mercado
  • 20. 20 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Desarrollo de la norma  Su efectividad depende de:  Difusión a tiempo  Distribución de material instructivo  Comunicación de incidentes  Implementación apropiada  Capacitación a todos los involucrados (dirección, operaciones, usuarios)  Claridad en redacción, alcances y exclusiones  Políticas actualizadas, completas y flexibles  Acordes con las demandas de las diferentes áreas de la organización  Mediciones y control
  • 21. 21 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Esquemas similares  OCTAVE - Evaluación de la seguridad de sistemas  CIS – Medición de seguridad de sistemas Solaris, W2000, VPN, routers y "firewall"  Federal Information Technology Security Assessment Framework - Metodología para evaluar sistemas de seguridad (IT) y la búsqueda por mejorar  DITSCAP (Proceso de Acreditación y Certificación, Información y Tecnología del Departamento de Defensa USA)
  • 22. 22 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com ISO27002:2005 (Information technology -- Security techniques) Contenido parcial  Evaluación y tratamiento del riesgo.  Política de seguridad.  Aspectos organizativos de la seguridad de la información.  Gestión de activos.  Seguridad ligada a los recursos humanos.  Seguridad física y ambiental.  Gestión de comunicaciones y operaciones.  Control de acceso.  Adquisición, desarrollo y mantenimiento de los sistemas de información.  Gestión de incidentes de seguridad de la información.  Gestión de la continuidad del negocio.  Cumplimiento.
  • 23. 23 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com ISO27000 (Information technology -- Security techniques) PDCA SGSI: Sistema de gestión de la seguridad de la información SOA (Statement of Applicability): Declaración de aplicabilidad
  • 24. 24 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com ISO27002:2005 (Information technology -- Security techniques) Beneficios  Confianza de clientes y socios estratégicos por la garantía de calidad, integridad, disponibilidad y confidencialidad de la información.  Los riesgos y sus controles son continuamente revisados.  Imagen de empresa a nivel internacional y elemento diferenciador de la competencia.  Demuestra un compromiso real de mantener la seguridad de la información.  Abre nuevas oportunidades de negocio con clientes conscientes de la importancia de la seguridad.  Mejora el nivel ético y profesional de los empleados.
  • 25. 25 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com ISO27002:2005 (Information technology -- Security techniques) Beneficios  Mejora la noción de la confidencialidad en el puesto de trabajo.  Establecimiento de una metodología de gestión de la seguridad clara y estructurada.  Reducción del riesgo de pérdida, robo o corrupción de información.  Los clientes tienen acceso a la información a través medidas de seguridad.  Las auditorías externas ayudan cíclicamente a identificar las debilidades del sistema y las áreas a mejorar.  Continuidad de las operaciones necesarias de negocio tras incidentes de gravedad.
  • 26. 26 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com ISO27002:2005 (Information technology -- Security techniques) Beneficios  Conformidad con la legislación vigente sobre información personal, propiedad intelectual y otras.  Reducción de costes y mejora de los procesos y servicio.  Aumento de la seguridad en base a la gestión de procesos en vez de en la compra sistemática de productos y tecnologías.  Mejora la manera en que la organización gestiona la seguridad de la información.  Mejora los objetivos de control.  Incrementa la disponibilidad de recursos y aclara las responsabilidades.
  • 27. 27 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com ISO27002:2005 (Information technology -- Security techniques) Beneficios  Permitir la creación de nuevas actividades de negocio relacionadas con la seguridad de la información.  Permite formular los objetivos y requisitos de seguridad de la organización.  Forma de garantizar la gestión del riesgo y la rentabilidad de la inversión en seguridad.  Para garantizar el cumplimiento de las leyes y regulaciones establecidas en materia de gestión de información.  Identificación y aclaración de los procesos de gestión de la seguridad.
  • 28. 28 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com ISO20000-2:2005 Information technology – Service management La especificación supone un completo sistema de gestión (organizado según ISO 9001) basado en procesos de gestión de servicio, políticas, objetivos y controles. Fuente: 20000.fwtk.org La gestión de servicio IT es un enfoque de conducción de negocio "de arriba hacia abajo" de la gerencia de IT. Específicamente, trata el valor estratégico del negocio generado por IT y la necesidad de brindar servicios IT de alta calidad - no solamente en el final sino también para los clientes y su interacción con el sistema IT. intersek-sc.com (entidad certificadora)
  • 29. 29 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Cortesía de BMC Software ISO20000-2:2005 (Information technology -- Service management) Procesos de gestión de servicios
  • 30. 30 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com Estándares internacionales: ISO 20000 Gestión de servicios de TI
  • 31. 31 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com ISO20000-2:2005 (Information technology -- Service management) PDCA Fuente: Institute of IT Service Management
  • 32. 32 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com ISO20000-2:2005 (Information technology -- Service management) Beneficios  Alineación de servicios de TI con las estrategias del Negocio.  Incremento en la competitividad a través de la entrega de mejores servicios a menor costo.  Creación de un marco de referencia para el mejoramiento de servicios.  Enfoque a la creación de procesos pro-activos en vez de procesos re-activos.  Mejoramiento en las interdependencias y operaciones internas de TI.  La Gestión de las TICs mejora el posicionamiento del Dpto. de SI y del CIO.  En un futuro los CIOS más gestores y menos tecnólogos.
  • 33. 33 Ciclo 2011-IIng.CIP Jack Daniel Cáceres Meza jack_caceres@hotmail.com ISO20000-2:2005 (Information technology -- Service management) Beneficios  Maximizar la Calidad del servicio.  Alinear los servicios de TI a las necesidades del negocio.  Reducir Costes.  Aumentar la satisfacción del Cliente.  Visión clara de la capacidad del departamento de TI.  Minimizar el tiempo de ciclo de cambios y mejorar resultados en base a métricas.  Toma de decisiones en base a indicadores de negocio y de TI.
  • 34. GRACIAS POR SU ATENCIÓN Ing. CIP Jack Daniel Cáceres Meza La Universidad de los Talentos Formando Líderes para la Exportación